UF2: Configuració de commutadors i encaminadors

De WikiCat IT
Dreceres ràpides: navegació, cerca

Contingut

Adreçament físic i lògic de la xarxa

Adreçament Físic (MAC)

És una adreça que determina a una interfície de xarxa de manera única. L'adreça està formada per 6 bytes. Es representa en 6 grups de lletres en hexadecimal separats per dos punts. En total tenim 6·8=48 bits, que pot representar: 2⁴⁸ = 281.474.976.710.656 adreces diferents. (més de 281 bil·lions d'adreces)

  • També es coneix com a MAC (Media Acces Control)
  • Identificador de 48 bits (6 blocs hexadecimals) única al món.
  • Els 24 primers bits els determina la IEEE i els 24 últims el fabricant.
  • Es graven en la targeta de xarxa en el moment de fabricació.

Adreçament Lògic (IP)

Una adreça IP és un codi que identifica com a única a una interfície d'un dispositiu dins d'una xarxa que utilitzi el protocol TCP/IP. El codi ha de ser únic en la xarxa, però es pot modificar la seva configuració.

  • Les adreces IP tenen una part (la inicial) reservada a identificar la pròpia xarxa, i una altra part (la final) a identificat un dispositiu dins d'una xarxa.
  • Les IPs de versió IPv4 estan compostes per 32 bits, normalment representats en decimal, separats per punts en 4 octets. (El valor decimal de cada octet està comprès entre 0 i 255).
  • En la LAN tenim IPs privades i en la WAN IPs públiques. Les IPs públiques les reparteix ICANN i poden ser de tipus A, B i C.

Protocols de nivell d'enllaç

La capa d’enllaç és la responsable de la transferència fiable d’informació entre dos equips a través del medi de transmissió fent servir els serveis de la capa física. Aquests dos equips han d’estar connectats al mateix medi i aquesta capa s’encarrega de donar-los una adreça perquè es puguin comunicar entre ells. Per fer més fàcil la comunicació, s’agrupa la informació en trames i es controla que arribin a la destinació sense errors, controlant el flux de la comunicació perquè els equips puguin rebre la informació.

En el cas que dos equips intentin fer servir el medi al mateix temps, es produirien errors pels encavalcaments. Per tant, aquesta capa també ha de gestionar el moment en què un equip pot accedir al medi i així mitigar les col·lisions.

Generalment, l’accés al medi es gestiona des del microprogramari (firmware) de la targeta adaptadora i l’enllaç lògic mitjançant programari en el controlador del dispositiu.

Serveis de la capa d'enllaç

Dins de la capa d’enllaç es poden diferenciar dos conjunts de serveis complementaris. D’una banda, la gestió de la informació de la capa de xarxa, com pot ser la comprovació d’errors i la gestió del flux de dades entre equips amb velocitats diferents, s’anomena control d’enllaç (logical link control, LLC).

De l’altra, la gestió de l’adreçament físic dels equips, la distribució de les trames i la gestió de l’accés concurrent al medi compartit s’anomena control d’accés al medi (medium access control, MAC).

Control d'enllaç lògic

El control d’enllaç lògic gestiona la transmissió de trames entre dues estacions sense cap node intermedi i, en conseqüència, permet l’accés múltiple. A més, s’encarrega d’especificar l’equip origen i l’equip destinació. En el cas de l’Ethernet, aquesta adreça s’anomena adreça MAC (medium access control address).

Aquest protocol defineix mecanismes per controlar l’intercanvi de dades entre els usuaris. Hi ha tres serveis possibles:

1. Servei no orientat a connexió sense confirmació

Aquest mecanisme és el més senzill, ja que no inclou mecanismes de control de flux ni d’errors. Per tant, no es garanteix el lliurament de les dades.

És útil quan els mecanismes de control de flux i d’integritat ja s’ofereixen en capes superiors. Un exemple d’això és el TCP, que ja ofereix prou mecanismes per assegurar la transmissió de la informació.

En alguns casos és preferible un servei no orientat a connexió i sense confirmació. Per exemple, pot ser preferible perdre alguns paquets abans que evitar el retard que comporta la retransmissió en una aplicació de videoconferència.

2. Servei en mode connexió

S’estableix una connexió lògica entre els equips prèvia a l’intercanvi de dades. En aquest cas, hi ha un sistema de control de flux i d’errors.

Sol ser útil en dispositius extremament simples les capes superiors dels quals disposen de poc programari.

3. Servei no orientat a connexió amb confirmació

És una barreja dels anteriors: els datagrames es confirmen quan es reben, però no hi ha connexió.

Una aplicació possible són els senyals d’alarma: cal confirmar que s’han rebut correctament.

Control d'accés al medi

El control d’accés al medi (MAC, medium access control) fa referència als protocols que decideixen a quin ordinador es permet transmetre dades.

A l’hora de parlar del control d’accés al medi és important esmentar les dues categories que hi ha: les deterministes (per torns) i les no deterministes (a grans trets, “el primer que arriba és el primer a ser servit”).

Protocols MAC deterministes

Els protocols MAC deterministes utilitzen una modalitat basada en la creació de torns. Un exemple d’aquests torns es fonamenta en la transmissió de testimonis (tokens).

La tècnica de la transmissió de testimonis es basa en un costum propi de les tribus d’indis nadius americans que, durant les reunions, es passaven el testimoni o “bastó que parla”. De fet, la persona que tenia a les mans el “bastó” era escoltat per tothom fins que finalitzava el parlament, moment en què passava el testimoni a una altra persona.

Hi ha un protocol d’enllaç de dades, que rep el nom d’anell de testimoni (token ring), en què els ordinadors que estan connectats a la xarxa es distribueixen en forma d’anell. Per aquest anell circula un testimoni (token) de dades especials que és pres temporalment per l’ordinador que vol transmetre dades. Un cop ha finalitzat la transmissió de dades, l’ordinador deixa lliure el testimoni perquè torni a circular per l’anell i pugui ser pres per un altre ordinador.

ic10m5u3_13.png

Protocols MAC no deterministes

Els protocols MAC no deterministes utilitzen la premissa “el primer que arriba és el primer a ser servit” (FCFS, first-come,first-served) com, per exemple, l’accés múltiple amb detecció de portadora i detecció de col·lisions (CSMA/CD, carrier sense multiple access / collision detect).

Aquest tipus de protocol és el que fa servir Ethernet, atès que permet que els dispositius de xarxa esdevinguin els responsables d’administrar el seu dret a transmetre. De fet, la mecànica es fonamenta en el fet que les estacions d’una xarxa CSMA/CD escoltin quin és el millor moment per transmetre. Malgrat tot, en cas que dues estacions transmetin alhora es produeix una col·lisió i cap de les transmissions de les estacions no té èxit.

En el moment en què les estacions de la xarxa senten que hi ha hagut una col·lisió, esperen en silenci; és a dir, a partir d’una ordre per torns, les estacions transmissores esperen un període de temps aleatori abans de transmetre. Aquesta espera per part de les estacions permet que no hi hagi una segona col·lisió.

Com heu pogut deduir, hi ha dos punts importants en tot protocol d’accés al medi:

  • On es fa el control? Si el control es fa centralitzat o distribuït.
  • Com es fa el control? És un compromís entre prestacions, cost i complexitat tenint en compte el tipus de medi que es comparteix.

En el cas sobre el lloc on es fa el control, si parlem d’un control centralitzat voldrà dir que es designa un equip que fa de controlador del medi. En el cas que sigui un control descentralitzat, tots els equips en conjunt decideixen qui accedeix en aquell moment al medi.

Podem classificar el cas sobre la manera com es fa el control en tres grans grups:


1. Rotació circular

Mitjançant la tècnica de rotació circular, es dóna a cada estació l’oportunitat de transmetre en una seqüència determinada. Cada estació pot fer-ho dins d’uns límits establerts o bé declinar l’oportunitat.

En el cas que molts equips tinguin la necessitat de transmetre durant un llarg període de temps és molt eficient, ja que es reparteixen el medi equitativament. Al contrari, si hi ha pocs equips que tinguin la necessitat de transmetre informació durant un llarg període de temps, resulta poc eficient, atès que es perd el temps en què els equips que no volen transmetre es van passant el testimoni.

2. Reserva

Les tècniques amb què es fa una reserva del medi són adequades per al trànsit continu: es divideix el temps en porcions i els equips que volen transmetre fan reserves.

3. Contenció

En el cas de trànsit a ràfegues, són més adequades les tècniques de contenció, que consisteixen a no controlar el torn per transmetre, és a dir, que tots els equips poden transmetre en qualsevol moment. Per això cal determinar alguna manera de saber si el medi ja està en ús. Aquest sistema, per la naturalesa totalment distribuïda que té, és molt eficient quan la càrrega de la xarxa és de mitjana a alta. En cas que la càrrega sigui alta, tendeix a ser menys eficient per les col·lisions que s’hi produeixen.

IEE 802

Dins del conjunt d’estàndards IEEE 802, podem trobar la definició del medi, la capa física i la capa d’enllaç de protocols com l’Ethernet, l’anell de testimoni, el Wi-Fi, el WiMAX o el Bluetooth.

Ethernet 802.3

La tècnica de control d’accés al medi més usada actualment en topologies en bus i estrella és la d’accés múltiple amb detecció de portadora i detecció d’errors o col·lisions (CSMA/CD, carrier sense multiple access / collision detect). Aquesta tècnica va ser desenvolupada per Xerox per a xarxes locals i va ser la base per a l’especificació posterior IEE 802.3.

Aquesta tecnologia de difusió duu a terme tres funcions fonamentals:

1. Transmetre i rebre paquets de dades.


2. Descodificar paquets de dades i comprovar la validesa de les adreces abans de passar-los a les capes superiors del model de referència OSI.

3. Detectar els errors que hi pugui haver en la xarxa o en els mateixos paquets que es transmeten.

En el mètode d’accés múltiple amb detecció de portadora i detecció de col·lisions, els dispositius de la xarxa treballen “escoltant abans de transmetre” (CS, carrier sense); és a dir, quan un dispositiu vol enviar dades, en primer lloc comprova si el medi està ocupat. En cas que estigui lliure, el dispositiu comença a transmetre les dades, tot i que, mentrestant, el dispositiu continua escoltant per confirmar que no hi ha cap altra estació que també transmeti dades. Si s’esdevé aquesta situació, hi podria haver una col·lisió. En cas contrari, el dispositiu finalitza la transmissió i torna a la modalitat d’oient.

Quan col·lideixen dues trames perquè fan servir el medi concurrentment, el medi queda inutilitzat mentre dura la transmissió. Les regles que es defineixen per a l’ús del medi són les següents:

  • L’equip transmet si el medi està lliure.
  • Si el medi està ocupat, l’equip continua escoltant fins que quedi lliure.
  • Si es detecta una col·lisió, l’equip transmet un senyal d’alerta perquè tots els equips s’adonin de la col·lisió.
  • Espera un temps aleatori i ho torna a intentar.

Per tant, es tracta d’un control d’accés al medi per contenció descentralitzat, ja que no hi ha cap equip encarregat de la gestió del medi, sinó que aplicant un conjunt de regles en tots els equips sorgeix un ordre del caos aparent.

ic10m5u1_44.png

Anell de testimoni (IEEE 802.5)

La tècnica d’anell de testimoni per al control d’accés al medi es basa en una petita trama, anomenada testimoni (token), que va circulant per tots els equips.

En començar a transmetre, es canvia un dels bits del testimoni i comencen a circular les trames de dades. Evidentment, quan una estació transmet desapareix el testimoni i, per tant, totes les estacions s’han de mantenir escoltant.

La trama que s’ha emès fa una volta completa a l’anell i l’estació emissora la torna a llegir i l’elimina. El testimoni es torna a inserir quan l’equip ha acabat de transmetre o si li arriba de nou l’emissió abans d’haver acabat d’emetre. Un cop inserit de nou el testimoni, l’estació següent decideix si vol transmetre o passa el testimoni a la següent.

Es tracta d’un sistema poc eficaç si la càrrega del medi és baixa, ja que un equip ha d’esperar que li arribi el testimoni encara que la resta no vulgui transmetre. Tot i això, en cas de càrrega alta és un sistema per torns molt equitatiu que dóna l’oportunitat de transmetre a tots els equips de la xarxa.

Els inconvenients principals de la xarxa en anell de testimoni són la definició de procediments per controlar els possibles errors en l’anell. Per exemple, si es perdés el testimoni, cap equip no podria transmetre.

En aquest estàndard també podem trobar certes característiques opcionals com uns bits per definir la prioritat d’una trama, l’opció d’alliberament ràpid del testimoni, o bé, una xarxa dedicada per al pas del testimoni.

Aquest protocol actualment es troba en desús per la popularització de l’Ethernet.

El DQDB (l’IEEE 802.6)

DQDB significa ‘bus dual de cua distribuïda’ (distributed-queue dual-bus network) i ja no s’usa per l’expansió de les xarxes LAN i WAN. Al principi estava dissenyat per ser una xarxa MAN (xarxa d’àrea metropolitana), a mig camí entre una LAN (xarxa d’àrea local) i una WAN (xarxa d’àrea àmplia), que prometia velocitat per a xarxes que s’escapen de l’àrea local.

En el cas de l’estàndard IEEE 802.6, és format per dos busos unidireccionals paral·lels per a tota l’àrea que s’ha de cobrir. Quan un equip vol transmetre, de primer ha de confirmar l’adreça del receptor (dreta o esquerra) i després ha de fer servir el bus adequat. Un cop formada la xarxa, cada equip ha de comprovar les adreces dels altres equips, cosa que genera grans esperes, especialment quan la xarxa creix en nombre d’equips.

Les col·lsions

Les col·lisions acostumen a produir-se quan dos o més estacions Ethernet trans- meten alhora dins d’un mateix domini de col·lisió. A grans trets, una col·lisió és una col·lisió detectada mentre s’estava provant de transmetre una trama, tot i que, en intents posteriors, la trama s’ha transmès correctament.

Aquesta situació és diferent en el cas de les trames amb transmissions diferides, atès que permeten la inexistència de col·lisions.

Les trames parcials o totalment fallides són les resultants de l’existència d’una col·lisió i s’anomenen fragments de la col·lisió.

Tipus de col·lisions

Els principals tipus d’errors que hi poden haver amb trames Ethernet s’anomenen col·lisions locals, col·lisions remotes i, per últim, col·lisions endarrerides

La col·lisió local és una situació que es produeix quan un senyal que viatja per un medi es troba amb un senyal d’una altra estació. És en aquest moment quan les ones se solapen, això és, es cancel·len algunes parts del senyal i unes altres es reforcen (és a dir, se’n dobla el valor). Quan es dobla una part del senyal, es produeix un augment del seu voltatge per sobre del nivell màxim permès. Totes les estacions presents en el segment de la xarxa on es produeix aquesta situació notaran aquest augment de la tensió i la identificaran com una col·lisió.

Una de les conseqüències d’una col·lisió és la presència de trossets de les trames que han col·lidit circulant per la xarxa. En aquest cas, quan el resultat que es deriva de la col·lisió són trames malmeses que no presenten la longitud mínima i que, a més, tenen una seqüència de verificació (FCS, frame check sequence) errònia s’anomena col·lisió remota.

Per altra banda, s’anomena col·lisió endarrerida la presència d’una trama amb la seqüència de verificació errònia provocada per una targeta d’interfície de xarxa (NIC, network interface card) defectuosa. Val a dir que també es considera col·lisió endarrerida la degradació de la trama d’informació per una longitud de cable de xarxa excessiu.

Un cop definits els diferents tipus de col·lisions que hi poden haver, és important situar la seva influència dins de l’estructura d’una trama Ethernet IEEE 802.3 tal com mostra la figura següent.

ic10m5u3_15.png

Dominis de col·lisió i difusió (broadcast i segmentació)

Un domini de col·lisió és, tal com mostra la figura segëunt, un segment físic d’una xarxa d’ordinadors on hi ha possibilitats que els paquets puguin xocar, això és, en el cas que dos ordinadors transmetin per un medi compartit.

Un segment de xarxa és qualsevol medi de xarxa compartit com, per exemple, un cable i un dispositiu, és a dir, un commutador o un concentrador.

ic10m7u3_01.png


Des del punt de vista dels dispositius que hi ha en una xarxa, cal destacar que els commutadors i els encaminadors segmenten dominis de col·lisió. En el cas dels concentradors, presenten un únic domini de col·lisió, és a dir, en el cas que dos equips provoquin una col·lisió en un segment associat a un port del concentrador, tots els altres dispositius es veuen afectats (encara que estiguin connectats a diferents ports).

Tal com es veu en la figura següent, un domini de difusió MAC (media access control) està constituït per tots els dispositius que estan connectats a una xarxa d’àrea local i que reben difusions de trames de dades enviades d’una màquina a totes les altres. A grans trets, podem dir que un domini de difusió MAC és un grup de dispositius de la xarxa que envien i reben missatges de difusió entre ells.

ic10m5u3_18.png


Des del punt de vista dels dispositius presents en una xarxa, cal destacar que els encaminadors segmenten els dominis de difusió.

Protocols de xarxa

El terme protocol de xarxa descriu tot el programari d’un ordinador que permet que les seves aplicacions utilitzin els recursos, però no són programes que es puguin instal·lar o esborrar. Aquests programes són diferents segons el sistema operatiu que es faci servir. Poden ser fitxers de suport, com les biblioteques de vincles dinàmics (DLL, dynamic load library) en els sistemes Windows, o poden estar integrats en el nucli o com un mòdul que es pot carregar en qualsevol moment, en el cas dels sistemes GNU/Linux.

Tot i això, en adaptadors de gamma alta, certes parts dels protocols de xarxa s’implementen mitjançant microprogramari o xips dedicats per treure la càrrega que comporta aquesta feina al sistema operatiu.

ic10m5u3_19.png

Els protocols de xarxa, que se situen en la capa 3 del model OSI, són els responsables de transmetre informació des d’un ordinador amfitrió (host) a un altre sense necessitat que aquests estiguin connectats directament: la informació viatja des de l’ordinador amfitrió origen fins al de destinació traspassant tants medis com calgui; per tant, també ha de ser capaç d’encaminar els paquets.

Funcions dels protocols de xarxa

En el cas que dos equips no estiguin connectats a la mateixa xarxa, cal definir un mecanisme perquè les dades es passin a uns nodes que fan d’intermediaris, anomenats encaminadors. Aquests nodes connecten dues xarxes o més i la funció principal és retransmetre dades d’una xarxa a una altra d’acord amb una ruta perquè els paquets arribin a la destinació.

1. Adreçament

La capa de xarxa ha de mantenir l’adreçament dels ordinadors amfitrions; d’una banda, per enviar dades entre ordinadors amfitrions que no estan connectats directament i, de l’altra, perquè els encaminadors estableixin la millor ruta entre els dos punts.

Per tant, cal identificar d’una manera única els ordinadors amfitrions i cal definir un sistema d’agrupar-los per afavorir que, quan els encaminadors que hi ha al mig dels dos extrems es comuniquin, siguin capaços de dirigir el trànsit eficientment.

2. Encaminament

Per passar dades entre un ordinador amfitrió i un altre cal definir un mecanisme d’encaminament perquè, cada cop que es passin les dades a l’encaminador següent, estigui més a prop del node final.

Els encaminadors són equips la funció principal dels quals és moure els paquets entre les xarxes a les quals estan connectats tenint en compte factors com la proximitat del node final o la saturació d’algun enllaç.

3. Tipus de ruta

Una altra de les funcions dels protocols de xarxa és definir una ruta entre els dos ordinadors amfitrions que s’han de comunicar. Es poden seguir dues estratègies:

  • Sense connexió: sense establir cap camí en concret, cada vegada que s’enviï un datagrama es decidirà el camí que es recorrerà.
  • Circuit virtual: s’estableix inicialment un camí entre els dos equips i es reserven recursos per a aquest camí. Equivaldria a passar un cable d’extrem a extrem dedicat per aquests dos ordinadors amfitrions.

IP (Internet protocol)

La versió més usada actualment del protocol IP és la IPv4, definida en l’RFC 791 del 1981. Actualment ja disposa d’un successor, la IPv6, l’ús de la qual es va estenent progressivament.

Totes les versions del protocol IP permeten l’enviament de paquets entre equips sense establir cap mena de connexió. Això vol dir que l’ordinador amfitrió origen envia dades al destinatari sense esperar cap mena de notificació que les dades s’han rebut correctament.

Avui dia, el TCP/IP és el conjunt de protocols escollit per a la immensa majoria de les xarxes actuals i, per descomptat, per a qualsevol sistema que es vulgui connectar a Internet.

Tot i que per enviar dades entre dos ordinadors amfitrions ja n’hi ha prou amb el protocol IP, no ofereix cap mena de garantia que s’enviïn correctament les dades o, ni tan sols, que arribin a la destinació. De fet, no ens garanteix que les dades, si arriben a la destinació, estiguin intactes, ja que el control d’errors només es fa sobre les capçaleres, no sobre les dades que transmet. Així doncs, tot i que es pot fer servir IP directament, per a aplicacions que requereixen fiabilitat fan servir al protocol de la capa de transport TCP.

1. Adreçament IP

Una de les funcions principals dels protocols de xarxa és proveir d’adreçament els elements perquè puguin enviar-se dades entre si. Entre el protocol IPv4 i el protocol IPv6 canvia la longitud i la representació de la direcció completament.

2. Tipus d’adreçament

En l’RFC 1918 del 1996 es defineixen els conjunts sobre el total d’adreces IPv4 que es destinen a la creació de xarxes privades, com pot ser la xarxa interna d’una empresa que no necessita que es pugui accedir als equips directament des d’Internet. Els rangs definits com a privats són els següents:

  • El bloc que va de la IP 10.0.0.0 a la 10.255.255.255
  • El bloc que va de la IP 172.16.0.0 a la 172.31.255.255
  • El bloc que va de la IP 192.168.0.0 a la 192.168.255.255

En l’RFC 3330 del 2002 es va definir un altre rang que es pot considerar privat i que s’anomena d’autoconfiguració (o d’enllaç local). Aquest rang va de la IP 169.254.0.0 a la 169.254.255.255. S’anomena d’autoconfiguració perquè, en cas que un equip que es vulgui connectar a la xarxa sol·licitant una IP mitjançant el protocol DHCP no obtingui resposta, s’autoassigna una IP aleatòria dintre d’aquest rang per obtenir un accés mínim a la xarxa.

3. La necessitat de la IPv6

La IP v4 consta de quatre octets (és a dir, 32 bits) que es representen separats per punts en decimal; per exemple, una adreça vàlida pot ser 1.2.3.4. Això dóna un total de 232 adreces vàlides, o el que és el mateix, 4.294.967.296 adreces possibles. Amb la gran expansió d’Internet ha esdevingut un problema, ja que el nombre d’adreces assignades respecte al total d’adreces possibles és cada vegada més alt. Per això s’han desenvolupat tècniques com el NAT, per permetre que sistemes amb adreçament privat es puguin comunicar amb sistemes amb adreçament públic.

Amb la idea de permetre que qualsevol dispositiu pugui tenir una adreça IP única, es va desenvolupar la IPv6: es va passar dels 32 bits de la IPv4 als 128 de la nova versió. Això dóna un total de 2128 , és a dir, 3.4×1038 adreces IP. Dit d’una manera més entenedora, cada persona del planeta pot tenir uns quants milions d’adreces IPv6.

La representació de les adreces IPv6 és sensiblement diferent: es representen en hexadecimal en conjunts de 16 bits separats per dos punts. Per exemple, una adreça IPv6 vàlida pot ser: 2001:0123:4567:89ab:cdef:dead:beef:0001

L'ICMP

L’ICMP és un protocol de la capa de xarxa que complementa el protocol IP per a tasques de control i notificació d’errors. Està definit en l’RFC 792 com a complement imprescindible del protocol IP.

Malgrat que aquest protocol no està concebut perquè hi hagi aplicacions que el facin servir, n’hi ha algunes com ping i traceroute que l’utilitzen, principalment com a eines de diagnostic de la xarxa.


ARP

El protocol ARP s’encarrega de resoldre l’adreça de la capa d’enllaç a partir de l’adreça de la capa de xarxa tal com està definit en l’RFC 826 del 1982. En el cas típic ens trobaríem amb una xarxa IP sobre una xarxa Ethernet i, per tant, el protocol ARP ens resoldria l’adreça MAC a partir de l’adreça IP.

Per fer això, la màquina que vol saber l’adreça MAC que té una certa IP envia un paquet de tipus petició ARP (ARP request) a l’adreça de multidifusió de la capa d’enllaç i espera que la màquina que té la IP o qualsevol altra li respongui mitjançant un paquet de resposta ARP (ARP response).

Un cop obtinguda la resposta, s’emmagatzema, durant un cert temps, en una taula local de cada sistema: això evita que cada vegada que es vulgui enviar un paquet s’hagi de tornar a demanar la mateixa informació. Aquesta taula ARP s’esborra periòdicament per evitar que si una IP s’assigna a un altre equip els paquets es continuïn enviant a l’equip antic.

Assignació estàtica

Quan les adreces IP s’assignen estàticament, cadascun dels dispositius s’ha de configurar amb una única adreça IP. De fet, aquest mètode requereix guardar registres de les assignacions d’adreces, atès que podrien aparèixer problemes dins d’una xarxa en cas d’utilitzar adreces IP duplicades.

Des del punt de vista de la xarxa, hi ha diversos dispositius que han de tenir assignada d’una manera permanent (o estàtica) una adreça IP, ja que alguns dispositius hi han de fer referència. En cas que dispositius com impressores en xarxa, servidors d’aplicacions o encaminadors no disposin d’una adreça IP estàtica, la xarxa s’ha de configurar de nou en tot moment. En poques paraules, si es donés aquesta situació, la xarxa esdevindria inútil.

L’assignació estàtica d’adreces IP té l’inconvenient que pot comportar problemes de seguretat, ja que pot esdevenir una porta d’accés important per als pirates informàtics. Cal destacar que poden passar dies o setmanes fins que no es detecta que els pirates han accedit a les dades contingudes en l’ordinador.

Assignació dinàmica

Tenint en compte que dins d’una xarxa hi ha un ventall d’adreces que ja estan assignades, la resta s’han d’assignar, per exemple, a les màquines que s’hi connectin. Amb tot, depenent de les dimensions de la xarxa, el nombre d’adreces disponibles pot ser limitat. Per això es va trobar el mètode d’assignació dinàmica d’adreces IP, perquè es connectin intermitentment a la xarxa. Aquest servei d’atorgament de les adreces IP que, en el moment de la connexió, estiguin lliures permet evitar la feina de configuració a l’administrador de la xarxa.


Per a l’assignació dinàmica de les adreces IP es van crear serveis com el DHCP o el BOOTP.

Protocol de Resolució d'Adreces invers (RARP)

El protocol RARP serveix perquè les màquines que no tenen una adreça IP la puguin obtenir.

Totes les màquines ignoraran el paquet excepte la màquina que hem connectat, que entendrà que el missatge és per a ella i se’l quedarà. En el moment en què la nova màquina accepti el paquet enviat pel servidor RARP, l’examinarà i n’extraurà l’adreça IP. En aquest moment, la nova màquina ja tindrà la seva pròpia adreça IP i, per tant, ja podrà començar a transmetre dades.

ic10m5u3_21.png

Cal destacar que el missatge RARP que envia l’ordinador que acabem de connectar el rebran totes les màquines, atès que no sap quin és el servidor RARP, l’examinaran i, en veure que es tracta d’una petició d’adreça IP (és a dir, un paquet que no és per a ells), l’ignoraran. Solament el servidor RARP entendrà que el paquet està adreçat a ell.

Un cop rebut el missatge RARP, el servidor enviarà un paquet en modalitat de multidifusió (broadcast) amb la informació necessària perquè la nova màquina pugui fer la transmissió corresponent. En aquest cas, el paquet arribarà novament a totes les màquines, les quals examinaran el paquet rebut, comprovaran que no és per a elles i l’ignoraran.

Com ja hem comentat, totes les màquines ignoraran el paquet excepte la màquina que hem connectat, que entendrà que el missatge és per a ella i se’l quedarà. Un cop la nostra màquina hagi acceptat el paquet enviat pel servidor RARP, l’examinarà i n’extraurà l’adreça IP. De fet, com que la nova màquina ja tindrà la seva pròpia adreça IP, ja podrà començar a transmetre dades.

ic10m5u3_22.png

IPX

El protocol d’intercanvi de paquets entre xarxes (IPX, Internetwork packet exchange) és un protocol de datagrames ràpid no orientat a connexió que s’encarrega de transmetre dades per la xarxa posant a cada paquet l’adreça de la destinació.

És un protocol de datagrames que s’assembla (tot i que més simple i amb menys fiabilitat) al protocol IP pel que fa a les operacions bàsiques, però diferent quant al sistema d’adreçament, al format de paquets i a l’àmbit general. És un protocol que actualment ja no s’usa i que només es troba en jocs antics per jugar en xarxa.

Adreçament IPX

L’adreçament IPX utilitza adreces de 32 bits que s’assignen completament sobre una xarxa, en comptes de fer-ho sobre un equip individual. Per identificar cada equip, s’utilitza maquinari específic.

Cada adreça té tres components:

  • Adreça de xarxa, valor de 32 bits assignat per un administrador i limitat a una xarxa determinada.
  • Número de node, derivat d’una adreça MAC (48 bits) que s’obté de la targeta de xarxa.
  • Número de sòcol, valor de 16 bits assignat pel sistema operatiu de xarxa (NetWare) a un procés concret dins d’un node.

Adreçament IP

L’adreçament IP es fa servir per poder identificar ordinadors i d’altres dispositius. Aquest es basa, per una banda, en la pròpia direcció del equip que l’identifica quan es comunica amb la resta d’equips i la màscara de xarxa que permet saber si un altre equip amb el que ens hem de comunicar esta dins de la mateixa xarxa o bé cal fer ús d’algun encaminador per tal de d’establir-hi una comunicació.

En el cas que la direcció amb la qual ens haguem de comunicar no estigui directament connectat al equip, caldrà consultar la taula de rutes. En aquesta taula hi constaran les xarxes per les quals haguem de passar per algun encaminador en concret i finalment una entrada amb el nostre encaminador per defecte.

Encapçalament IP

Tota la informació que es vol transmetre s’ha d’empaquetar en datagrames, unitats que es transmetran per la xarxa. Perquè arribin a la destinació, cal empaquetar la informació mitjançant el protocol IP, el qual hi afegeix uns camps de control anomenats encapçalaments que contenen tota la informació de la màquina d’origen i de destinació.

Un dels camps més importants a l’hora de transmetre la informació per Internet és l’encapçalament IP: el protocol hi afegeix una sèrie de dades importants perquè pugui circular per la xarxa i arribar a la destinació.

L’encapçalament IP està format per diferents camps:

  • Versió: és un camp de quatre bits que indica la versió del protocol. Per paquets IPv4 es faria servir el valor 4 i de la mateixa manera seria el 6 si el paquet és IPv6.
  • IHL: indica la longitud de l’encapçalament IP. Serveix per saber en quin punt exacte comencen les dades que es volen transmetre.
  • Tipus de servei (type of service): especifica la qualitat de servei desitjada per aquest paquet, utilitzant 8 bits.
Format de l'encapaçalament IP (Versió 4)
0-3 4-7 8-15 16-18 19-31
Versió Mida Capçalera (IHL) Tipus de Servei Longitut Total
Identificació Assenyalador Desplaçament de Fragment
Temps de vida Protocol Suma de verificació d'encpçalament
Adreça IP d'Origen
Adreça IP de Destí
Opcions i farciment*
  • Farciment: Utilitzat per assegurar que la mida, en bits, de la capçalera és múltiple de 32. El valor que s'utilitza és el 0.


Tipus de servei
Precedència D T R M 0

Procedència: importància o prioritat del paquet (8 nivells) DTRM: tipus de transport que es vol (2 nivells):

D = 1 (poc retard) T = 1 (cabal alt) R = 1 (fiablilitat alta) M = 1 (cost econòmic baix)

Els significats dels bits del tipus de servei i un exemple d’ús, els podeu veure a les taules següents, respectivament.

Significat dels bits del tipus de servei
D T R M
0 0 0 0 Defecte
0 0 0 1 Minimitzar el cost monetari
0 0 1 0 Maximitzar la fiabilitat
0 1 0 0 Maximitzar el cabal
1 0 0 0 Minimitzar el retard
1 1 1 1 Maximitzar la seguretat
Exemple de l'ús dels bits del tipus de servei
D T R M
TELNET 1 0 0 0
FTP control 1 0 0 0
FTP dades 0 1 0 0
SNMP 0 0 1 0
NNTP 0 0 0 1
  • Longitud total (total lenght): especifica la longitud total del paquet incloent-hi les dades i l’encapçalament.
  • Identificació (identification): identifica el número de seqüència del datagrama. En el cas que el paquet es divideixi en fragments més petits per circular per una xarxa que tingui una unitat de transmissió més petita, identifica el número de fragment per tal de reconstruir el paquet original al arribar a la destinació.
  • Assenyalador (flags): és un camp de tres bits en què els dos bits de menys pes controlen la fragmentació dels paquets. Un bit identifica si el paquet es pot fragmentar, i l’altre si és l’últim fragment de paquet o no.

ic10m5u3_25.png

  • Desplaçament de fragment (fragment offset): Indica la posició que ocupa el fragment actual en el paquet original mitjançant 13 bits.
  • Temps de vida (Time To Live): aquest camp determina el temps de vida del paquet o, dit d’una altra manera, els salts (passos per encaminadors) que pot fer un paquet. Cada vegada que travessa un encaminador, el valor que hi ha en aquest camp es decrementa en una unitat. Aquest camp és necessari perquè no quedin paquets voltant per la xarxa sense trobar la destinació.
  • Protocol: indica quin protocol de capa superior ha generat el paquet. Els protocols que pot utilitzar són els que es poden veure en la taula següent.
Alguns codis dels protocols que pot encapsular el protocol IP
Decimal Hexadecimal Protocol Descripció
1 01 ICMP Protocol de missatges de control per Internet (Internet control message protocol)
2 02 IGMP Protocol d’administració del grup Internet (Internet group management protocol)
3 03 GGP Protocol de passarel·la a passarel·la (gateway-to-gateway protocol)
4 04 IP Protocol d'Internet
6 06 TCP Protocol de control de transmissió (transmission control protocol)
8 08 EGP Protocol de passarel·la exterior (exterior gateway protocol)
9 09 IGP Protocol de passarel·la interior (interior gateway protocol)
17 11 UDP Protocol de datagrama d’usuari (user datagram protocol)
29 1D ISO-TP4 ISO transport protocol 4
88 58 IGRP Internet gateway routing protocol (Cisco)
89 59 OSPFIGP Open shortest paht first protocol
  • Suma de verificació d’encapçalament (header checksum): bits de control per saber si existeix algun error de transmissió en l’encapçalament del paquet IP.
  • Adreça d’origen (source address): especifica l’adreça de la màquina que ha generat el paquet.
  • Adreça de destinació (destination address): especifica l’adreça de la màquina a la qual es volen enviar les dades.
  • Opcions i farciment (options and padding): les opcions, si n’hi ha, permeten que admeti seguretat, o longitud variable. En el farciment s’hi afegeix zeros perquè l’encapçalament sigui múltiple de 32 bits.

Després d’aquest encapçalament es troben les dades que es volen transmetre.

Classes d'adreces IPv4

L’adreça IP és un nombre de 32 bits que identifica cada una de les màquines que estan connectades a Internet o a qualsevol xarxa, i també la xarxa a la qual estan connectades. Una part de l’adreça IP, segons la seva màscara de xarxa, serveix per identificar la xarxa, sent el tros restant de la direcció IP la que identifica la màquina.

IP dividida en xarxa i ordinador
Identificador de xarxa Identificador de màquina

Per poder separar el camp que identifica la xarxa del camp que identifica la màquina, s’ha d’aplicar una màscara de xarxa. És a dir, al aplicar la operació lògica AND entre la màscara de xarxa i l’adreça IP s’obté la xarxa.

La notació de l’adreça IP són quatre xifres menors o iguals a 255 separades per punts. Per poder calcular l’adreça de xarxa caldrà passar les quatre xifres de forma independent a binari.

Valors possibles de la màscara de xarxa

Valor en decimal Valor en binari
255 11111111
254 11111110
252 11111100
248 11111000
240 11110000
224 11100000
192 11000000
128 10000000
0 00000000

Exemple: Tenim la IP 192.168.2.23 i la màscara 255.255.0.0. Calculeu els identificadors de xarxa i el de màquina.

192.168.2.23|d = 11000000.10101000.00000010.00010111|b

255.255.0.0|d = 11111111.11111111.00000000.00000000|b

11000000.10101000.00000010.00010111 AND 11111111.11111111.00000000.00000000 = 11000000.10101000.00000000.00000000

Adreça de xarxa --> 11000000.10101000.00000000.00000000|b = 192.168.0.0

Identificador d'equip --> 0.0.2.23

Hi ha tres classes principals d’adreces IP:

  • Adreça de classe A: el primer octet identifica la xarxa.
  • Adreça de classe B: els dos primers octets identifiquen la xarxa.
  • Adreça de classe C: els tres primers octets identifiquen la xarxa.

A més de dues classes addicionals que es tracten per separat:

  • Adreça de classe D: Es tracta d’un conjunt d’adreces reservades per multidifusió.
  • Adreça de classe E: Es tracta d’una classe reservada.
Classe Rang d'adreces en decimal Rang d'adreces en binari Màscara per defecte (decimal)
A 0.0.0.0 - 127.255.255.255 00000000.00000000.00000000.00000000 - 01111111.11111111.11111111.11111111 255.0.0.0
B 128.0.0.0 - 191.255.255.255 10000000.00000000.00000000.00000000 - 10111111.11111111.11111111.11111111 255.255.0.0
C 192.0.0.0 - 223.255.255.255 11000000.00000000.00000000.00000000 - 11011111.11111111.11111111.11111111 255.255.255.0
D 224.0.0.0 - 239.255.255.255 11100000.00000000.00000000.00000000 - 11101111.11111111.11111111.11111111
E 240.0.0.0 - 255.255.255.255 11110000.00000000.00000000.00000000 - 11111111.11111111.11111111.11111111

Adreces de classe A

En una adreça de classe A el primer octet identifica la xarxa i el bit que pesa més sempre té el valor de 0. Els 7 bits següents identifiquen la xarxa, i la resta de bits -és a dir, 24- identifiquen les màquines connectades. Aquesta combinació fa que la primera xarxa sigui la 0.0.0.0 i l’última, la 127.255.255.255. En aquest tipus d’adreces cada una de les xarxes tenen poques xarxes i molts ordinadors.

Si s’utilitzen 7 bits per identificar les xarxes, podreu obtenir 2 7 xarxes (unes 128), a cada una de les quals es poden connectar 224 màquines (concretament, una mica menys de 16.777.216 màquines).

Amb una adreça de classe A, es poden implementar 128 xarxes i connectar-hi uns 16 d’ordinadors. Aquesta adreça utilitza el primer octet com a identificador de xarxa i el bit de més pes sempre és 0.

ic10m7u2_26.png

Adreces de classe B

En una adreça de classe B els dos primer octets codifiquen les xarxes i del nombre total d’octets els dos que pesen més sempre valen 10. Els 14 bits següents s’utilitzen per identificar les xarxes. En aquest tipus d’adreça es fan servir 16 bits per identificar les màquines connectades. Aquesta combinació fa que la primera xarxa de classe B tingui el valor 128.0.0.0 i l’última adreça de classe B tingui el valor de 191.255.255.255. El fet d’utilitzar adreces de classe B comporta que hi hagi més xarxes que amb una adreça de classe A, però per contra, cada adreça de classe B accepta menys màquines connectades.

ic10m7u2_27.png

Si s’utilitzen 14 bits per identificar les xarxes, podreu obtenir 214 xarxes, és a dir, unes 16.384 xarxes. A cadascuna d’aquestes xarxes s’hi poden connectar 216 màquines, en concret, una mica menys de 65.535 màquines.

Amb una adreça de classe B, es poden implementar 16.384 xarxes i connectar-hi uns 65.000 ordinadors. Aquesta adreça utilitza els dos primers octets com a identificadors de xarxa i els dos bits que pesen més valen sempre 10.

Adreces de classe C

En una adreça de classe C s’utilitzen els tres primers octets per identificar les xarxes i es dedica l’últim a la identificació d’ordinador. Els tres bits que pesen més de l’identificador de xarxa sempre tindran per valor el 110: la primera xarxa de classe C que es pot implementar tindrà l’adreça IP 192.0.0.0 i l’última serà la 223.255.255.255. Aquest valor indica que es poden implementar moltes xarxes a les adreces de classe C, però també que es poden connectar poques màquines a cada xarxa.

ic10m5u3_33.png

Si s’utilitzen 21 bits per identificar les xarxes, podreu obtenir 221 xarxes, és a dir, aproximadament 2.097.152 xarxes. A cada una d’aquestes xarxes s’hi poden connectar 28 màquines -una mica menys de 256.

Amb una adreça de classe C, es poden implementar uns dos milions de xarxes i connectar-hi uns 256 ordinadors. Aquesta adreça empra els tres primers octets com a identificadors de xarxa i els tres bits que pesen sempre són 110.

Adreces de classe D

L’adreça de classe D es va crear per permetre difusió selectiva o multicast en una adreça IP. Una adreça de difusió selectiva és una adreça exclusiva de xarxa que dirigeix els paquets amb aquesta direcció de destinació cap a grups predefinits d’adreces IP. Per tant, una sola estació pot transmetre simultàniament un sol corrent de dades a múltiples receptors.

L’adreça de classe D es pot diferenciar de les altres gràcies als quatre bits de més pes, que en una adreça d’aquesta classe valen sempre 1110 i, per tant, són adreces de xarxa que comencen en el nombre 224.0.0.0 i acaben en el nombre 239.255.255.255. Aquesta adreça utilitza els 28 bits restants com a adreça de difusió selectiva.

ic10m7u2_29.png


L’adreça de classe D no té cap octet dedicat a la xarxa ni cap de dedicat a l’identificador d’ordinador perquè és una adreça de difusió selectiva. S’ha de tenir en compte que es pot diferenciar una adreça de classe D de les altres mitjançant els quatre primers bits, que sempre tindran el valor de 1110.


Adreces de classe E

Les adreces de classe E són adreces IP que s’han reservat per a usos futurs. Normalment l’IEFF (Comitè d’Experts en Enginyeria d’Internet o Internet Engineering Task Force) les fa servir per investigar i, per tant, no s’ha donat cap adreça de classe E per poder-la utilitzar a Internet.

De totes maneres, s’identificarà una adreça de classe E de la mateixa manera que s’identifiquen les altres: per mitjà dels bits que pesen més. En el cas de l’adreça de classe E, els cinc primers bits que pesen més tenen un valor fix: 11110. Tenint en compte que aquests bits no poden variar les adreces IP de classe E, van de l’adreça 240.0.0.0 fins a l’adreça 247.255.255.255, i els 27 bits restants estan reservats.

ic10m7u2_30.png

CIDR (encaminament sense classe)

Amb la ràpida expansió d’Internet va quedar clar que l’encaminament basat en classes no era suficient, és per això que l’any 1993 es va proposar la CIDR (classless inter-domain routing) que vol dir encaminament entre dominis sense classe. Gràcies a aquest sistema es millora el mètode amb el que s’interpreten les adreces IP a més de com s’encaminen els paquets.

En lloc de parlar de classes es fa servir el nombre de bits a 1 de la màscara de xarxa per tal d’indicar la xarxa. Les classes A, B i C tindrien una màscara de xarxa amb 8, 16 i 24 bits a 1 respectivament. Per exemple, per tal de definir la xarxa que va del 192.168.0.0 a la 192.168.255.255 (seria una classe B) indiquem la IP i amb un barra els 16 bits a 1 de la màscara de xarxa. Per tant la notació seria: 192.168.0.0/16.

Per poder fer ús de CIDR, els encaminadors de la xarxa han de ser capaços d’interpretar adreces IP que no pertanyen a cap de les classes convencionals (A, B o C). Per aquest motiu, els encaminadors que fan ús de protocols antics d’encaminament, com ara RIP, no donen suport a CIDR.

Espai d’adreces reservades

Hi ha certs conjunts d’IP que estan reservats per usos especials:

  • Quan l’identificador d’equip és 0, es fa referència a la xarxa a la qual està connectat.
  • Quan l’identificador d’equip són tot 1 vol dir totes les màquines; això seria una adreça de difusió (broadcast).
  • Quan tota l’adreça són 0 indica totes les IPs de la màquina.
  • Adreça de loopback. La xarxa 127.0.0.0/8 indica que el paquet es que a la mateixa màquina i retorna internament, es refereix sempre al equip local.
  • Adreces privades. Són adreces que només es poden utilitzar dins d’una organització privada no encaminables. Els blocs d’adreces privades són els següents:
    • 10.0.0.0/8: és una classe A que permet 224 hosts a la xarxa. Per la grandària que té se sol dividir en subxarxes.
    • 172.16.0.0/12: és una xarxa que admet fins a 220 equips connectats a la xarxa
    • 192.168.0.0/16: és una classe C que permet fins a 216 equips. Encara que sigui la més petita de les tres és la més comuna.

Gràcies a això, en diferents xarxes privades es poden repetir les mateixes adreces IP, sense que entrin en conflicte, ja que l’una no té visibilitat de l’altra.

Per tal de tenir accés a Internet caldrà, doncs, fer ús de NAT per traduir les IP internes a una IP pública perquè des de l’altre extrem sembli que la IP és pública.

Esgotament de les adreces IPv4

Totes les classes d’adreces vistes fins ara són adreces vàlides per navegar per Internet, però s’ha de tenir en compte que hi ha un grup d’adreces que tenen un valor especial perquè són adreces dedicades a usos especials o, dit amb altres paraules, són adreces reservades.

Les adreces IP de classe A, B, C, D i E utilitzen el protocol IPv4. Aquest protocol fa servir 32 bits per codificar cada adreça IP, cosa que significa que només hi pot haver uns quatre mil milions d’ordinadors connectats a Internet a tot el món suposant que s’empressin totes les adreces. Com ja hem dit, hi ha moltes adreces reservades i, per tant, a la pràctica aquesta quantitat es redueix exponencialment.

La realitat és que les adreces IP es van esgotant a mesura que el nombre de màquines connectades a Internet creix a un ritme exponencial: cada dia hi ha més gent que es vol connectar a Internet que abans no s’hi connectava. Això fa que les adreces IP actuals siguin insuficients per atendre totes les peticions.

Per solucionar aquest problema, apareix el protocol IPv6, que té l’avantatge que utilitza 128 bits per codificar les adreces IP. A diferència del protocol IPv4 -que escriu l’adreça en blocs de vuit bits separats per punts o en format decimal-, el protocol IPv6 l’escriu en blocs de 16 bits separats per dos punt o en format hexadecimal.

Adreça IPv4 (:figure:Figure35:)

Descompon els 32 bits en blocs de vuit bits separats per punts i en format decimal. Format decimal 33 . 134 . 193 . 3

Format binari 00100001 . 10000110 . 11000001 . 00000011

ic10m7u2_33.png

Adreça IPv6 (:figure:Figure36:)

Descompon els 128 bits en grups de 16 bits separats per dos punts o en format hexadecimal.

Format hexadecimal 3FFE : 1900 : 6545 : 3 : 230 : F804 : 7EBF : 12C2

Format binari 0011111111111110 : 0001100100000000 : 0110010101000101 : 0000000000000011 : 0000001000110000 : 1111100000000100 : 0111111010111111 : 0001001011000010

ic10m7u2_34.png

Creació de subxarxes o subnetting

La creació de subxarxes o subnetting consisteix a dividir una xarxa gran en múltiples segments de xarxa o subxarxes. És habitual dividir xarxes en subxarxes segons criteris d’ubicació geogràfica (per exemple, pisos d’un edifici connectats per una LAN o diferents edificis connectats per una WAN), criteris departamentals (per exemple, una subxarxa per al departament de màrqueting, una altra per al de comptabilitat, etc.), criteris tecnològics (per exemple, Ethernet, anell de testimoni, etc.) o per funcionalitat dels servidors (servidor d’aplicacions, servidor de bases de dades, servidor de còpies de seguretat.

La creació de subxarxes permet aïllar el trànsit de cada xarxa, la qual cosa té els avantatges següents:

  • Millora la seguretat i el rendiment global. Les subxarxes s’han de connectar entre si mitjançant encaminadors o altres dispositius de la capa de xarxa. En la seva configuració habitual, aquests dispositius no deixen passar enviaments en difusió, la qual cosa permet un millor ús dels mitjans de transmissió i un control més fàcil dels paquets que circulen per la xarxa (en filtrar tots els paquets que no van destinats a la mateixa xarxa).
  • Simplifica la resolució de problemes. En tenir la xarxa segmentada en petites subxarxes, resulta més fàcil identificar l’origen de possibles problemes de comunicació, que, d’altra banda, només afecten un segment concret i no tota la xarxa.

Màscara de subxarxa: part de xarxa i part de host

La màscara de subxarxa indica quina part de l’adreça IP identifica la xarxa i quina part identifica el host. En concret, quan es considera una adreça IP en binari i la corresponent màscara de xarxa en binari, la part de l’adreça IP que identifica a la xarxa és la que correspon a la part de valors 1 en la màscara de subxarxa associada, mentre que la part de l’adreça IP que identifica el host és la que correspon a la part de valors 0 en la màscara de xarxa associada.

La següent taula mostra un exemple de com la màscara de subxarxa permet determinar la part de l’adreça IP que correspon a la xarxa i la part que correspon al host. En l’exemple, es té que l’adreça IP inicial, 199.34.89.123 fa referència al host de la xarxa que té 199.34.89.0 per adreça IP.

Exemple d’ús d’una màscara de subxarxa estàndard
Binari Decimal
Adreça IP de host 11000111.00100010.01011001.01111011 199.34.89.123
Màscara de subxarxa 11111111.11111111.11111111.00000000 255.255.255.0
Part de xarxa 11000111.00100010.01011001 199.34.89.
Part de host 01111011 .123
Adreça IP de xarxa 11000111.00100010.01011001.00000000 199.34.89.0
Adreça IP de difusió 11000111.00100010.01011001.11111111 199.34.89.255
Rang d’adreces IP assignables a hosts en aquesta xarxa 11000111.00100010.01011001.00000001 fins a 11000111.00100010.01011001.11111110 199.34.89.1 fins a 199.34.89.254

En l’exemple anterior s’ha fet servir la màscara de xarxa predeterminada per a una adreça IP de classe C (255.255.255.0), però el mateix seria vàlid si es fes ús d’una màscara de subxarxa no estàndard, tal com mostra la taula següent. En aquest cas, en què la màscara de subxarxa conté dos bits 1 més que els corresponents a una màscara de xarxa de classe C (és a dir, s’han agafat dos bits més per a identificar la part de l’adreça IP que correspon a la xarxa), l’adreça IP inicial 199.34.89.123 fa referència alhost 59 de la xarxa que té per adreça IP 199.34.89.64.

Exemple d’ús d’una màscara de subxarxa no estàndard
Binari Decimal
Adreça IP de host 11000111.00100010.01011001.01111011 199.34.89.123
Màscara de subxarxa 11111111.11111111.11111111.11000000 255.255.255.192
Part de xarxa 11000111.00100010.01011001.01000000 199.34.89.64
Part de host 00111011 .59
Adreça IP de xarxa 11000111.00100010.01011001.01000000 199.34.89.64
Adreça IP de difusió 11000111.00100010.01011001.01111111 199.34.89.127
Rang d’adreces IP assignables a hosts en aquesta xarxa 11000111.00100010.01011001.01000001 fins a 11000111.00100010.01011001.01111110 199.34.89.65 fins a 199.34.89.126

Manipuació de la màscara de subxarxa

El procés de creació de subxarxes (subnetting) es fa manipulant les màscares de subxarxa de manera que tinguin més bits 1 per designar la part de l’adreça IP que correspon a la xarxa. En tenir més bits disponibles a la part de xarxa, es poden assignar més adreces IP de xarxa.

Evidentment, com més bits s’agafin per formar la part de xarxa, menys bits quedaran per a la part del host, amb la qual cosa el nombre d’adreces IP disponibles per a hosts disminuirà. El nombre mínim de bits que es poden prendre de la part de host per assignar-los a la part de xarxa és de 2. D’altra banda, la part de host ha de tenir sempre un mínim de 2 bits assignats.

La taula que hi ha a continuació mostra el nombre de subxarxes (i el nombre de hosts per xarxa) que es poden crear manipulant la màscara de xarxa d’una adreça IP de classe B. Cal recordar que, de manera predeterminada, una adreça IP de classe B reserva 16 bits per a la part de host (màscara de subxarxa 255.255.0.0), per la qual cosa defineix una única xarxa amb 216 - 2 = 65.534 nodes.

El nombre d’equips que caben en una xarxa són determinats per

 2^N bits


destinats als equips menys dues IP:
* La IP amb tots els bits que identifica l’equip estan a zero es fa servir per identificar la xarxa. Es pot configurar l’encaminador perquè sigui utilitzable, però és preferible no fer-ho.
* La IP amb tots els bits a 1 es fa servir per difusió.
Creació de subxarxes a partir d’una adreça IP de classe B
Màscara de subxarxa (binari) Màscara de subxarxa (decimal) Nombre de subxarxes Nombre de nodes per subxarxa
11111111.11111111.11000000.00000000 255.255.192.0 2² - 2 = 2 2¹⁴ - 2 = 16.382
11111111.11111111.11100000.00000000 255.255.224.0 2³ - 2 = 6 2¹³ - 2 = 8.190
11111111.11111111.11110000.00000000 255.255.240.0 2⁴ - 2 = 14 2¹² - 2 = 4.094
11111111.11111111.11111000.00000000 255.255.248.0 2⁵ - 2 = 30 2¹¹ - 2 = 2.46
11111111.11111111.11111100.00000000 255.255.252.0 2⁶ - 2 = 62 2¹⁰ - 2 = 1.022
11111111.11111111.11111110.00000000 255.255.254.0 2⁷ - 2 = 126 2⁹ - 2 = 510
11111111.11111111.11111111.00000000 255.255.255.0 2⁸ - 2 = 254 28 - 2 = 254
11111111.11111111.11111111.10000000 255.255.255.128 2⁹ - 2 = 510 2⁷ - 2 = 126
11111111.11111111.11111111.11000000 255.255.255.192 2¹⁰ - 2 = 1.022 2⁶ - 2 = 62
11111111.11111111.11111111.11100000 255.255.255.224 2¹¹ - 2 = 2.046 2⁵ - 2 = 30
11111111.11111111.11111111.11110000 255.255.255.240 2¹² - 2 = 4.094 2⁴ - 2 = 14
11111111.11111111.11111111.11111000 255.255.255.248 2¹³ - 2 = 8.190 2³ - 2 = 6
11111111.11111111.11111111.11111100 255.255.255.252 2¹⁴ - 2 = 16.382 2² - 2 = 2

Exemple de creació de subxarxes

Es vol segmentar una xarxa de classe C amb IP 199.34.89.0 en sis subxarxes (una per cada departament de la institució o empresa on està instal·lada la xarxa).

Una manera de fer-ho seria la següent: atès que es necessitaran sis subxarxes, caldrà “agafar en préstec” 3 bits de la part de host de la IP anterior i passar-los a la part de xarxa (ens cal agafar un mínim de 3 bits, ja que 23 − 2 = 6. Això vol dir que la nova màscara de subxarxa serà 11111111.11111111.11111111.11100000, és a dir, 255.255.255.224.

D’altra banda, com que només quedaran 5 bits disponibles per a la part de host, cadascuna de les sis subxarxes podrà tenir un màxim de 25 − 2 = 6 nodes (és a dir, hi haurà 30 adreces IP disponibles per a hosts entre l’adreça IP de cada subxarxa i l’adreça IP de difusió de cada subxarxa). La taula segÚent mostra la informació associada al procés de creació de subxarxes així com a cadascuna de les sis subxarxes creades.


Creació de sis subxarxes a partir d’una xarxa de classe C
Binari Decimal
Adreça IP xarxa inicial 11000111.00100010.01011001.00000000 199.34.89.0
Màscara de subxarxa inicial 11111111.11111111.11111111.00000000 255.255.255.0
Nova màscara de subxarxa 11111111.11111111.11111111.11100000 255.255.0.224
Subxarxa 0: adreça IP de subxarxa 11000111.00100010.01011001.00000000 199.34.89.0
Subxarxa 0: adreça IP de difusió 11000111.00100010.01011001.00011111 199.34.89.31
Subxarxa 1: adreça IP de subxarxa 11000111.00100010.01011001.00100000 199.34.89.32
Subxarxa 1: adreça IP de difusió 11000111.00100010.01011001.00111111 199.34.89.63
Subxarxa 2: adreça IP de subxarxa 11000111.00100010.01011001.01000000 199.34.89.64
Subxarxa 2: adreça IP de difusió 11000111.00100010.01011001.01011111 199.34.89.95
Subxarxa 3: adreça IP de subxarxa 11000111.00100010.01011001.01100000 199.34.89.96
Subxarxa 3: adreça IP de difusió 11000111.00100010.01011001.01111111 199.34.89.127
Subxarxa 4: adreça IP de subxarxa 11000111.00100010.01011001.10000000 199.34.89.128
Subxarxa 4: adreça IP de difusió 11000111.00100010.01011001.10011111 199.34.89.159
Subxarxa 5: adreça IP de subxarxa 11000111.00100010.01011001.10100000 199.34.89.160
Subxarxa 5: adreça IP de difusió 11000111.00100010.01011001.10111111 199.34.89.191
Subxarxa 6: adreça IP de subxarxa 11000111.00100010.01011001.11000000 199.34.89.192
Subxarxa 6: adreça IP de difusió 11000111.00100010.01011001.11011111 199.34.89.223
Subxarxa 7: adreça IP de subxarxa 11000111.00100010.01011001.11100000 199.34.89.224
Subxarxa 7: adreça IP de difusió 11000111.00100010.01011001.11111111 199.34.89.255

En la següent figura es mostra un esquema que il·lustra el resultat del procés de creació de subxarxes descrit.

ic10m5u3_42.png

L’encaminador central connecta els diferents segments de xarxa mitjançant les seves interfícies (una per cada segment o subxarxa), cadascuna de les quals té la seva pròpia adreça IP. Així, per exemple, quan el host 199.34.89.34 vol enviar dades al host 199.34.89.126, l’encaminador utilitza l’adreça IP de destinació i de la màscara de subxarxa 255.255.255.224 per determinar l’adreça IP de la subxarxa de destinació i el host corresponent. Per contra, quan un encaminador situat a Internet intenta enviar dades al host 192.34.89.126, només ha de saber l’adreça IP pública de l’encaminador de la xarxa, que és 192.34.89.1 amb màscara de subxarxa 255.255.255.0 (és a dir, no fa ús de la màscara de subxarxa manipulada). És l’encaminador de la xarxa qui s’encarrega d’aplicar la màscara de subxarxa 255.255.255.224 per enviar les dades al node destinatari.

Adreçament públic i privat: NAT

Una de les tècniques per afrontar l’esgotament de les adreces IPv4 és el NAT (network address translation), però té un ús que va més enllà, ja que mitjançant NAT podem fer que xarxes amb direccionament en conflicte pugui establir una comunicació.

1. El NAT bàsic

El NAT més simple només té en compte la IP d’origen, que sempre es tradueix en una altra IP (NAT estàtic) o conjunt d’IP (NAT dinàmic) d’una altra xarxa. En aquest cas, els ports TCP (protocol de transport) no es tenen en compte i, per tant, el NAT bàsic només opera a la capa de xarxa.

2. El PAT

El PAT és el tipus més usat de NAT: no solament actua en la capa de xarxa, sinó també en la capa de transport traduint els ports TCP i UDP. Mitjançant aquesta tècnica, podem tenir un conjunt de màquines en una xarxa privada que surten a Internet amb una mateixa adreça IP, però amb un port diferent.

Cada paquet TCP i UDP conté tant l’adreça IP de l’equip d’origen com la del receptor, a més del port d’origen i del port de destinació. En el cas de l’extrem públic, és important mantenir el port destinació, ja que els serveis escolten un port concret; per exemple, un servidor web normalment escolta el port 80 i, per tant, en el costat de la xarxa a la qual s’accedeix no es pot modificar el port, però el port d’origen no ha de ser necessàriament un port fix, sinó que pot variar.

Per tant, el dispositiu encarregat de fer el PAT ha de mantenir una taula amb el port que es fa servir per a la connexió en l’extrem de la xarxa a la qual es vol connectar i relacionar-lo amb la connexió que s’origina en la xarxa que emmascaren, i resoldre els possibles conflictes de ports que s’originin en la xarxa.

ic10m5u3_43.png

Per exemple, tal com podeu veure en la figura de dalt, suposem que la màquina 192.168.1.1 vol establir una connexió amb la IP pública 1.1.1.1 pel port 80. Aquest ordinador amfitrió triarà un port aleatori per establir-la; per exemple, el 9876. El dispositiu PAT escollirà un altre port; per exemple, el 5432, i enviarà un paquet amb la seva IP pública (1.2.3.4) al port de destinació 1.2.3.4:80. Quan al dispositiu PAT hi arribi un paquet amb destinació el port 5432, consultarà la taula i l’enviarà a la màquina de la xarxa privada 192.168.1.1 que ha iniciat la connexió.

El protocol IPv6

La definició del protocol IPv6 es pot trobar en l’RFC 2460 (1998). La característica més destacada és l’augment de les adreces IP de 232 a 2128 . Aquest increment d’adreces permet que qualsevol dispositiu pugui disposar d’una IP fixa pròpia, ja que cada persona del planeta podria disposar de diversos milions d’adreces IPv6. L’espai d’adreces és tan gran que, per cada metre quadrat de la terra, hi pot haver 6 · 1023 adreces IPv6, aproximadament.

Adreces IPv6

Les adreces IPv6 s’assignen a interfícies, no a nodes. Un mateix node pot tenir interfícies diferents i, per tant, diverses adreces úniques vàlides per identificar el node. Fins i tot, un únic adaptador de xarxa podria tenir interfícies virtuals diferents i, cadascuna, una adreça única. Això, combinat amb la gran quantitat d’adreces possibles per a una adreça de 128 bits, permet simplificar l’encaminament. Com que es poden agrupar les adreces per jerarquies, proveïdors, proximitat, etc., les taules d’encaminament es poden simplificar per fer-les més petites i, per tant, més ràpides.

Adreça IPv6

Format hexadecimal 3FFE:1900:6545:3:230:F804:7EBF:12C2

Format binari: 0011111111111110:0001100100000000:0110010101000101:0000000000000011:0000001000110000:1111100000000100:0111111010111111:0001001011000010

Hi ha tres tipus principals d’adreces IPv6:

  • Distribució a una única destinació (unicast).
  • Distribució a un única destinació d’un conjunt de destinacions possibles (anycast). Una petició dirigida a una IP anycast s’encamina al node més proper dintre de tots els nodes rèplica que existeixin.
  • Distibució múltiple (multicast). Es lliura a totes les adreces dins d’aquest

grup de multidistribució.

El prefix que tindrà sempre és ff00::.

Les adreces especials són les següents:

  • L’adreça dels rangs privats en adreces IPv6 (enllaç local o link local) té el prefix fe80::.
  • L’adreça de retrobucle (loopback) que en la IPv4 era 127.0.0.1 passa a ser ::1.

Simplificació d'adreces IPv6

Les adreces IPv6 es poden simplificar obviant els zeros que precedeixen a cada número separat per punts (mai els de la part del darrera), deixant com a mínim un dígit que representi el número.

Per exemple, l'adreça 1234:0000:90b0:00fe:1100:0000:0000:0000, podria quedar 1234:0:90b0:fe:1100:0:0:0.

Els grups de zeros seguits poden obviar-se, eliminant-se tot el grup i substituint-se per dos signes de dos punts (::), però només en el cas que existeixin varis no units.

  • Exemple: Simplificació d'adreces IPv6:
Correcte 2001:0000:0000:0000:0000:0000:0000:1428:57ab 2001::1428:57ab
Incorrecte 2001::0000::1428:57ab

Característiques de la nova versió

A part de l’augment d’adreces IP, també s’han introduït altres millores al protocol; les més detacades són:

  • Autoconfiguració amb ICMPv6
  • Jumboframes
  • Desaparició de la difusió

Autoconfiguració amb ICMPv6

Mitjançant el protocol de xarxa ICMPv6 (RFC 2461), es pot enviar un paquet a l’adreça d’enllaç de fusió anomenat sol·licitud d’encaminador (router solicitation) per demanar els paràmetres de configuració. En cas que l’encaminador estigui configurat per respondre aquests paquets, enviarà una resposta anomenada anunci d’encaminador (router advertisement) amb els paràmetres de configuració de la capa de xarxa.

Per obtenir altres paràmetres addicionals es pot fer servir el protocol DHCPv6.

Jumboframes

En la versió 4 del protocol IP, un paquet podia contenir fins a 216 − 1 octets de càrrega, mentre que la IPv6, mitjançant una extensió del protocol, permet enviar fins a 232 −1 IPv6 octets. Els paquets IPv6 que passen de 65.535 octets de càrrega s’anomenen jumbogrames.

Evidentment, per poder enviar aquests paquets tan grans la capa d’enllaç ha de permetre-ho. Per tant, la capacitat d’enviar paquets grans queda relegada a la capacitat de la xarxa.

Desaparició de la difusió

En la IPv6, l’adreça més alta d’una xarxa no té cap significat especial, desapareix l’adreça de difusió i se substitueix per adreces de multidifusió. Per tant, ja no és possible enviar un paquet a tots els equips connectats a una xarxa.

Es pot obtenir la mateixa funcionalitat que l’adreça de difusió de la IPv4 mitjançant un grup de multidifusió que contingui tots els equips de la xarxa.

Estructura de la IPv6

L’estructura de la IPv6 s’ha pensat per ser més flexible que la definida per la IPv4. Inclou una capçalera obligatòria amb les dades bàsiques de 40 octets i, a continuació, pot tenir diverses capçaleres d’expansió. Aquesta capçalera inicial s’anomena de la IPv6, per simplificar-ho. S’han definit les capçaleres d’extensió següents:

  • Capçalera d’opcions salt-a-salt: conté opcions especials que cada salt ha d’examinar.
  • Capçalera d’encaminament: conté informació per dirigir el paquet per un node intermedi, o més, abans d’arribar a la destinació.
  • Capçalera de fragmentació: conté informació sobre la fragmentació.
  • Capçalera d’autenticació: d’IPSec, s’integra a IPv6 i proporciona integritat i autenticació al paquet.
  • Capçalera d’encapsulament de la càrrega de seguretat: d’IPSec, s’integra a IPv6 i proporciona seguretat a les dades enviades.
  • Capçalera d’opcions per a la destinació: conté informació addicional

perquè sigui examinada a la destinació.

L’estàndard IPv6 recomana un cert ordre en cas que es faci servir més d’una capçalera i prescriu que la IPv6 sempre ha d’anar primer:

1. Capçalera IPv6.

2. Capçalera d’opcions salt-a-salt.

3. Capçalera d’opcions per a la destinació: opcions que s’han de processar en la primera destinació que apareix en el camp d’adreces IPv6 i les destinacions següents indicades en la capçalera d’encaminament.

4. Capçalera d’encaminament.

5. Capçalera de fragmentació.

6. Capçalera d’autenticació.

7. Capçalera de d’encapsulament de la càrrega de seguretat.

8. Capçalera d’opcions per a la destinació: opcions que només ha de processar la destinació final del paquet.

Capçalera IPv6

La capçalera IPv6 té una longitud fixa de 40 octets, xifra que contrasta amb la capçalera IPv4, que només és de 20 octets. Els camps d’aquesta capçalera són: un total de 40 octets respecte als 20 octets de la capçalera IPv4.

  • Versió (4 bits): el valor d’aquest camp sempre ha de ser 6.
  • Classe de trànsit(8 bits): camp que es fa servir per classificar el trànsit. Els 6 primers bits serveixen per classificar el trànsit i els 2 restants per a la prioritat.
  • Etiqueta de flux (20 bits): camp creat per donar un tracte especial a les aplicacions de temps real.
  • Longitud de la càrrega (16 bits): indica la longitud de la resta del paquet IPv6 en octets, excloent-ne la capçalera.
  • Capçalera següent (8 bits): indica el tipus de la capçalera següent.
  • Límit de salts (8 bits): s’ha canviat el nom al TTL, ja que els encaminadors no solen calcular el temps que tarda un paquet a transmetre’s, sinó el nombre de salts que fa.
  • Adreça d’origen (128 bits): adreça de l’equip que origina el paquet.
  • Adreça de destinació (128 bits): adreça de l’equip al qual va destinat el paquet.

La capçalera IPv6, tot i que és més gran, disposa de menys caps que la capçalera IPv4 i no té una suma de verificació (checksum). Això està fet així perquè, si un encaminador ha de modificar la capçalera (per exemple per canviar el valor del camp de límit de salts, és a dir, l’antic TTL), no hagi de recalcular la suma de verificació i, per tant, s’agilitzi l’encaminament.

Capçalera d’opcions salt-a-salt

La capçalera d’opcions salt-a-salt, si hi és present, porta informació addicional que cal que sigui examinada per tots els dispositius d’encaminament al llarg del camí. Els camps d’aquesta capçalera són:

  • Capçalera següent (8 bits): indica el tipus de la capçalera següent.
  • Longitud de la capçalera sense incloure els primers 64 bits (8 bits): indica la mida d’aquesta capçalera, ja que és de longitud variable, en unitats de 64 bits, sense incloure-hi els primers 64 bits.
  • Opcions: camp de longitud variable amb les definicions de les opcions. Cada definició d’opció consta de tres camps:
    • Tipus d’opció (8 bits) per identificar l’opció.
    • Longitud de l’opció (8 bits) en octets.
    • Dades de l’opció.

Capçalera de fragmentació

En el cas de la IPv6, només pot fragmentar el node d’origen, mentre que en el cas de la IPv4 se n’encarreguen els dispositius encaminadors. Per enviar el paquet de la mida adequada, el node que origina el paquet ha de descobrir l’MTU de totes les xarxes de la ruta fins a la destinació per fragmentar les dades com calgui. Si no s’executa l’algorisme per descobrir l’MTU de la ruta, el node originant haurà de limitar la mida dels paquets a 1.280 octets. Aquesta és la mida mínima d’MTU que ha de permetre la xarxa perquè hi puguin circular paquets IPv6.

Els camps d’aquesta capçalera són els segünts:

  • Capçalera següent (8 bits): indica el tipus de la capçalera que ve a continuació.
  • Reservat (8 bits): octets reservats que s’han d’inicialitzar a zero.
  • Desplaçament del fragment (13 bits): offset del fragment respecte al paquet original en unitats de 64 bits.
  • Reservat (2 bits): octets reservats que s’han d’inicialitzar a zero.
  • Indicador de més fragments (1 bits): indica que hi ha més fragments (bit a 1), o bé, si és l’últim fragment (bit a 0). És semblant al camp MF de la IPv4.
  • Identificació (32 bits): es fa servir per identificar d’una manera única el paquet original del fragment.

Capçalera d’encaminament

La capçalera d’encaminament conté una llista d’un o més nodes intermedis per on es vol dirigir el paquet a la destinació. Aquesta capçalera comença amb 4 camps de 8 bits, seguits de les dades específiques del tipus d’encaminament. Els camps són:

  • Capçalera següent (8 bits): indica el tipus de la capçalera que ve a continuació.
  • Longitud de la capçalera d’extensió sense incloure-hi els primers 64 bits (8 bits).
  • Tipus d’encaminament (8 bits): identifica el tipus particular de capçalera. Pot ser 0, 1 i 2:
    • El tipus 0 és susceptible d’atac de denegació de servei; per tant, es considera obsolet.
    • El tipus 1 es fa servir per a un projecte de l’agència americana DARPA.
    • El tipus 2 és una versió restringida del tipus 0.
  • Segments que queden (8 bits) abans d’acabar aquesta capçalera.
  • Dades del tipus d’encaminament: pot tenir una longitud variable.

Capçalera d’opcions per a la destinació

La capçalera d’opcions per a la destinació és igual que la d’opcions salt-a-salt, però només l’ha d’examinar el node de destinació del paquet. Els camps són iguals:

  • Capçalera següent (8 bits): indica el tipus de la capçalera següent.
  • Longitud de la capçalera sense incloure-hi els primers 64 bits (8 bits).
  • Opcions: camp de longitud variable amb les definicions de les opcions.


Protocols de la capa de transport

Els protocols de la capa de transport supervisen la transmissió de les dades d’extrem a extrem, és a dir, des d’un programa que s’està executant en un host A d’una xarxa X fins a un altre programa que s’està executant en un host B d’una xarxa Y. La capa de transport actua com a lligam entre les capes superiors (sessió, presentació i aplicació) i les capes inferiors (xarxa, enllaç de dades i física). D’aquesta manera, les capes superiors poden utilitzar els serveis de la capa de transport per interactuar amb la xarxa sense haver d’interactuar directament amb les capes inferiors.

Les principals funcions de la capa de transport són dues:

  • el control del flux d’extrem a extrem, que ve proporcionat per les finestres “lliscants”, i
  • la fiabilitat de la transmissió, que és garantida pels paquets d’acusaments de rebut o ACK (acknowledgment packets) i pels nombres de seqüència.

Alguns exemples de protocols de la capa de transport són el protocol TCP (transmission control protocol) i el protocol UDP (user datagram protocol).

Funcionament de la capa de transport

Els serveis de la capa de transport són implementats per un protocol de la mateixa capa que és utilitzat per comunicar dos hosts.

ic10m5u3_44.png

Els serveis proporcionats per la capa de transport fan una funció semblant als serveis que proporciona la capa d’enllaç de dades. Els serveis de la capa d’enllaç de dades, però, actuen sobre una única xarxa, mentre que els de la capa de transport actuen sobre una internetwork formada per diverses xarxes.

Els serveis proporcionats pels protocols de la capa de transport es poden dividir en cinc grans categories: transmissió de missatges d’extrem a extrem, adreçament, fiabilitat de les transmissions, control del flux i multiplexació.

Transmissió de missatges d’extrem a extrem (end-to-end delivery)

La capa de xarxa supervisa la transmissió dels paquets individuals de dades d’extrem a extrem (entre el host emissor i el host receptor). A la capa de xarxa, però, no és tenen en compte les possibles relacions existents entre els diferents paquets, ni tan sols en el cas de paquets que pertanyen a un mateix missatge, és a dir: la capa de xarxa tracta cada paquet de manera independent. Per contra, la capa de transport s’assegura de la transmissió correcta de tot el missatge, que estarà format per diversos paquets individuals que caldrà ordenar en la destinació.

Punts d'accés al servei

Algunes piles o suites de protocols combinen en un únic paquet diferents protocols de les capes superiors (sessió, presentació i aplicació). Això fa que sovint els serveis que presta la capa de transport a la capa de sessió siguin, en realitat, serveis al conjunt de capes superiors: les dades generades en la capa d’aplicació d’un host A s’hauran de lliurar a un programa determinat dels que s’estan executant en la capa d’aplicació d’un host B destinació, és a dir, hi poden haver múltiples comunicacions establertes entre ubicacions concretes del host A i ubicacions concretes del host B.

Aquestes ubicacions es coneixen amb el nom de punts d’accés al servei (service access pointso SAP).

Per tal de garantir la transmissió correcta de les dades entre els respectius punts d’accés al servei, ens caldrà un tercer nivell de direccionament (a més del físic i del lògic): els protocols de la capa de transport han de saber quins protocols de capes superiors s’estan comunicant.

ic10m5u3_45.png

Fiabilitat de les transmissions

En la capa de transport, la fiabilitat de les transmissions es fonamenta en quatre mecanismes de control bàsics:

1. Control d’errors. Els serveis de la capa d’enllaç de dades garanteixen la transmissió sense errors entre dos nodes de la mateixa xarxa. Això, però, no és garantia que no hi hagi errors entre el lliurament d’extrem a extrem en una internetwork (per exemple, errors produïts en els encaminadors no serien detectats per les funcions de la capa d’enllaç de dades). En la capa de transport es fa ús d’algoritmes implementats en programari, com ara la suma de verificació o checksum, per detectar errors en la transmissió d’extrem a extrem. Quan un error és detectat, es procedeix a la retransmissió dels paquets corresponents.

2. Control de la seqüència. Al host origen de la transmissió, la capa de transport és responsable de garantir que les dades rebudes des de les capes superiors són utilitzables per les capes inferiors: quan la unitat de dades rebuda de les capes superiors és més gran que la mida d’un datagrama o d’una trama, el protocol de transport la divideix en blocs més petits anomenats segments (procés de segmentació); si, per contra, la unitat de dades provinent de les capes superiors és més petita que la mida d’un datagrama o d’una trama, el protocol de transport pot concatenar diverses d’aquestes unitats per formar-ne una d’única (procés de concatenació). D’altra banda, en el host destinació de la transmissió, la capa de transport és responsable de garantir que els paquets rebuts són correctament assemblats per donar sentit al missatge: molts serveis de la capa de transport afegeixen un nombre de seqüència al final de cada segment; aquest nombre indica l’ordre en què els segments s’han d’assemblar (si s’ha produït segmentació) o dividir (si s’ha produït concatenació) en la destinació.

3. Control de pèrdues. Els nombres de seqüència permeten als protocols de capa de transport del host receptor identificar qualsevol segment perdut i sol·licitar-ne el reenviament. D’aquesta manera, la capa de transport garanteix que tots els segments d’una transmissió arribin a la seva destinació final.

4. Control de duplicitats. Els nombres de seqüència permeten als protocols de capa de transport del host receptor identificar i descartar els segments que s’han rebut per duplicat. D’aquesta manera, la capa de transport garanteix la noduplicitat dels segments rebuts.

Control de flux: finestres "lliscants"

La capa de transport és també la responsable del control del flux en una transmissió d’extrem a extrem dins una internetwork.

El control del flux és un conjunt de procediments que permeten indicar al host emissor quina quantitat de dades (en nombre de paquets o en nombre de bytes) ha de transmetre abans de parar-se a esperar un acusament de rebuda o ACK per part del host receptor. El flux de dades no ha de saturar mai el buffer del host receptor.

Els dos mètodes més habituals per controlar el flux d’una transmissió són el mètode stop-and-wait i el de finestra lliscant:

  • En el mètode stop-and-wait, l’emissor espera l’acusament de rebuda per a cadascun dels paquets de dades que envia, de manera que no e viarà un nou paquet fins que no rebi l’ACK del paquet anterior. Òbviament, aquest mètode de transmissió no és gaire eficient, ja que cal esperar la confirmació de cada paquet enviat abans de poder-ne enviar un de nou.
  • En el mètode de finestra lliscant (sliding window), l’emissor pot enviar un nombre acordat de paquets abans d’esperar un únic acusament de rebuda o ACK per a tots ells. El terme finestra lliscant fa referència a un rang o finestra imaginària que va desplaçant-se per sobre de la seqüència de paquets que conformen la transmissió.

ic10m5u3_46.png

La major o menor amplitud d’aquesta finestra determina el nombre màxim de paquets que poden ser transmesos abans de requerir el corresponent ACK. Quan el host receptor envia un ACK, hi inclou el nombre del paquet següent que espera rebre, és a dir, per confirmar la recepció correcta de tots els paquets fins al paquet 2, el receptor envia un ACK amb el nombre 3. Si algun dels paquets no arriba a la seva destinació, o bé arriba deteriorat, el receptor torna a demanar-lo.

ic10m5u3_47.png

Multiplexació de la capa de transport

Per millorar l’eficiència de la transmissió, la capa de transport permet fer multiplexació. La multiplexació en aquesta capa pot ser de dos tipus.

  • Múltiples connexions de capa de transport utilitzen la mateixa connexió de xarxa (multiplexació ascendent). La capa de transport utilitza circuits virtuals basats en els serveis proporcionats per les capes inferiors. La capa de transport permet compartir l’ús d’un mateix circuit virtual per part de diverses transmissions. Així, gràcies a la multiplexació ascendent, diferents aplicacions (HTTP, FTP, etc.) o diferents usuaris poden estar compartint un mateix circuit virtual.
  • Una connexió de capa de transport utilitza múltiples connexions de xarxa (multiplexació descendent). La capa de transport també permet dividir una única connexió en diferents circuits virtuals per tal de millorar la velocitat de transmissió.

ic10m5u3_48.png

Serveis orientats a connexió: intercanvi de senyals a tres passes

La transmissió de dades d’extrem a extrem es pot dur a terme en mode orientat a connexió o bé en mode no orientat a connexió.

Un protocol orientat a connexió estableix un circuit virtual a través de la internetwork entre el host emissor i el receptor. Tots els paquets d’un mateix missatge són enviats per aquest circuit virtual.

Utilitzar un únic circuit per enviar tots els paquets d’un mateix missatge facilita el procés d’enviament i recepció d’acusaments de rebuda i la retransmissió dels paquets perduts o defectuosos. Per tant, els serveis orientats a connexió són considerats serveis altament fiables. La transmissió orientada a connexió té tres etapes:

1. Establiment de la connexió. Abans que un dispositiu pugui enviar dades a un altre, el dispositiu que inicia la comunicació ha de comprovar la disponibilitat de l’altre per rebre dades i s’ha d’establir un camí a través de la xarxa per on s’enviaran les dades. L’establiment de la connexió requereix tres accions concretes que configuren l’anomenat procés de salutació a tres passes (three-way handshake), tal com es mostra a la figura següent:

  • El host que sol·licita la connexió envia un paquet de sol·licitud de connexió al host destinatari.
  • El host destinatari retorna un paquet de confirmació al host sol·licitant.
  • El host sol·licitant envia un paquet amb l’acusament de rebuda del paquet de confirmació.

ic10m5u3_49.png

2. Transferència de dades.

3. Finalització de la connexió. Un cop totes les dades s’han transferit, cal finalitzar la connexió. Aquest procés de finalització també requereix una salutació a tres passes:

  • El host que havia iniciat la transmissió envia un paquet al host receptor en què sol·licita la desconnexió.
  • El host receptor confirma la sol·licitud de desconnexió.
  • El host sol·licitant respon amb un paquet d’acusament de rebuda del paquet de confirmació.

Protocols de capa de transport i ports

En la pila TCP/IP, hi ha dos protocols clau associats a la capa de transport: TCP i UDP. El protocol UDP es fa servir quan es vol prioritzar la velocitat de la transmissió sobre la fiabilitat de la transmissió (per exemple, serveis de videoconferència). La majoria d’aplicacions, però, fan ús del protocol TCP, ja que aquest protocol proporciona fiabilitat a les transmissions d’extrem a extrem.

El protocol IP transmet un datagrama des del host origen fins al host destinació, i és, per tant, un protocol de host a host. Els sistemes operatius actuals, però, són multiusuari i multiprocés. Per tant, quan un datagrama arriba a un host que està executant diversos processos concurrents, cal determinar quin dels processos és el veritable destinatari de la transmissió. D’altra banda, la transmissió procedirà d’un procés concret dels múltiples processos concurrents en el host origen.

Els protocols de transport de la suite TCP/IP defineixen un conjunt de punts de connexió en processos individuals anomenats ports. Un port és un punt d’origen o de destinació de les dades, habitualment un buffer, que permet emmagatzemar dades que seran utilitzades per un procés concret.

Els protocols de capa de transport de la pila TCP/IP són protocols port a port. Aquests protocols transmeten el datagrama des del port origen fins als serveis IP del host origen i des dels serveis IP del host de destinació fins al port de destinació. Cada port és identificat per un enter positiu entre 0 i 65.535 que s’inclou en la capçalera del datagrama que es transmet. Un exemple de port és el port 80, que s’utilitza habitualment per acceptar sol·licituds de pàgines web mitjançant el protocol HTTP.

UDP (user datagrama protocol)

UDP (user datagrama protocol) opera en la capa de transport del model OSI i proporciona serveis de transmissió ràpida de dades però sense fiabilitat.

UDP és un protocol no orientat a connexió, és a dir, UDP no comprova que el host destinació estigui disponible abans de començar la transmissió. Per aquest motiu, UDP no ofereix cap garantia que els paquets enviats seran rebuts en el host destinació. Com que tampoc no fa ús de nombres de seqüència, UDP no ofereix cap garantia que, en el cas que els paquets arribin a la destinació, aquests siguin rebuts en l’ordre correcte. A més, UDP tampoc no proporciona mètodes de detecció d’errors. Tot això fa que les transmissions UDP no es puguin considerar fiables.

Tot i no proporcionar transmissions fiables, en ser UDP un protocol molt senzill resulta força eficient des del punt de vista de la velocitat de transmissió, per la qual cosa UDP és molt útil en situacions en què cal transferir una gran quantitat de dades en poc temps. Aquest és el cas, per exemple, de transmissions de vídeo o àudio per Internet i en temps real.

Els principals camps es descriuen a continuació:

  • Port origen. Indica el nombre de port que inicia la transmissió al host origen. Aquest camp té una longitud de 16 bits.
  • Port destinació. Indica el nombre de port al host destinació. Aquest camp té una longitud de 16 bits.
  • Longitud. Indica la longitud total del datagrama en bytes. La longitud d’aquest camp és de 16 bits.
  • Suma de verificació. Aquest camp, opcional en UDP, permet al host destinació determinar si el segment s’ha corromput durant la transmissió. La seva longitud és de 16 bits.
  • Dades. Conté les dades enviades pel host origen. La mida d’aquest camp és variable.

ic10m5u3_50.png

TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) opera en la capa de transport del model OSI i proporciona serveis de transmissió fiable de dades.

ic10m5u3_51.png

TCP és un protocol orientat a connexió. A més, TCP garanteix la fiabilitat de la transmissió mitjançant l’ús de nombres de seqüència i mètodes de suma de verificació o checksum. Sense totes aquestes mesures, les dades serien transmeses de manera indiscriminada, sense comprovar, per exemple, si el host destinació està o no disponible o si les dades s’han corromput durant la transmissió. Finalment, TCP proporciona també control del flux per garantir que un host no és col·lapsat amb més dades de les que el seu buffer pot emmagatzemar.

Els principals camps es descriuen a continuació:

  • Port origen. Indica el nombre de port que inicia la transmissió al host origen. Aquest camp té una longitud de 16 bits.
  • Port destinació. Indica el nombre de port al host destinació. Aquest camp té una longitud de 16 bits.
  • Nombre de seqüència. Indica la posició que ocupa aquest segment en relació amb el conjunt de segments en què s’ha dividit un missatge. Aquest camp té 32 bits de longitud.
  • Nombre d’acusament de rebuda (acknowledgment number). S’utilitza per enviar un acusament de rebuda. Quan el bit ACK és actiu (val “1”), aquest camp indica el nombre de seqüència del segment que s’espera rebre a continuació. La seva longitud és de 32 bits.
  • Longitud de la capçalera. Indica la longitud total de la capçalera d’un segment TCP. Aquest camp té 4 bits de longitud.
  • Reservat. Aquest és un camp de 6 bits reservat per a un ús futur.
  • Bits de control (URG, ACK, PSH, RST, SYN, FIN). Cadascun d’aquests bits o indicadors (flags) és independent de la resta.
    • URG. Quan està actiu indica que el camp punter d’urgència conté informació per al host receptor.
    • ACK. Quan està actiu indica que el camp nombre ACK conté informació per al host receptor.
    • PSH. Quan està actiu indica que el host receptor ha de passar les dades a les capes superiors de manera immediata.
    • RST. Quan està actiu indica que cal reiniciar la connexió pel fet que hi ha hagut alguna confusió en els nombres de seqüència.
    • SYN. Quan està actiu indica que cal sincronitzar els nombres de seqüència entre els dos hosts.
    • FIN. Quan està actiu indica que el segment actual és el darrer d’una seqüència i que cal finalitzar la connexió.
  • Mida de la finestra. És un camp de 16 bits que indica la mida de la finestra lliscant.
  • Suma de verificació. Aquest camp permet al host destinació determinar si el segment s’ha corromput durant la transmissió. La seva longitud és de 16 bits.
  • Punter d’urgència. És el darrer camp obligatori d’un encapçalament TCP. Quan el bit URG és actiu, aquest camp de 16 bits indica que hi ha dades urgents en el camp dades i la seva localització.
  • Opcions i caràcter de farciment (padding). La mida d’aquest camp pot ser 0 o 32 bits, en funció de si el segment conté informació addicional (com

ara la mida màxima de segment que pot suportar una xarxa) o no. Si es fan servir opcions, la part de caràcters de farciment (padding) conté bits d’emplenament per tal que la mida total del camp arribi fins als 32 bits.

  • Dades. Conté les dades enviades pel host origen. La mida d’aquest camp és variable.

Sòcol i ports

Un port és una forma genèrica de denominar a una interfície per la que diferents tipus de dades poden ser enviades i rebudes. Aquesta interfície pot ser física o a nivell de programari (per exemple, els ports que permeten la transmissió de dades entre diferents ordinadors).

Cada procés que s’estigui executant en una màquina té assignat un nombre de port. S’anomena sòcol o socket d’un procés el parell format per el nombre de port del procés i l’adreça IP del host on el procés s’està executant.

Els sòcols o sockets permeten crear connexions virtuals entre un procés en execució en un host A i el mateix procés en execució en un altre host B. L’ús de nombres de ports simplifica les comunicacions TCP/IP i garanteix que les dades són transmeses a les aplicacions correctes.

L’ús de ports simplifica les comunicacions TCP/IP i garanteix que les dades són transmeses a l’aplicació correcta. Quan, per exemple, un client fa una sol·licitud de comunicació a un servidor pel port 23, el servidor immediatament sap que el client pretén iniciar una sessió Telnet. Llavors, el servidor connecta al port Telnet del client -el 23 per defecte- i estableix un circuit virtual.

ic10m5u3_52.png

Els nombres de port van des del 0 fins al 65535, i es poden dividir en tres grups:

  • Ports coneguts (del 0 al 1023): són assignats a processos als quals només pot accedir el sistema operatiu o l’administrador del sistema.
  • Ports registrats (del 1024 al 49151): són accessibles a processos i usuaris sense privilegis especials.
  • Ports dinàmics o privats (del 49152 al 65535): són ports lliures que l’usuari pot fer servir sense restriccions.

La següent taula conté una relació dels ports més habituals en TCP/IP i el seu servei associat. La major part dels servidors mantenen un fitxer de text amb el nombre de port associat a cada servei. Això permet canviar el nombre de port que per defecte té un determinat servei (per exemple, enlloc de fer servir el port 23, es pot configurar el port 2330 per al servei Telnet). Alguns administradors fan ús d’aquesta tècnica per tractar de dificultar l’accés dels pirates o hackers als seus servidors.

Nombre de port Nom del procés Protocol
7 ECHO TCP i UDP
20 FTP-Data TCP
21 FTP TCP
22 SSH TCP
23/tcp Telnet TCP
25 SMTP TCP
53 DNS TCP i UDP
69 TFTP UDP
80 HTTP TCP i UDP
110 POP3 TCP
119 NNTP TCP
143 IMAP TCP
443 HTTPS TCP

Protocols de la capa d’aplicació

Com que la suite TCP/IP es va desenvolupar abans que el model OSI, les capes del model TCP/IP no corresponen exactament a les capes del model OSI. La capa d’aplicació de TCP/IP ve a ser l’equivalent de combinar les capes de sessió, presentació i aplicació del model OSI.

Els serveis de la capa d’aplicació faciliten la comunicació entre les aplicacions de programari, que corren por sobre d’aquesta capa, i els serveis que presten les capes inferiors, de manera que la xarxa pugui interpretar les sol·licituds provinents d’una aplicació i, alhora, l’aplicació pugui interpretar les dades que li arriben de la xarxa. Mitjançant els protocols de la capa d’aplicació, les aplicacions de programari negocien amb la xarxa aspectes relacionats amb el format de les dades, polítiques de seguretat i sincronització, etc.

Així, per exemple, quan es fa ús d’un navegador per obrir una pàgina web, el protocol de la capa d’aplicació HTTP dóna format a la sol·licitud i l’envia des del navegador del client (una aplicació de programari) fins al servidor. El mateix protocol s’encarrega també de donar format i enviar la resposta del servidor web al navegador del client.

Model client-servidor

La major part de les aplicacions de programari que funcionen en un entorn de xarxa segueixen un model client-servidor. Aquestes aplicacions -com ara FTP, navegadors web i programes de correu electrònic-, tenen dos components que els permeten comunicar-se entre elles: la part client i la part servidor.


Un programa client és un programa que s’està executant en un host i que sol·licita un servei determinat a un altre host de la xarxa (habitualment un host remot). Un programa client és iniciat per un usuari o per un altre programa, i finalitza quan el programa rep el servei sol·licitat.

Un programa servidor és un programa que s’està executant en un host (habitualment remot) i que proporciona determinats serveis a múltiples programes clients. Quan el programa servidor s’inicia, comença a oferir els seus serveis a aquells clients que li ho sol·licitin, i presta aquests serveis de manera ininterrompuda i continuada.

Assignació automàtica d’adreces IP: BOOTP i DHCP

Cada host connectat a una xarxa TCP/IP ha de conèixer la informació bàsica següent:

  • la seva adreça IP,
  • la seva màscara de subxarxa,
  • l’adreça IP del gateway predeterminat i
  • l’adreça IP d’un servidor DNS.

Tota aquesta informació pot estar enregistrada de manera manual a un fitxer de configuració que és consultat quan el host s’engega o, alternativament, pot ser assignada de manera dinàmica durant el procés d’arrencada mitjançant protocols com ara BOOTP o DHCP.

BOOTP

BOOTP (bootstrap protocol) és un protocol de la capa d’aplicació que utilitza una llista centralitzada d’adreces IP per tal d’assignar, de manera dinàmica, adreces IP als nodes d’una xarxa.

Les adreces que assigna BOOTP són, per tant, adreces IP dinàmiques, en el sentit que són assignades de manera automàtica per un servidor en resposta a una sol·licitud del client o host, i que poden canviar en el futur també de manera automàtica.

En una xarxa on hi ha un servidor BOOTP, el procés d’assignació d’adreces és el següent: quan un dispositiu client o host es connecta a la xarxa, envia un missatge de difusió (broadcast) a la xarxa sol·licitant una adreça IP. En el missatge s’inclou l’adreça física (MAC) del sol·licitant. Llavors, el servidor BOOTP anota l’adreça MAC en la seva llista i li respon un missatge al client amb la informació següent: adreça IP que li assigna, la màscara de subxarxa associada, l’adreça IP i el nom del servidor BOOTP i l’adreça IP d’un encaminador o gateway predeterminat que dóna sortida a l’exterior de la xarxa (a Internet, per exemple).

La principal diferència entre els protocols RARP i BOOTP és que el primer no és encaminat (routable), de manera que caldria tenir un servidor RARP per cada segment de xarxa o LAN. A més, el RARP només proporciona l’adreça IP, però no pot assignar màscares de subxarxa ni altra informació addicional, com ara l’adreça IP del servidor o la de l’encaminador.

DHCP

DHCP (dynamic host configuration protocol) és un altre protocol de la capa d’aplicació que millora algunes de les funcions del protocol BOOTP. La major part de les xarxes actuals fan ús d’un servidor DHCP per assignar les adreces IP als hosts de manera dinàmica.

En les xarxes on es fa servir el protocol DHCP, el servidor DHCP assigna temporalment adreces IP als nodes que s’hi connectin. El temps d’aquesta assignació temporal o préstec està en funció de la configuració concreta del servidor i del client o host. Quan el termini de préstec finalitza, el client pot sol·licitar una renovació. En configurar un servei DHCP és necessari establir un rang d’adreces IP disponibles per a préstec i, si cal, una llista de les adreces reservades que quedaran excloses de préstec. A més, també caldrà configurar quina és la durada predeterminada del préstec.

El funcionament del procés d’assignació via DHCP és el següent:

1. Quan un client es connecta a una xarxa, envia un paquet de tipus DHCP discover per difusió (broadcast).

2. Cada servidor DHCP situat en la mateixa subxarxa que el client respon -també en difusió- oferint al client una adreça IP disponible (i d’altra informació addicional: màscara de subxarxa, adreça IP del servidor DHCP, duració del préstec, etc.); a més, el servidor DHCP retira provisionalment aquesta adreça de la llista d’adreces disponibles.

3. El client accepta la primera oferta d’adreça IP rebuda i envia un missatge d’acceptació en difusió, de manera que la resta de servidors DHCP sàpiguen que ja té una IP i que, per tant, poden tornar a la llista d’adreces disponibles aquelles adreces IP no utilitzades.

4. Quan el servidor DHCP seleccionat ha rebut el missatge d’acceptació del client, contesta amb un altre missatge de confirmació, el qual incorpora informació addicional (màscara de subxarxa, adreça dels servidors DNS, adreça del gateway o encaminador predeterminat, etc.).

Un procés semblant al descrit es produeix cada cop que el període de préstec de l’adreça IP finalitza i el client vol demanar la renovació. Des del mateix client -o des del servidor-, es pot forçar també la finalització del préstec d’una adreça IP assignada per DHCP i, fins i tot, forçar l’assignació d’una nova adreça IP.

ic10m5u3_53.png

Noms de hosts i DNS

El adreçament en TCP/IP es fa mitjançant l’ús de nombres (adreces IP, màscares de subxarxa, etc.). Com que per als humans és més fàcil recordar i treballar amb noms que no amb números llargs, les autoritats que gestionen Internet han establert un sistema de noms per a tots els nodes connectats a Internet, de manera que qualsevol host pugui ser fàcilment identificat amb un nom.

Noms de domini

Un domini és un grup de nodes que pertanyen a una mateixa organització i que tenen en comú una part de la seva adreça IP. Un domini està identificat per un nom de domini, que habitualment està associat a una organització. El nom complet d’un host (fully qualified host name) està format pel nom del host més el nom del domini al qual pertany.

Un nom de domini es representa mitjançant una sèrie d’etiquetes separades per punts. Cada etiqueta representa un nivell diferent en la jerarquia de noms de domini. Per exemple, en el nom de domini www.ioc.cat, “cat” és el domini de nivell superior (top-level domain), “ioc” és el domini de segon nivell, i “www” és el domini de tercer nivell. Cada domini de segon nivell pot contenir múltiples dominis de tercer nivell, per exemple:ftp.ioc.cat, eines.ioc.cat, etc.

Fitxers hosts

En moltes organitzacions es fa ús d’uns fitxers de text anomenats fitxers hosts per tal de mantenir, només per a ús privat (no visible des d’Internet), una taula que associa noms de domini interns (un per cada host de la xarxa) amb les adreces IP corresponents. Cada nom de domini té un àlies que serveix de nom curt alternatiu per fer referència al host. A continuació un exemple de fitxer hosts:

1     GNU nano 2.0.9          Archivo: hosts
2
3          127.0.0.1          localhost
4          127.0.1.1          laptop
5
6          # The following lines are desirable for IPv6 capable hosts
7
8          ::1          localhost ip6−localhost ip6−loopback
9          fe00::0      ip6−localnet
10         ff00::0      ip6−mcastprefix
11         ff02::1      ip6−allnodes
12         ff02::2      ip6−allrouters
13         ff02::3      ip6−allhosts

Domain Name Server

DNS és un servei de la capa d’aplicació que s’encarrega d’associar noms de domini públics a adreces IP d’Internet. El servei DNS no està centralitzat en cap fitxer ni servidor concret, sinó que és proporcionat per un conjunt de servidors distribuïts per tot el món que segueixen una ordenació jeràrquica o piramidal, en el cim de la qual hi ha tretze servidors arrel.

Configuració de commutadors

Configuració bàsica

Si el sistema operatiu que utilitzeu és un Windows, l’aplicació per realitzar aquesta connexió serà l’Hyperterminal.

ic10m5u4_58.png

Un cop l’aplicació està en marxa, només cal introduir-hi un nom adequat per guardar el tipus de connexió i configurar el port amb el qual s’ha fet la connexió entre el commutador i la vostra màquina.

ic10m5u4_13.png

Un cop seleccionat correctament el port al qual teniu el commutador connectat, cal configurar el programa per tenir una comunicació correcta entre el commutador i la vostra màquina. Penseu que una configuració incorrecta provocaria que les dues màquines no es pugessin entendre i, per tant, no veuríeu la pantalla de configuració del commutador, sinó només una pantalla en blanc en la qual no podríeu fer res. Si això passés, hauríeu d’aturar la connexió, tornar a configurar el programa adequadament i tornar a provar de fer la connexió.

ic10m7u3_15.png

Després d’haver fet la configuració correctament, ja es pot començar la configuració del commutador.

ic10m5u4_19.png

Un cop sou en aquesta pantalla, si premeu la tecla de retorn o Enter començareu la configuració del commutador. Heu de tenir en compte que hi ha diferents modes de treballar tant en un commutador com en un encaminador.

  • Mode d’usuari: tindreu un accés limitat a l’encaminador. Per saber que esteu treballant en aquest mode, heu de mirar si l’aspecte de l’indicador (prompt) és Switch.
  • Mode privilegiat: tindreu més accés al commutador; així doncs, podreu fer una anàlisi detallada de l’estat del commutador i podreu manipular els arxius de configuració. Per saber que esteu en mode privilegiat, també heu de mirar si l’indicador té la forma Switch#, on Switch és el nom que s’ha donat al commutador.
  • Mode de configuració global: podeu utilitzar ordres de configuració simples. Per saber que esteu en aquest mode, l’aspecte de l’indicador ha de ser Switch(config)#.
  • Altres modes de configuració: permet configuracions més detallades. Per saber que esteu en aquest mode també heu d’observar l’indicador; en aquest cas tindrà un aspecte similar a Switch(config - mode)#, on el mode indica quina configuració feu:
    • Switch(config - if)# configuració d’una interfície
    • Switch(config - line)# configuració d’una línia de terminal

Cada mode accepta unes ordres determinades. A continuació us presentem una llista de les ordres que es poden utilitzar des dels diferents modes:

Mode d'usuari:

  • enable: canvia a mode privilegiat.
  • exit: surt del mode d’execució.
  • help: ajuda.
  • ping: comprova les connexions.
  • show: mostra la informació en execució.
  • traceroute: mostra la ruta des de l’origen fins a la destinació.

Mode privilegiat:

  • clear: reinicialitza (reset) les funcions.
  • configure: entra al mode de configuració.
  • copy: copia la configuració al microprogramari o firmware.
  • delete: reinicialitza la configuració.
  • disable: surt del mode privilegiat.
  • enable: entra al mode privilegiat.
  • exit: surt del mode d’execució.
  • help: ajuda.
  • ping: comprova les connexions.
  • reload: atura i reinicialitza el commutador.
  • show: mostra la informació en execució.
  • tracerute: mostra la ruta des de l’origen fins a la destinació.

Mode de configuració global:

  • banner:defineix un text d’inici.
  • cdp:configura subordres.
  • enable:modifica paràmetres de les contrasenyes.
  • end:surt del mode de configuració.
  • exit:surt del mode de configuració.
  • hostname: canvia el nom del commutador.
  • ip: ordres de configuració d’adreça IP global.
  • line:configura una línia de terminal.
  • mac-address-table:configura la taula d’adreces MAC.
  • rip:dóna informació del protocol d’encaminament.
  • service:ordres de configuració.
  • switching-mode:canvia els modes del commutador.
  • uplink-fast:activa la unió ràpida.
  • vlan: configura el servidor vlan.
  • vlan-membership:configura els membres del servidor vlan.
  • vtp:ordres de configuració vtp.

Mode de configuració d’interfície:

  • cdp: subordres d’interfície cdp.
  • description: descriu específicament una interfície.
  • duplex: configura una operació dúplex.
  • exit: surt del mode de configuració de la interfície.
  • port: configura els ports del commutador.
  • shutdown: desactiva la interfície.
  • vlan-membership: configura els membres del servidor vlan.

Definició i configuració de VLAN

Les virtual LAN (xarxes d’àrea local virtuals, VLAN) són una manera de crear xarxes lògiques dins d’una mateixa xarxa física. Per tant, hi poden haver diverses xarxes dins d’un mateix medi físic o bé, mitjançant un enllaç troncal, hi poden haver en una mateixa xarxa certs ports de diversos commutadors.

Gràcies a les VLAN podem reduir els dominis de difusió i permetre així una gestió millor dels segments de la xarxa. Per exemple, podem agrupar mitjançant VLAN els departaments d’una empresa per tal que transfereixin dades entre si directament i en cas que necessitin traspassar dades amb un altre departament ho puguin continuar fent mitjançant encaminament.

El domini de difusió o domini de broadcast és el conjunt de dispositius que poden rebre els paquets multidifusió del segment.

Mitjançant les VLAN també es millora la seguretat, ja que podem aplicar filtres entre les VLAN per evitar trànsit no volgut.

Hi ha diversos protocols que permeten crear aquestes xarxes virtuals, però el més estès és IEEE 802.1Q.

Presentació de les VLAN

Per a entendre per què s’utilitzen tant avui dia les VLAN, considereu una petita comunitat amb dormitoris d’estudiants i oficines per al cos docent, tot en un únic edifici. La següent figura mostra els equips dels estudiants en una xarxa i els equips dels docents en una altra. Com que tots els departaments estan físicament junts, el sistema funciona correctament i és prou senzill proporcionar a tots els usuaris els serveis de la xarxa.

ic10m7u6_01.png

Després d’un any, el centre ha crescut i ara té tres edificis

ic10m7u6_02.png

En el cas del centre educatiu, cal utilitzar una tecnologia de xarxa anomenada virtual LAN (VLAN). Una VLAN permet que un administrador de xarxa creï grups de dispositius connectats a la xarxa de manera lògica i que actuïn com si fossin en una xarxa independent. Mitjançant les VLAN, es poden segmentar de manera lògica les xarxes commutades basades en departaments, funcions professionals, projectes, etc.

ic10m5u4_34.png

Una VLAN és una subxarxa IP, separada de manera lògica. Les VLAN permeten que xarxes i subxarxes IP coexisteixin en la mateixa xarxa commutada. La següent figura mostra una xarxa amb tres PC. Perquè els equips es comuniquin en la mateixa VLAN, cadascun d’aquests equips ha de tenir una adreça IP i una màscara de subxarxa coherent amb la VLAN a què pertanyen. En el commutador (switch) s’han de donar d’alta les VLAN i assignar a cada port la VLAN corresponent. Recordeu que si dos ordinadors estan connectats físicament al mateix commutador, no significa que es puguin comunicar. Els dispositius en dues xarxes o subxarxes separades s’han de comunicar mitjançant un encaminador (capa 3), tant si s’utilitzen les VLAN com si no. No es necessiten les VLAN per a tenir diferents xarxes i subxarxes en una xarxa commutada, però hi ha avantatges reals utilitzant VLAN.

ic10m5u4_35.png

Tipus de VLAN

Hi ha una varietat de termes per a les VLAN. Alguns termes defineixen el tipus de trànsit de xarxa que envia i d’altres defineixen la funció específica que desenvolupa la VLAN. A continuació descrivim la terminologia comuna per a VLAN.

1. VLAN de dades

Una VLAN de dades és una VLAN configurada per a enviar únicament trànsit de dades generat per l’usuari. Una VLAN pot enviar trànsit basat en veu o trànsit utilitzat per a administrar el commutador, però aquest trànsit no és part d’una VLAN de dades. És una pràctica comuna, separar el trànsit de veu i administració del trànsit de dades. Això fa identificar les VLAN que només poden enviar dades d’usuari: VLAN de dades o VLAN d’usuari.

2. VLAN predeterminada

Per defecte, tots els ports del commutador són a la VLAN predeterminada; per tant, són dins del mateix domini de multidifusió. Normalment, la VLAN 1 és la VLAN predeterminada a tots els commutadors. Aquesta VLAN predeterminada és com qualsevol VLAN, tret que no es pot reanomenar i no es pot eliminar.

Pel que fa a la seguretat, és convenient modificar la VLAN predeterminada a una VLAN que no sigui la VLAN 1; això implica configurar tots els ports en el commutador perquè s’associïn amb una VLAN predeterminada que no sigui la VLAN 1.

3. VLAN nativa

S’assigna una VLAN nativa a un port troncal. Un port d’enllaç troncal admet el trànsit que arriba de moltes VLAN (trànsit etiquetat) i també el trànsit que no arriba d’una VLAN (trànsit sense etiquetar). El port d’enllaç troncal deixa el trànsit no etiquetat en la VLAN nativa.

Una VLAN nativa serveix com a identificador en extrems oposats d’un enllaç troncal. Una bona pràctica és utilitzar una VLAN diferent de la VLAN 1 com la VLAN nativa.

4. VLAN d’administració Una VLAN d’administració és qualsevol VLAN que es configura per a accedir a les capacitats administratives d’un commutador. S’assigna una adreça IP i una màscara de subxarxa a la VLAN d’administració i, mitjançant HTTP, Telnet o SSH, es pot accedir al commutador. Generalment els commutadors tenen la VLAN 1 com a VLAN predeterminada; per tant, designar aquesta VLAN com a VLAN d’administració no és una bona decisió.

Els ports de commutador

Els ports de commutador són interfícies de capa 2 associats únicament a un port físic. Els ports de commutació no fan encaminament de capa 3 i poden pertànyer a una VLAN o a més d’una.

Quan es configura una VLAN s’ha d’assignar un nombre d’ID i també es pot assignar, si es vol, un nom. L’usuari pot configurar un port per a pertànyer a una VLAN, assignant el mode de port que especifiqui el tipus de trànsit que envia el port i les VLAN a què pertany. Es pot configurar un port per a admetre aquests tipus de VLAN:

  • VLAN estàtica. Les VLAN estàtiques es configuren manualment d’una a una i els ports s’assignen també manualment a una VLAN. Vegeu el manual de configuració del fabricant del commutador per a veure com s’han de fer aquestes configuracions. En el cas de Cisco, mitjançant una connexió de consola:
1  Switch#configure terminal
2  Enter configuration commands, one per line.   End with CNTL/Z.
3  Switch(config)#interface fastEthernet 0/18
4  Switch(config−if)#switchport access vlan 20
5  Switch(config−if)#end
6  Switch#
  • VLAN dinàmica. Aquest mode s’utilitza molt en xarxes de gran producció i no es treballa en aquest mòdul. Tot i això, és útil saber què és una VLAN dinàmica. La filiació d’una VLAN de port dinàmic es configura utilitzant un servidor especial, anomenat servidor de política de filiació d’una VLAN (VMPS). Amb el VMPS, s’assignen ports de commutació a les VLAN basades en l’adreça MAC d’origen del dispositiu connectat al port. El benefici és que, quan es trasllada un amfitrió o host des d’un port en un commutador cap a un port d’un altre commutador, aquest commutador assigna de manera dinàmica el nou port a la VLAN adequada per a l’amfitrió.

ic10m5u4_40.png

Control dels dominis de difusió amb les VLAN

En condicions de funcionament normal, quan un commutador rep una trama de multidifusió per un dels ports, reenvia la trama per tots els altres ports. En la figura següent, tota la xarxa està configurada en la mateixa subxarxa (172.17.40.0/24), i com a resultat d’això, quan el PC1 envia una trama de multidifusió, el commutador S2 envia aquesta trama a tots els seus ports, i tota la xarxa la rep. La xarxa és un domini de multidifusió.

ic10m7u6_10.png

1. Xarxa amb VLAN

En la figura següent, s’ha dividit la xarxa en dues VLAN: VLAN 10, per als docents, i VLAN 20, per als estudiants. Quan s’envia la trama de multidifusió des del PC1 cap al commutador S2, aquest commutador envia la trama només als ports del commutador configurats a la VLAN 20.

ic10m7u6_11.png

Els ports que comuniquen els commutadors S2 i S1 (ports F0/1) i entre S1 i S3 (ports F0/3) han sigut configurats per a admetre totes les VLAN de la xarxa. Aquesta connexió s’anomena enllaç troncal. Més endavant parlarem d’aquests tipus d’enllaç.

Quan S1 rep la trama de multidifusió pel port F0/1, l’envia per l’únic port configurat per a admetre trànsit de la VLAN 10, el port F0/3. Quan S3 rep la trama de multidifusió pel port F0/3, l’envia per l’únic port configurat per a admetre trànsit de la VLAN 10, el port F0/11. La trama arriba a l’únic PC en la VLAN 10, el PC4 dels docents.

2. Comunicació intra-VLAN

Si el PC1 es vol comunicar amb el PC4. Tots dos són a la mateixa VLAN, la VLAN 10. La comunicació amb un dispositiu de la mateixa VLAN s’anomena comunicació inter-VLAN.

3. Comunicació entre VLAN

Si el PC1 és a la VLAN 10 i es vol comunicar amb el PC5 de la VLAN 20. La comunicació amb un dispositiu d’una altra VLAN s’anomena comunicació entre VLAN.

Configuració de les VLAN

Independentment que les VLAN siguin estàtiques o dinàmiques, la quantitat màxima de VLAN depèn del tipus de commutador i de l’IOS (sistema operatiu).

Com ja hem comentat, en crear una VLAN, s’assigna un nom i un número. El número de la VLAN pot ser qualsevol número del rang disponible del commutador, excepte la VLAN 1. Mireu el manual del fabricant per a saber el nombre màxim de VLAN que admet el dispositiu.

En el cas de commutadors Cisco, utilitzeu les ordres següents per a crear una VLAN segons el mode de configuració global:

1 Switch(config)#vlan vlan_number
2 Switch(config−vlan)#name vlan_name
3 Switch(config−vlan)#exit

De manera predeterminada, tots els ports són membres de la VLAN 1. Els ports s’assignen a les VLAN de manera individual o per rangs:

1 Switch(config)#interface fa0/port_number
2 Switch(config−if)#switchport access vlan vlan_number
3 Switch(config−if)#exit

Per a assignar un rang de ports a una VLAN:

1 Switch(config)#interface range fa0/start_of_range − end_of_range
2 Switch(config−if)#switchport access vlan vlan_number
3 Switch(config−if)#exit

ic10m7u6_12.png

Per a verificar i fer tasques de manteniment i diagnòstic de fallades en les VLAN, és important l’IOS i les ordres clau de l’IOS. En el cas del Cisco IOS, l’ordre show és una de les ordres importants per a obtenir informació de les VLAN del dispositiu.

show vlan

Mostra la llista detallada de tots els números i noms de les VLAN, actius al commutador, i els ports associats. També mostra estadístiques d’STP si està configurat en les VLAN.

show vlan brief

Mostra una llista abreujada, només de les VLAN actives i els ports associats a cadascuna d’aquestes VLAN.

show vlan id id_number

Mostra informació d’una VLAN específica, segons el número d’ID.

show vlan name vlan_name

Mostra informació d’una VLAN específica, segons el nom.

En les organitzacions és molt comú que s’afegeixin, es traslladin o s’eliminin els empleats de departaments o projectes. Aquests canvis requereixen tasques de manteniment a la VLAN, que inclouen l’eliminació o la reassignació a diferents VLAN.

Quan un port es desvincula d’una VLAN específica, torna a formar part de la VLAN 1. Quan s’elimina una VLAN, es desactiven tots els ports que hi estaven associats, perquè la VLAN ja no hi és.

Per a eliminar una VLAN:

Switch(config)#no vlan vlan_number

Per a desvincular un port d’una VLAN específica:

Switch(config)#interface fa0/port_number

Switch(config-if)#no switchport access vlan vlan_number

Identificació de les VLAN

Els dispositius connectats a una VLAN només es comuniquen amb altres dispositius de la mateixa VLAN, independentment que siguin en el mateix commutador o en commutadors diferents.

Un commutador associa cada port amb un nombre de VLAN específic. Quan una trama entra en aquest port, el commutador afegeix l’ID de la VLAN a la trama Ethernet. Aquest procés s’anomena etiquetatge de trama. L’estàndard d’etiquetatge de trama més freqüent és l’IEEE 802.1Q.

Enllaços troncals

Una VLAN té tres funcions principals:

  • Limitar la grandària de dominis de multidifusió.
  • Millorar el rendiment de la xarxa.
  • Proporcionar un nivell de seguretat.

Per a aprofitar aquests beneficis, les VLAN s’estenen pels commutadors.

Els ports de commutació es poden configurar per a dues funcions diferents:

  • Port d’accés. Un port d’accés pertany a una única VLAN. Generalment, els dispositius individuals, com els PC o els servidors, es connecten a aquest tipus de port. Si un concentrador connecta diversos PC a un únic port d’accés, tots els dispositius connectats al concentrador són membres de la mateixa VLAN.
  • Port d’enllaç troncal. Un port d’enllaç troncal és un enllaç punt a punt entre el concentrador i un altre dispositiu de xarxa. Aquests enllaços transmeten el trànsit de VLAN diferents mitjançant un únic enllaç, i permeten que les VLAN s’estenguin per tota la xarxa. Els ports d’enllaç troncal són necessaris per a transmetre el trànsit de diferents VLAN entre dispositius, ja que connecten dos commutadors entre si (un commutador a un encaminador o un amfitrió compatible amb enllaços troncals 802.1Q).

ic10m5u4_46.png

Els ports dels commutadors, de manera predeterminada, són ports d’accés. Per a configurar un port en mode port d’enllaç troncal, en el cas dels commutadors Cisco, s’han d’utilitzar les ordres següents:

  • Switch(config)#interface fa0/port_number
  • Switch(config-if)#switchport mode trunk
  • Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}

Els commutadors més moderns tenen la capacitat de detectar el tipus d’enllaç configurat a l’altre extrem. Segons el servei connectat, l’enllaç es configura com a port d’enllaç troncal o com a port d’accés.

Switch(config-if)#switchport mode dynamic {desirable | auto}

En el mode desitjable, el port es converteix en enllaç troncal, si l’altre extrem s’estableix com a enllaç troncal o desitjable.

En el mode automàtic, el port es converteix en enllaç troncal, si l’altre extrem s’estableix com a enllaç troncal o desitjable.

Switch(config)#interface fa0/1
Switch(config−if)#switchport mode dynamic desirable

Extensions de VLAN als commutadors

Els enllaços troncals permeten enviar trànsit entre commutadors mitjançant un únic port.

Un enllaç troncal configurat amb 802.1Q en tots dos extrems permet transmetre trànsit amb un camp d’etiquetatge de 4 bytes, que s’afegeix a la trama. Aquesta etiqueta conté l’ID de la VLAN.

Quan un commutador rep una trama etiquetada per un port d’enllaç troncal, elimina l’etiqueta abans d’enviar-la a un port d’accés. El commutador només envia la trama si el port d’accés és de la mateixa VLAN que la trama etiquetada.

Tanmateix, és necessari que hi hagi cert trànsit que es trameti per l’enllaç configurat segons 802.1Q, sense un ID de VLAN. El trànsit sense ID de VLAN s’anomena sense etiquetar. Entre els exemples de trànsit sense etiquetar hi ha el protocol de descobriment de Cisco (CDP), VTP i certs tipus de trànsit de veu. El trànsit sense etiquetar minimitza els retards associats amb la inspecció de l’etiqueta d’ID de la VLAN.

Per a processar el trànsit sense etiquetar, hi ha la VLAN nativa. Les trames sense etiquetar rebudes en el port d’enllaç troncal pertanyen a la VLAN nativa. Generalment, la VLAN 1 és la VLAN nativa predeterminada.

En un enllaç troncal amb 802.1Q, utilitzeu l’ordre següent per a assignar l’ID de la VLAN nativa a una interfície física:

Switch(config-if)#dot1q native vlan vlan-id

ic10m5u4_49.png

Encaminament entre VLAN

Tot i que les VLAN s’estenen per a agrupar diversos commutadors, només es poden comunicar els membres de la mateixa VLAN.

Un dispositiu de capa 3 proporciona connectivitat entre diferents VLAN. Aquesta configuració permet que l’administrador de xarxa controli estrictament el tipus de trànsit que es transmet d’una VLAN a una altra.

Un mètode per a fer l’adreçament entre VLAN requereix una connexió separada del dispositiu de capa 3 de cada VLAN.

ic10m5u4_50.png

Un altre mètode per a proporcionar connectivitat entre diferents VLAN requereix una funció anomenada subinterfície. Les subinterfícies divideixen de manera lògica una interfície física en diferents rutes lògiques. És possible configurar una ruta o subinterfície per a cada VLAN.

ic10m7u6_24.png

La compatibilitat amb la comunicació inter-VLAN mitjançant subinterfícies requereix configuració, tant en el commutador com en l’encaminador.

  • Commutador
    • Configurar la interfície del commutador com un enllaç troncal 802.1Q.
  • Encaminador
    • Seleccionar una interfície amb un mínim de 100 Mbps FastEthernet.
    • Configurar subinterfícies compatibles amb l’encapsulament 802.1Q.
    • Configurar una subinterfície per a cada VLAN.

Una subinterfície permet que cada VLAN tingui la seva pròpia ruta lògica i una passarel·la predeterminada a l’encaminador.

L’amfitrió de la VLAN d’origen reenvia el trànsit a l’encaminador, mitjançant la passarel·la predeterminada. L’encaminador localitza l’adreça IP de destí i porta a terme una cerca en la taula d’encaminament.

Si la VLAN de destí és en el mateix commutador que la VLAN d’origen, l’encaminador torna a enviar el trànsit a l’origen mitjançant els paràmetres de la subinterfície de l’ID de la VLAN d’origen.

Si la interfície de sortida de l’encaminador és compatible amb 802.1Q, la trama conserva l’etiqueta de VLAN de 4 bytes. Si la interfície de sortida no és compatible amb 802.1Q, l’encaminador elimina l’etiqueta de la trama i retorna el format d’Ethernet original.

Per a configurar l’encaminament entre VLAN, feu els passos següents:

1. Configureu un port d’enllaç troncal al commutador.

Switch(config)#interface fa0/2
Switch(config−if)#switchport mode trunk

2. A l’encaminador, configureu una interfície FastEthernet, sense adreça IP ni màscara de xarxa.

Router(config)#interface fa0/1
Router(config−if)#no ip address
Router(config−if)#no shutdown

3. A l’encaminador, configureu una subinterfície amb una adreça IP i una màscara de xarxa per a cada VLAN. Cada subinterfície té un encapsulament 802.1Q.

Router(config)#interface fa0/0.10
Router(config−subif)#encapsulation dot1q 10
Router(config−subif)#ip address 192.168.10.1 255.255.255.0

4. Utilitzeu les ordres següents per a verificar la configuració i el funcionament de l’encaminament entre VLAN:

Switch#show trunk
Router#show interfaces
Router#show interfaces brief
Router#show ip route

Configuració d’encaminadors

Funcionament

Internament, un encaminador consta dels elements següents:

  • Memòria RAM: és on emmagatzemen les taules d’encaminament i on hi ha les cues de paquets mentre aquests no han estat enviats per la interfície adequada. A més, com en la memòria RAM de qualsevol ordinador, si hi ha un tall de corrent tot el que hi ha emmagatzemat s’esborra. També s’hi poden trobar els arxius de configuració mentre es treballa amb ells.
  • Memòria NVRAM: aquesta memòria emmagatzema la còpia dels arxius de configuració i inici de l’encaminador. El contingut d’aquesta memòria no s’esborra si hi ha un tall del subministrament elèctric.
  • Flaix (flash): és la ROM esborrable i reconfigurable que conté la imatge i el microcodi del sistema operatiu. No cal oblidar que un encaminador és un ordinador i com a tal necessita un sistema operatiu per funcionar.
  • ROM: conté el diagnòstic d’engegada del sistema i programari del sistema operatiu. Per actualitzar el contingut de la ROM, cal extreure el circuit integrat de l’encaminador i substituir-lo per un de nou.
  • Interfícies: són les connexions de xarxa per on entren i per on s’envien els paquets cap a les diferents xarxes.

Com s’ha comentat, la funció principal d’un encaminador és interconnectar diferents xarxes per l’encaminament de paquets.

Perquè un encaminador pugi fer la seva feina eficientment, disposa internament d’una taula amb les xarxes que té connectades a cada port. Aquestes taules es van actualitzant gràcies al protocol ICMP, que envia informació d’encaminador a encaminador per conèixer l’estat de la xarxa i, per tant, saber en tot moment la ruta més adient per enviar els paquets.

Configuració bàsica

Perquè un encaminador funcioni correctament, cal configurar-lo: s’ha de connectar a un ordinador, ja que un encaminador no té teclat ni monitor per veure què és el que s’hi fa.

L’encaminador i la màquina es connectaran amb un cable de sèrie especial, ja que en una punta hi ha un connector RJ-45 i a l’altra hi ha un connector SUB-D DB9 -que és el que es connecta al port COM. El connector RJ-45 es connecta a la part del darrere de l’encaminador i el connector DB9 es connecta al port COM 1 de l’ordinador.

Per comunicar-se amb l’encaminador, s’utilitza l’aplicació de l’Hyperterminal, igual que en el cas d'un commutador.

Hi ha diversos modes de treballar amb un encaminador:

  • Mode d’usuari: quan treballeu en mode d’usuari tindreu un accés limitat a l’encaminador. Per saber que esteu en mode d’usuari, heu de mirar l’indicador: si l’aspecte és Router>, voldrà dir que esteu en mode d’usuari.
  • Mode privilegiat: en aquest mode tindreu un accés més ampli a l’encaminador. Així doncs, des d’aquest mode podreu fer una anàlisi detallada de l’estat de l’encaminador i podreu manipular els arxius de configuració. Per saber que esteu en mode privilegiat, també heu de mirar l’indicador: en aquest cas l’indicador ha de tenir la forma Router#, on Router és el nom que s’ha donat a l’encaminador.
  • Mode de configuració global: des d’aquest mode podeu utilitzar ordres de configuració simples. Per saber que esteu en aquest mode, l’aspecte de l’indicador és Router(config)#.
  • Altres modes de configuració: aquest mode permet configuracions més detallades. Per saber que esteu en aquest mode, també heu d’observar l’indicador: en aquest cas, tindrà un aspecte similar a Router(config - mode)#, on el mode indica quina configuració realitza.
  • Router(config - if)# configuració d’una interfície
  • Router(config - subif)# configuració de subinterfícies lògiques d’una interfície física
  • Router(config - line)# configuració d’una línia de terminal
  • Router(config - controller)# configuració d’una controladora
  • Router(config - router)# configuració de protocols d’encaminament

A continuació us exposarem algunes ordres més amb una petita explicació del seu funcionament:

  • clear: serveix per esborrar o reinicialitzar diferents configuracions.
    • Exemple 1: clear interface serial 0 esborra la configuració de la interfície de sèrie 0.
    • Exemple 2: clear ip route * esborra tota la taula de rutes.
  • clock set: permet configurar la data i l’hora del sistema.
  • configure terminal: dóna accés al mode de configuració global. Per sortir d’aquest mode cal aplicar l’ordre exit.
  • copy: serveix per copiar els arxius de configuració.
  • debug: habilita funcions de depuració. Cal anar amb compte amb aquesta ordre, ja que podria bloquejar fàcilment l’encaminador.
  • disable: canvia de mode privilegiat a mode d’usuari.
  • ping: comprova la connectivitat entre diferents aparells, entre encaminador i encaminador, entre encaminador i ordinador, entre ordinador i encaminador, etc.
  • reload: programa per tornar a engegar el sistema.
  • send: envia un missatge a altres usuaris, individualment o col·lectivament.
  • show access-lists: mostra la llista d’accessos cada vegada que un paquet ha arribat correctament.
  • show arp: mostra la taula arp, o sigui les adreces MAC amb l’adreça IP corresponent. Cada targeta de xarxa -és a dir, cada interfície- tindrà una MAC i una adreça IP.
  • show buffers: mostra estadístiques de la memòria interna.
  • show cdp neighbour: mostra informació dels encaminadors més propers de la marca Cisco, ja que és un protocol Cisco (cdp = Cisco discovery protocol).
  • show clock: mostra la data i l’hora del sistema.
  • show configuration: mostra la configuració amb què l’encaminador inicia, és a dir, la que hi ha emmagatzemada a la memòria NVRAM.
  • show controlers: dóna informació dels controladors, la targeta, si el tipus del cable connectat és DTE o DCE, etc.
  • show interfaces: mostra l’estat de les interfícies.
  • show ip protocols: indica els protocols d’encaminament configurats.
  • show ip route: mostra les taules d’encaminament.
  • show protocols: dóna els protocols de xarxa habilitats i un resum de les direccions de xarxa ordenades per interfície.
  • show running-config: recull la configuració que hi ha en execució.
  • show startup-conf: mostra la configuració amb què iniciarà el dispositiu.
  • show version: proporciona informació sobre el model de l’encaminador, la versió de sistema operatiu que utilitza, etc.
  • traceroute: mostra la ruta fins a arribar a la destinació, per quines adreces IP ha de passar el paquet per arribar a la destinació.

Manteniment i configuració de xarxes amb encaminadors

El manteniment correcte dels encaminadors i la planificació de les còpies de seguretat dels nostres dispositius ens permeten optimitzar el trànsit en la nostra xarxa.

Hem de tenir en compte que els encaminadors no poden treballar sense un sistema operatiu i arxius de configuració, hem de ser capaços de determinar les seqüències d’inici, càrrega i ubicació dels arxius necessaris; i tanmateix, s’ha de garantir la seguretat i la tolerància a errades del sistema.

El manteniment comporta la configuració correcta perquè el sistema operatiu de l’encaminador (IOS) desenvolupi correctament les seves funcions:

  • Tractament de l’encaminament i la commutació.
  • Gestió de totes les interfícies.
  • Accés fiable i segur als diferents dispositius de la xarxa.
  • Escalabilitat de la xarxa.

D’altra banda, hem de fer còpies de seguretat, que ens permetran recuperar l’estat del sistema o actualitzar-lo amb una nova versió.

Les còpies de seguretat són fonamentals per al manteniment correcte del sistema.

La configuració de la xarxa s’ha de fer amb protocols d’encaminament, que ens proporcionen les eines necessàries per connectar diferents encaminadors i proporcionar rutes segures i fiables d’una manera automàtica.

Les còpies de seguretat són fonamentals per al manteniment correcte del sistema.

Els protocols d’encaminament automatitzen la gestió de la configuració de la xarxa.

Encaminament IP

L’encaminament IP és una de les funcions fonamentals que els dispositius encaminadors han de fer. Consisteix fonamentalment a determinar quina és la ruta que ha de seguir un paquet de dades d’un host d’origen fins a un host de destinació basant-se en factors com poden ser els següents:

  • Nombre de salts de l’origen a la destinació
  • Amplada de banda de la línia
  • Nombre d’usuaris connectats
  • Prioritats

Aquests factors o paràmetres són la base per seleccionar quina és la millor mètrica per arribar a una xarxa determinada. La mètrica normalment és un valor numèric que es genera de diferents maneres depenent dels protocols d’encaminament dinàmic que s’utilitzen. Basant-se en aquest paràmetre s’actualitza la taula d’encaminament.

L’encaminament es pot fer de dues maneres, amb rutes estàtiques o dinàmiques.

Encaminament IP per rutes estàtiques

Les rutes estàtiques són aquelles que l’administrador introdueix en els encaminadors manualment, això comporta que s’hagi de tenir un profund coneixement de la xarxa que estem configurant, a més és un sistema que no varia amb el temps i no s’actualitzen les taules d’encaminament d’una manera automàtica quan hi ha modificacions en la xarxa.

Amb l’ordre show ip route visualitzem la taula d’encaminament que conté les interfícies directament connectades. Si la interfície no està configurada o està desactivada no s’inclou cap ruta en la taula d’encaminament.

Les rutes estàtiques s’introdueixen en el sistema amb l’ordre ip route des del mode de configuració global, l’estructura de l’ordre és:

Ip route Identificador_de_xarxa Màscara Porta d’enllaç Distància administrativa

Aquesta ordre necessita els diferents paràmetres que es detallen a continuació:

  • Identificador de xarxa. Identifica una xarxa que no tenim directament connectada a l’encaminador.
  • Màscara. Hem d’especificar la màscara de la xarxa de destinació.
  • Porta d’enllaç o interfície local. Aquest paràmetre pot tenir dos valors diferents, pot ser l’adreça de l’encaminador següent que dóna accés a la xarxa o la interfície local de l’encaminador per on surt el paquet de dades.
  • Distància administrativa. La distància administrativa és un valor opcional, es pot representar amb un nombre comprès entre 0 i 255. En cas de tenir més d’una ruta per accedir a la mateixa xarxa els paquets de dades utilitzen la que té una distància administrativa més baixa. Aquest valor ens indica la fiabilitat de la ruta, no vol indicar el mateix que la mètrica, recordeu que la mètrica permet únicament generar la ruta en la taula.


La distància administrativa indica la fiabilitat de la ruta i la seva prioritat. Com més petita millor. Per exemple, les xarxes directament connectades tenen una distància administrativa 0, mentre que les rutes estàtiques tenen com a valor 1, si en una taula hi ha dues rutes que apunten la mateixa destinació se seleccionà la que tingui la distància administrativa més petita.

Si volem esborrar una ruta estàtica hem d’utilitzar la mateixa ordre però amb la paraula clau “no” al davant, la sintaxi de la sentència és la següent:

No ip route Identificador_de _xarxa Màscara Porta d’enllaç

Encaminament IP per rutes dinàmiques

Les rutes dinàmiques es generen automàticament en els encaminadors quan activem els protocols d’encaminament per a les diferents xarxes, a diferència de les rutes estàtiques les taules d’encaminament es configuren automàticament davant de qualsevol canvi en la xarxa, això ens permet una major escalabilitat i fiabilitat per a la gestió i resolució de rutes.

S’ha de tenir en compte que es poden presentar problemes de redundància de rutes i es poden generar bucles d’encaminament.

Protocols d'encaminament

Els protocols d’encaminament es poden classificar en protocols de vector-distància i protocols estat de l’enllaç. És important tenir en compte les característiques principals d’aquests protocols, la seva classificació i com s’han de configurar en l’encaminador.

Protocols vector-distància

La mètrica per determinar quina és la millor ruta per on enviar un paquet de dades és el nombre de salts que ha de fer un paquet des de l’origen fins a la destinació.

Els protocols més comuns del tipus vector-distància són els següents:

  • RIP: protocol d’encaminament d’Internet.
  • IGRP: protocol d’encaminament de passarel·la interior.

Configuració del protocol RIP

El protocol RIP és un protocol d’encaminament de vector-distància que es destina a xarxes petites i mitjanes. La seva característica principal és que no és un protocol propietari, el poden utilitzar tots els fabricants d’encaminadors.

L’encaminador coneix les rutes que té directament connectades, s’ha de configurar RIP globalment en l’encaminador i afegir les xarxes que coneix en cada interfície.

RIP fa les funcions següents:

  • Anuncia totes las xarxes que coneix l’encaminador en els encaminadors de la xarxa directament connectats a les seves interfícies.
  • Escolta les actualitzacions externes.
  • Difon les actualitzacions amb informació de l’estat de la xarxa en totes les interfícies.

L’ordre per configurar el protocol RIP s’executa des del mode de configuració global i és router rip, en executar-la accedim al mode de configuració del protocol, un cop en aquest mode s’han d’especificar les xarxes per les quals treballarà (cada xarxa està assignada a una interfície) amb l’ordre network. A continuació podem veure un exemple d’ús d’aquestes ordres.

Router(config)#Router rip
Router(config−router)#network 192.168.1.0

Hi ha una sèrie d’ordres per visualitzar les estadístiques de RIP i els temps d’actualització aquestes estadístiques, són les següents:

  • show ip protocols. Mostra totes les variables que utilitza el protocol RIP i identifica cadascuna de les variables de temps que utilitza.
  • show ip rip database. Ens mostra la base de dades del protocol RIP amb tota la informació referent a quines rutes té directament connectades i quin encaminador proporciona les rutes addicionals.
  • Debug ip rip. Proporciona a l’administrador la informació necessària per determinar com està treballant el protocol, és un mode de depuració, es pot desactivar executant undebug ip rip.

Quan una de les rutes cau, els protocols d’encaminament permeten que les taules d’encaminament s’actualitzin automàticament. Les actualitzacions dinàmiques poden generar problemes de redundància de rutes, les xarxes han de convergir, això vol dir que malgrat que hi ha rutes redundants per arribar a una destinació tots els encaminadors han de tenir taules coherents entre ells.

Configuració del protocol IGRP

El protocol IGRP és un protocol d’encaminament de gateway interior propietat de Cisco. Aprofita les característiques de RIP però millora la generació de rutes utilitzant altres mètriques que no són el nombre de salts, són les següents:

  • Retard. És una de les mètriques utilitzades, és la suma de retards de l’origen a la destinació.
  • Amplada de banda. És una de les mètriques utilitzades i es calcula tenint com a referència l’amplada de banda més baixa de totes les connexions del trajecte.
  • Càrrega. És un valor comprès entre 1 (ús mínim ) i 255 (saturació de l’enllaç), indica la quantitat de trànsit o saturació en un segment de xarxa durant un període de temps, normalment cinc minuts. Per defecte no està activa i està ajustada a 0.
  • Confiabilitat. És un valor que funciona al revés de la càrrega, està comprès entre 1 (enllaç inutilitzat) i 255 (enllaç lliure d’errors), analitza el trànsit de xarxa d’un període de temps, normalment els cinc minuts anteriors per determinar els errors que han succeït. Per defecte no està activa i està ajustada a 0.

Els temps d’actualització entre encaminadors és de 90 segons i s’utilitzen paquets de difusió o broadcast.

Per activar IGRP s’utilitzen les mateixes ordres que per a RIP, però hem d’indicar un paràmetre addicional, que és el número de sistema autònom, aquest valor indica el conjunt d’encaminadors que poden intercanviar les seves taules d’actualització. S’anomena domini de processos.

Router(config)#router igrp 100
Router(config−router)#network 192.168.1.0

Cal que observeu en l’exemple anterior que hem indicat a l’encaminador que el protocol IGRP enviarà i rebrà actualitzacions als encaminadors que utilitzen el valor de sistema autònom 100 per la interfície que té configurada una adreça IP de la xarxa 192.168.1.0.

Protocols estat de l’enllaç

Els protocols més comuns de l’estat de l’enllaç són:

  • EIGRP: protocol d’encaminament de passarel·la interior millorat. Es considera un protocol híbrid.
  • OSPF: protocol primer el camí més curt.

Configuració del protocol EIGRP

El protocol EIGRP és una millora del protocol IGRP; també és propietat de Cisco. Utilitza tres taules d’informació per generar les rutes:

  • Veïnat. Conté els encaminadors que utilitzen el protocol EIGRP i estan directament connectats al nostre dispositiu, són aquells que transfereixen la seva taula d’encaminament.
  • Topològica. Mostra les rutes i el seu estat, la mètrica i la distància als encaminadors veïns per a cadascuna de les rutes. Conté informació de tota la topologia de la xarxa.
  • Encaminament. A partir de la taula topològica es genera la taula de rutes.

Per configurar EIGRP utilitzem les mateixes ordres que amb IGRP, també s’ha d’especificar un valor de sistema autònom:

Router(config)#Router eigrp 100
Router(config−router)#network 192.168.1.0

El sistema autònom ens indica quins encaminadors poden intercanviar les seves taules; aquest valor el defineix l’administrador.

Una vegada hem configurat els encaminadors amb el protocols EIGRP aquests comencen a enviar paquets de salutació o Hello als dispositius de la xarxa i es construeix la taula d’encaminadors veïns amb què intercanviarem actualitzacions, a continuació es genera la taula topològica.

No s’utilitzen actualitzacions cada 30 o 90 segons com en altres protocols, l’encaminador detecta si un veí és actiu mitjançant un missatge de salutació aproximadament cada 60 segons.

Per veure el contingut de les taules i la informació dels veïns tenim les ordres següents:

  • Show ip eigrp neighbors. Ens mostra quins encaminadors es consideren veïns i per quina interfície estan connectats.
  • Show ip eigrp topology. Ens mostra la taula de topologia amb totes les rutes incorporades i l’estat en què estan, s’utilitza per escollir successors viables i, per tant, es construeix la taula d’encaminament amb aquesta informació. Aquesta ordre té diversos modificadors per filtrar els resultats que es mostren en la consola.
  • Show ip Eigrp traffic. Podem veure les estadístiques de trànsit del protocol EIGRP.show ip eigrp “taula”.

Configuració del protocol OSPF

El protocol OSPF és un protocol obert. Amb aquest protocol cada encaminador té un mapa complet de la xarxa i genera la taula d’encaminament basant-se en aquest mapa, escollint les rutes amb una mètrica més petita.

Com que OSPF coneix totes les possibles rutes detecta automàticament les rutes redundants i les elimina, utilitza el concepte d’àrea enlloc de sistema autònom, però té una funció semblant, especifica quins encaminadors poden intercanviar les seves taules de rutes i tenen la mateixa base de dades topològica. Hem de considerar el concepte d’àrea com una subdivisió d’un sistema autònom.

Les característiques principals d’OSPF són les següents:

  • Redueix el consum de xarxa. No hi ha actualitzacions periòdiques com en els protocols de vector distància, hem de tenir en compte que tots els encaminadors coneixen el mapa de la xarxa.
  • Temps curt de convergència. Com que es disposa de tot el mapa de xarxa quan cau una línia automàticament s’estableix una ruta alternativa.
  • Topologia sense bucles. No es permeten bucles d’encaminament; es fa una selecció de ruta amb l’algoritme SPF (shortest path first o primer el camí més curt) que determina el camí més curt a totes les destinacions.
  • Multiplataforma. Com que OSPF és un estàndard obert, el pot utilitzar qualsevol fabricant en els seus dispositius.

El protocol OSPF utilitza les mateixes taules que EIGRP:

  • Taula de veïns
  • Taula topològica
  • Taula d’encaminament

La configuració d’OSPF es fa com la resta de protocols d’encaminament, però s’ha d’especificar el número d’àrea en lloc del número de sistema autònom, aquest valor el defineix l’administrador de la xarxa.

Router(config)#Router ospf 1
Router(config−router)#network 192.168.1.0

El número d’àrea proporciona informació dels dispositius que poden intercanviar les taules i que tenen una taula topològica comú.

Xarxes sense fil: conceptes bàsics i configuració

Considereu què passa quan un treballador decideix que prefereix el seu PC en una ubicació diferent de l’oficina, o quan un director vol portar el seu PC portàtil a una sala de reunions i connectar-se a la xarxa. En una xarxa cablejada, s’hauria de modificar la connexió física de xarxa a la nova ubicació del treballador i, en el cas del director, assegurar-se que hi ha disponibilitat de connexió cablejada a la sala de reunions. Per evitar aquests canvis físics, les xarxes sense fil (WLAN) són, cada cop més, la solució més comuna.

Abans d’entrar en els diferents apartats, és necessari arribar a entendre l’abast de les comunicació sense fil (wireless en anglès).

En un sentit ampli i general, entenem per comunicacions sense fil quan dos o més dispositius o dues o més persones, siguin mòbils o no, són capaços d’intercanviar informació utilitzant l’espectre electromagnètic.

Aquesta definició ens permet tractar sota el mateix nom, des d’una comunicació IrDA -infraroig- entre una PDA i un ordenador portàtil, fins a una comunicació de dos terminals de telefonia mòbil GSM entre dues persones. Fins i tot, la comunicació verbal entre dues persones és una comunicació sense fil, ja que utilitzen un canal com l’aire per intercanviar informació.

Les xarxes locals sense fil

La tecnologia WLAN és regida per l’estàndard 802.11, especificat per l’Institute of Electrical and Electronics Engineers (IEEE), el mateix organisme encarregat d’especificar la resta de tecnologies de xarxa (com l’ethernet, la 802.3). Mitjançant aquest procés, inicialment es garanteix la interoperabilitat entre diferents fabricants i el mateix funcionament dins les capes del model de comunicacions que en qualsevol altra tecnologia de LAN.

Per tant, la seva interacció amb protocols de comunicació, com TCP/IP, és totalment transparent. Des del punt de vista del sistema operatiu, emprar un adaptador de WLAN és igual que fer-ne servir un de LAN tradicional.

Estàndards sense fil

Una comprensió dels reglaments i els estàndards que s’apliquen a la tecnologia sense fil permetrà la interoperabilitat de totes les xarxes existents. Com en el cas de les xarxes cablejades, l’IEEE és la principal generadora d’estàndards per a les xarxes sense fil. Els estàndards han estat creats en el marc dels reglaments establerts pel Comitè Federal de Comunicacions (Federal Communications Commission - FCC).

El protocol IEEE 802.11 o WI-FI és un estàndard de protocol de comunicacions de l’IEEE que defineix l’ús dels dos nivells inferiors de l’arquitectura OSI (capes física i enllaç de dades), especificant les normes de funcionament en una WLAN. En general, els protocols 802.x defineixen la tecnologia de les xarxes d’àrea local.

La família 802.11 inclou, actualment, sis tècniques de transmissió per modulació que utilitzen els mateixos protocols. L’estàndard original d’aquest protocol (l’IEEE 802.11) data de 1997, tenia velocitats de d’1 fins 2 Mbps i treballava en la banda de freqüència de 2,4 GHz.

La modificació següent va aparèixer el 1999, el protocol IEEE 802.11b. Aquesta especificació inclou velocitats des de 5 fins a 11 Mbps i treballa en la freqüència de 2,4 GHz. També es va fer una especificació sobre la freqüència de 5 GHz amb velocitats de 54 Mbps, era la 802.11a, però resultava incompatible amb els productes de la b i, per motius tècnics, gairebé no es van desenvolupar productes.

La versió final de l’estàndard es va publicar el juny de 2007 i recull les modificacions més importants sobre la definició original. Inclou les normes 802.11a, b, d, e, g, h, i i j.

ic10m5u4_113.png

El primer estàndard d’aquesta família que va tenir una àmplia acceptació va ser el 802.11b. A partir de 2005, la majoria de productes que es comercialitzen segueixen l’estàndard 802.11g amb compatibilitat amb el 802.11b.

El pas següent serà la norma 802.11n, en procés d’aprovació, que preveu velocitats màximes teòriques de 600 Mbps i treballarà en les dues bandes: la dels 2,4 GHz i la dels 5 GHz.

Dispositius

Tots els dispositius sense fil compleixen amb les normes i estàndards per tal de garantir la interoperatibilitat entre ells sense necessitat que siguin del mateix fabricant. A més, hi ha regulacions sobre l’ús d’aquests equips, els quals han des ser aprovats per al seu ús segons les regulacions de cada país.

Els nodes poden ser estacions simples de treball d’escriptori, ordinadors portàtils o PDA. Es pot establir una xarxa ad hoc comparable a una xarxa cablejada de punt a punt. Ambdós dispositius funcionen com a servidors i clients en aquest entorn. Un problema d’aquest tipus de xarxa és la compatibilitat. Moltes vegades, les NIC de fabricants diferents no són compatibles.

Per resoldre el problema de la compatibilitat, s’acostuma a instal·lar un punt d’accés (AP) perquè actuï com a concentrador central per al mode d’infraestructura de la WLAN. L’AP es connecta a la LAN perquè proporcionin accés a Internet i connectivitat a la xarxa cablejada. Els AP estan equipats amb antenes i proporcionen connectivitat sense fil a una àrea específica que rep el nom de cel·la.

Segons la composició estructural del lloc on es va instal·lar l’AP i de la mida i el guany de les antenes, la mida de la cel·la pot variar considerablement. En general, l’abast és de 91,44 a 152,4 metres. Per donar servei a àrees més extenses, és possible instal·lar múltiples punts d’accés amb un cert grau de superposició. Aquesta superposició permet passar d’una cel·la a una altra (roaming). Aquest fet s’assembla molt als serveis que proporcionen les empreses de telefonia mòbil. La superposició en xarxes amb múltiples punts d’accés és fonamental per permetre el moviment dels dispositius dins de la WLAN. Tot i que els estàndards IEEE no determinen res sobre aquesta qüestió, és aconsellable una superposició d’un 20%-30%. Aquest índex de superposició permet la itinerància o roaming entre les cel·les o àrees de cobertura i d’aquesta manera l’activitat de desconnexió i reconnexió no patirà interrupcions.

ic10m5u4_116.png

NIC: targetes de xarxa

Les targetes de xarxa (NIC) per a dispositius sense fil s’associen a equips mòbils, com els ordinadors portàtils. Als anys noranta, els dispositius sense fil per treballar en xarxa per a ordinadors portàtils eren targetes PCMCIA. Les targetes PCMCIA encara s’utilitzen però el més normal, avui en dia, és trobar la targeta integrada a l’ordinador portàtil.

ic10m5u4_117.png

El punt d'accés

Un punt d’accés interconnecta els clients amb la xarxa cablejada. Els dispositius client normalment no es comuniquen directament entre ells, sinó que ho fan mitjançant un AP (access point). L’AP converteix els paquets TCP/IP de la trama 802.11 al format Ethernet 802.3, per tal d’interconnectar les dues tecnologies, WI-FI i Ethernet. Els clients s’han d’associar a un punt d’accés per obtenir els serveis de xarxa.

Un punt d’accés és un dispositiu de capa 2, amb les funcions equivalents a un commutador (switch) Ethernet.

Encaminadors sense fils

Els encaminadors sense fil tenen les funcionalitats dels AP, dels commutadors Ethernet i dels encaminadors, són 3 dispositius en 1. L’AP de 3 antenes és un encaminador sense fil que té 4 ports d’Ethernet i 1 port d’ADSL. Equival a l’AP de dues antenes. Aquest porta un commutador integrat de quatre ports, i per això, a més de fer les funcions d’AP (de punt d’accés) pot proporcionar connectivitat als dispositius Ethernet, i fa les funcions de commutador.

La funcionalitat d’encaminador la cobreix el dispositiu marcat com a “DSL Modem”, que proporciona connectivitat amb altres infraestructures tecnològiques, en aquest cas ADSL.

Els encaminadors sense fil són el punt d’interconnexió de les dues tecnologies: Ethernet i WI-FI.

ic10m5u4_118.png

Antenes

Tots els dispositius sense fil, tant els punts d’accés com els adaptadors de xarxa, acostumen a incorporar la seva pròpia antena. Però en molts casos és necessari ampliar la mida de la xarxa per a oferir una cobertura més gran.

La funció principal de l’antena és convertir senyals elèctrics en ones electromagnètiques i a l’inrevés. Gràcies a l’antena, aquests senyals elèctrics es poden emetre i viatjar fins a altres receptors.

Cada tipus d’antena té unes característiques i propietats que la fan més o menys indicada per a situacions concretes. Depenent del resultat que es vol obtenir s’escull el tipus d’antena més convenient. No s’escull el mateix tipus d’antena si es vol donar cobertura a una oficina que si es vol crear un enllaç Wi-Fi de llarga distància.

Les propietats principals de les antenes són les següents:

  • Impedància. És la resistència que presenta l’antena, en el punt de connexió, al senyal de corrent altern que hi arriba del transmissor i que es mesura en ohms. La impedància afecta la transferència d’energia entre l’emissor i l’antena, i la situació ideal és que aquesta transferència sigui màxima. Això

s’aconsegueix quan la impedància de l’antena i la del transmissor són iguals. Generalment, la impedància dels equips de ràdio és de 50 ohms.

  • Amplada de banda. Les antenes estan dissenyades per a una freqüència concreta, però acostumen a tenir un marge de freqüències on poden assolir un bon rendiment. Aquest rang s’anomena amplada de banda. Com menys freqüència de funcionament d’una antena, més petita és l’amplada de banda.
  • Directivitat o patró de radiació. Segons la manera i posició que té, l’antena irradia les ones d’una manera determinada. La manera en què les ones són irradiades s’anomena patró de radiació o directivitat. El patró de radiació es representa mitjançant un diagrama polar com el de la figura, en què es representen les intensitats dels camps o les densitats de potència en diferents posicions angulars, en relació amb una antena. En les direccions on la línia s’allunya més del centre, la potència d’emissió és superior. En la figura es veu que l’antena emet amb gran potència en un sentit (cap a la dreta), però amb molt poca potència en el sentit contrari. Aquests tipus d’antena que emeten gairebé tota l’energia en un sentit s’anomenen antenes direccionals. Les antenes que irradien les ones de manera quasi uniforme en totes les direccions s’anomenen antenes omnidireccionals o isotròpiques. Com a regla general, si es vol abastar una àrea circular, com una oficina o una casa, es fan servir antenes omnidireccionals. Si es vol crear un enllaç Wi-Fi amb un equip molt distant, s’utilitza una antena direccional que concentri tota l’energia cap a un lloc concret, cosa que es tradueix en un abast més gran, tot i que en una única direcció.
  • Guany. El guany d’una antena serveix per a mesurar com millora la potència aparent de transmissió. Si s’utilitza una antena direccional, la potència es concentra més en uns punts que en uns altres, i fa que sembli que en aquests punts s’emet amb una potència més gran. Per aquest motiu, es pot dir que una antena direccional té un guany alt, mentre que una d’omnidireccional té un guany baix.

ic10m5u4_119.png

El guany es defineix com la diferència d’intensitat de camp entre una antena direccional en un punt i la intensitat que produeix una antena omnidireccional en aquest mateix punt.

  • Polarització. Fa referència a la direcció del camp elèctric dins de l’ona electromagnètica. Les antenes verticals emeten un camp elèctric en direcció vertical, i, per tant, es diu que estan polaritzades verticalment. Les antenes horitzontals tenen, en aquest mateix sentit, polarització horitzontal. Perquè la comunicació establerta entre emissor i receptor sigui òptima, tots dos han de tenir antenes amb el mateix tipus de polarització.

Tipus d’antenes

Hi ha antenes de totes formes i mides, però bàsicament totes es basen en algun dels tipus que veurem a continuació. Alguns dels models d’ús més comú son els següents:

1. Antenes verticals i dipols. Són les més comunes i són als punts d’accés i adaptadors Wi-Fi de tipus PCI. N’hi ha de dos tipus: les interiors, que s’inclouen en els adaptadors i en els punts d’accés, i les exteriors, més grans i més ben preparades per a resistir els accidents meteorològics.

Són antenes omnidireccionals i, per tant, de guany baix, però molt indicades per a cobrir zones circulars com oficines, hotels, cases o llocs públics. En teoria, aquestes antenes omnidireccionals han de tenir un guany de 0 dB, però les antenes verticals només són omnidireccionals en el pla horitzontal, no en el vertical. Per aquest motiu, tot i que es consideren antenes omnidireccionals, amb les antenes verticals exteriors es pot aconseguir guanys entre 2 dB i 12 dB, mentre que amb les interiors s’aconsegueix un guany entre 2 dB i 7 dB.

ic10m5u4_120.png

2. Yagi. Les antenes Yagi són molt similars a les antenes de televisió. Són antenes direccionals de guany alt. Algunes s’acostumen a comercialitzar protegides a l’interior d’un tub de plàstic. Amb les antenes Yagi s’obtenen guanys de 12 dB a 18 dB.

ic10m5u4_122.png

3. Panell. Es caracteritzen perquè són planes. També es coneixen com a antenes de tipus patch. Hi ha models dissenyats per a espais interiors i d’altres per a exteriors. El guany d’aquestes antenes varia entre 12 dB i 20 dB.

ic10m5u4_123.png

4. Parabòliques. Tenen un guany molt alt; arriben al valor de 27 dB. El problema d’aquestes antenes és que també són molt direccionals. Això en dificulta l’alineació a llarga distància. N’hi ha de dos tipus: de reixa i d’acoblament. Les de reixa són indicades per a llocs amb vent fort, per la baixa resistència. Aquest és el tipus d’antena recomanat per a crear enllaços de llarga distància, sempre que hi hagi una línia visual entre les antenes, tot i que les Yagi també són vàlides.

ic10m5u4_124.png

A la figura següent podeu veure un esquema del patró de radiació d’una antena parabòlica:

ic10m5u4_125.png

Connectors

Per a connectar les antenes als adaptadors de xarxa o punts d’accés és necessari utilitzar un cable amb els connectors respectius.

Tot i que no hi ha un connector únic estàndard, els més utilitzats son els següents:

  • Connector N. S’utilitza per a enllaçar trams de cable coaxial i és un connector de tipus rosca. Aquest connector és el que s’utilitza amb més freqüència en les antenes que treballen a una banda de freqüència de 2,4 GHz, tot i que també pot treballar en bandes de fins a 11 GHz.

ic10m5u4_126.png

  • Connector BNC. S’utilitza amb el cables coaxials de tipus RG-58 i RG-59. Aquest tipus de connector té variants, com és el BNC-T (connector BNC en forma de T, que ha estat molt emprat en xarxes 10base2) i el TNC (BNC de tipus rosca).
  • Connector SMA. És un connector de tipus rosca, de mida reduïda, que permet treballar amb freqüències entre 18 GHz i 33 GHz. Una variant del connector SMA, que també es fa servir a les antenes, és l’SMC, que té una mida inferior als connectors SMA.

Com es comuniquen les LAN sense fil

Quan s’activa un client dins de la WLAN, la xarxa començarà a “escoltar” per veure si hi ha un dispositiu compatible amb el qual “associar-se”. Aquest fet es coneix com a escaneig, i pot ser actiu o passiu.

L’escaneig actiu fa que s’enviï una petició de sondeig des del node sense fil que es vol connectar a la xarxa. Aquesta petició de sondeig inclou l’identificador del servei (SSID) de la xarxa a la qual es vol connectar. Quan es troba un AP amb el mateix SSID, l’AP emet una resposta de sondeig. Es completen les passes d’autenticació i associació.

Els nodes d’escaneig passiu esperen les trames d’administració de beacons que són enviades per l’AP (mode d’infraestructura) o node de parells (ad hoc). Quan un node rep un beacon que conté l’SSID de la xarxa a la qual es vol connectar, es fa un intent de connexió. L’escaneig passiu és un procés continu i els nodes poden associar-se o desassociar-se dels AP amb els canvis en la potència del senyal.

Un cop establerta la connectivitat de la WLAN, un node passarà les trames d’igual manera que en qualsevol altra xarxa 802.x.

Com que la radiofreqüència (RF) és un medi compartit, es poden produir col·lisions de la mateixa manera que es produeixen en un medi cablejat compartit. La principal diferència és que no hi ha un mètode pel qual un node d’origen pugui detectar que s’ha produït una col·lisió. Per aquest motiu, les WLAN utilitzen accés múltiple amb detecció de portadora i prevenció de col·lisions (CSMA/CA). Aquest mètode s’assembla al CSMA/CD d’Ethernet. Quan un node d’origen envia una trama, el node receptor retorna una confirmació de recepció positiva (ACK). Aquest procés pot consumir un 50% de l’amplada de banda disponible, és a dir, la quantitat de dades que es pot transmetre per unitat de temps.

Aquesta despesa, en combinar-se amb la del protocol de prevenció de col·lisions, redueix la taxa de transferència real de dades a un màxim de 5,0 a 5,5 Mbps en una LAN sense fil 802.11b amb una velocitat d’11 Mbps.

El rendiment de la xarxa també es veurà afectat per la potència del senyal i per la degradació de la qualitat del senyal a causa de la distància o de les interferències. A mesura que el senyal es debilita, es pot invocar/cridar la selecció de velocitat adaptable (ARS),que permet modificar la velocitat de transmissió per tal de fer arribar el màxim de dades, sense perdre la connexió. El dispositiu transmissor disminuirà la velocitat de transmissió de dades d’11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.

Seguretat

La seguretat ha de ser una prioritat per a qualsevol usuari o administrador de xarxes. La dificultat que presenta la seguretat en una xarxa cablejada es veu incrementada en el cas de les xarxes sense fil. Una WLAN està disponible per a qualsevol que estigui dins el radi d’acció del punt d’accés; per tant, amb un dispositiu sense fil i les tècniques de cracking oportunes, qualsevol es podria associar a aquest punt d’accés i tindria accés a la xarxa i als seus recursos.

Molts dispositius sense fil que hi ha en el mercat porten unes configuracions per defecte que, pràcticament sense configurar res, deixen l’autenticació oberta o únicament implementen l’estàndard de seguretat WEP. Desafortunadament, aquest estàndard és fràgil i fàcilment atacable.

Amenaces a la seguretat sense fil

La seguretat ha de ser una prioritat per a qualsevol usuari o administrador de xarxa. Les dificultats a mantenir una xarxa segura es veuen amplificades amb una xarxa sense fil, ja que una WLAN està oberta a qualsevol persona que estigui sota la cobertura del punt d’accés. Amb una targeta de xarxa sense fil i prou coneixement de les tècniques de trencament de sistemes, un atacant té l’avantatge de no necessitar accedir físicament a la xarxa per fer la connexió.

L’atacant se situa en una zona amb cobertura del punt d’accés de la xarxa que vol atacar. Els senyals de ràdio emesos pel punt d’accés, que actua com un repetidor i retransmet tots els paquets de xarxa que li arriben, són captats per l’atacant. Aquest, modificant la seva targeta de xarxa sense fil i amb un programari especial anomenat sniffer (per exemple, el programari Wireshark), és capaç de captar tot el trànsit que circula per la xarxa. Amb els paquets captats, l’atacant és capaç d’obtenir informació: noms dels servidors, dels equips, les seves IP i fins i tot, si té programari de desencriptació, les contrasenyes. Amb aquesta informació es podrà connectar lògicament a la xarxa i si no la tenim ben assegurada lògicament tindrem un problema.

ic10m5u4_129.png

Protocols de seguretat

La primera versió de l’estàndard 802.11 va introduir dos tipus d’autenticació: autenticació per clau WEP oberta i compartida. A causa de les febleses d’aquest sistema d’encriptació, es van provar altres mètodes com ocultació de l’SSID i filtratge d’adreces MAC, però no van ser prou robustes.

Finalment, de camí cap a l’estàndard 802.11i es va desenvolupar l’algoris me d’encriptació TKIP (Temporal key integrity protocol o protocol d’integritat de clau temporal), que va donar pas al mètode de seguretat WPA (WI-FI Alliance WI-FI protected access o accés protegit WI-FI de la WI-FI Alliance). Aquest mètode va millorar notablement l’autenticació d’usuaris, però encara tenia algunes mancances.

Avui, l’estàndard que se segueix en la majoria dels escenaris és el 802.11i, semblant al WPA2 desenvolupat per la WI-FI Alliance. S’ha de destacar que per a escenaris on la seguretat ha de ser alta, WPA2 ha canviat l’algorisme d’encriptació a AES (Advanced encryption standard o estàndard d’encriptació avançat) i, a més, inclou una connexió per a un servidor RADIUS. És un protocol de tipus AAA (autenticació, autorització i administració) que distribueix claus diferents per a cada usuari, és a dir, un cop el dispositiu client està autenticat en el punt d’accés, en el procés d’associació se li enviarà una clau de xifratge única i personal, que permetrà que la seva comunicació sigui segura.

Fer segura una xarxa sense fil

La seguretat que proporcionen els mètodes de seguretat que heu vist, especialment WPA2, es pot millorar afegint una mica de profunditat al sistema, i això ho farem en tres passos:

1. Ocultació de SSID: deshabilitar les difusions de l’identificador del punt d’accés.

2. Filtratge per MAC: construcció d’unes taules on el punt d’accés permet o denega l’accés en funció de l’adreça física dels equips.

3. Implementació de seguretat WLAN: WPA o WPA2.

Una altra qüestió també important que han de considerar els administradors de xarxa és la de configurar la potència de radiació dels punts d’accés que estiguin prop de les parets de l’edifici, de tal manera que la cobertura a l’exterior sigui la mínima possible.

Hem de destacar que ni les tècniques d’ocultació d’SSID ni de filtratge per MAC es consideren mitjans per assegurar les xarxes sense fil per si soles per les raons següents:

  • Les adreces MAC són fàcilment falsificables.
  • Els identificadors dels punts d’accés són fàcilment descoberts encara que no en facin difusió.

Instal·lació i configuració d’un punt d’accés sense fil

En aquest exemple es veu com es defineix l’SSID i el canal i com s’habilita la seguretat. A més, es mostra com es fa una còpia de seguretat de la configuració del dispositiu i com es restaura.

Com amb qualsevol implementació, les configuracions i les proves necessàries s’han de fer de manera incremental. El procés es començarà amb un únic punt d’accés i amb un únic client, sense tenir habilitada la seguretat. Es verificarà que el client rep l’adreça IP mitjançant el servidor DHCP, que és possible fer ping en l’encaminador local i que es pot navegar cap a l’exterior. Finalment, es configura la seguretat en la comunicació amb WPA2, deixant WEP únicament per als casos en què el maquinari no suporti WPA.

Els passos a seguir per verificar connectivitat amb equips cablejats-DHCP i accés a Internet són:

  • Instal·lar el punt d’accés.
  • Configurar el punt d’accés-SSID (sense seguretat).
  • Instal·lar un client sense fil (sense seguretat).
  • Verificar connectivitat sense fil-DHCP i accés a Internet.
  • Configurar seguretat sense fil-WPA2 amb PSK.

La majoria del punts d’accés porten una configuració bàsica que permet que estiguin operatius des del primer moment. És recomanable modificar aquesta configuració que porten per defecte. Per facilitar aquesta operació, la gran majoria de punts d’accés porten una interfície web que en permet, de manera gràfica, la configuració.

Per a l’exemple següent, s’utilitza un encaminador Linksys WRT300N que incorpora un punt d’accés. Imaginarem que s’ha verificat la connectivitat i que el punt d’accés ja està instal·lat. En el cas d’un punt d’accés diferent, s’haurà de consultar el manual del fabricant. Queda fer la configuració.

Els passos que s’han de seguir per iniciar la configuració del WRT300N de Linksys són els següents:

  • Accediu mitjançant el vostre navegador favorit a la utilitat de configuració del punt d’accés. En el cas del WRT300N, s’haurà d’introduir en el camp adreça del vostre navegador la IP 192.168.1.1.
  • Un quadre de sistema us demanarà l’usuari i la contrasenya. Deixeu el nom d’usuari en blanc i en el camp de la contrasenya introduïu admin. Si el dispositiu ja ha estat configurat, el nom d’usuari i contrasenya poden haver estat modificats.
  • Ja estem dintre de la utilitat de configuració.

Primer de tot, mirarem els valors per defecte bàsics per als clients que accedeixen per la part Ethernet del punt d’accés, la contrasenya d’administrador i la configuració per defecte de la interfície sense fil.

Eines de l'usuari
Espais de noms

Variants
Navegació
Eines