Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de la encapsulación de interfaces

En los temas siguientes se explica la descripción general de la encapsulación física, la encapsulación de frame relay, el protocolo punto a punto y el control de vínculo de datos de alto nivel.

Descripción de la encapsulación física en una interfaz

La encapsulación es el proceso mediante el cual un protocolo de nivel inferior acepta un mensaje de un protocolo de nivel superior y lo coloca en la parte de datos de la trama de nivel inferior. Como resultado, los datagramas transmitidos a través de una red física tienen una secuencia de encabezados: el primer encabezado para el protocolo de red física (o capa de vínculo de datos), el segundo encabezado para el protocolo de capa de red (IP, por ejemplo), el tercer encabezado para el protocolo de capa de transporte, etc.

Los siguientes protocolos de encapsulación son compatibles con las interfaces físicas:

Descripción de la encapsulación de Frame Relay en una interfaz

El protocolo de conmutación de paquetes Frame Relay opera en la capa física y en la capa de vínculo de datos de una red para optimizar las transmisiones de paquetes mediante la creación de circuitos virtuales entre hosts. La figura 1 muestra una red típica de Frame Relay.

Figura 1: Red Frame Relay Network de retransmisión de tramas

La figura 1 muestra varias rutas desde el host A al host B. En una red enrutada típica, el tráfico se envía de un dispositivo a otro y cada dispositivo toma decisiones de enrutamiento en función de su propia tabla de enrutamiento. En una red de conmutación de paquetes, las rutas están predefinidas. Los dispositivos conmutan un paquete a través de la red de acuerdo con los próximos saltos predeterminados establecidos cuando se configura el circuito virtual.

Este tema contiene las siguientes secciones:

Circuitos Virtuales

Un circuito virtual es una ruta bidireccional entre dos hosts de una red. Los circuitos virtuales de Frame Relay son conexiones lógicas entre dos hosts que se establecen mediante un mecanismo de configuración de llamada o mediante una configuración explícita.

Un circuito virtual creado a través de un mecanismo de configuración de llamada se conoce como circuito virtual conmutado (SVC). Un circuito virtual creado a través de una configuración explícita se denomina circuito virtual permanente (PVC).

Circuitos virtuales conmutados y permanentes

Antes de que los datos puedan transmitirse a través de una SVC, un protocolo de señalización como RDSI debe configurar una llamada mediante el intercambio de mensajes de configuración a través de la red. Cuando se establece una conexión, los datos se transmiten a través del SVC. Después de la transmisión de datos, el circuito se apaga y se pierde la conexión. Para que el tráfico adicional pase entre los mismos dos hosts, se debe establecer, mantener y terminar una SVC posterior.

Debido a que los PVC están configurados explícitamente, no requieren la configuración y el desmontaje de SVC. Los datos se pueden conmutar a través del PVC siempre que un host esté listo para transmitir. Las SVC son útiles en redes donde la transmisión de datos es esporádica y no se necesita un circuito permanente.

Identificadores de conexión de vínculo de datos

Un circuito virtual establecido se identifica mediante un identificador de conexión de vínculo de datos (DLCI). El DLCI es un valor del 16 al 1022. (Los valores del 1 al 15 están reservados.) El DLCI identifica de forma única un circuito virtual localmente para que los dispositivos puedan cambiar los paquetes a la dirección apropiada del siguiente salto en el circuito. Varias rutas que pasan por los mismos dispositivos de tránsito tienen diferentes DLCI y direcciones de próximo salto asociadas.

Control de congestión y descarte de elegibilidad

Frame Relay utiliza los siguientes tipos de notificación de congestión para controlar el tráfico dentro de una red de Frame Relay. Ambos están controlados por un solo bit en el encabezado Frame Relay.

  • Reenvío explícito de notificación de congestión (FECN)

  • Notificación de congestión explícita hacia atrás (BECN)

La congestión del tráfico suele definirse en las colas de búfer de un dispositivo. Cuando las colas alcanzan un nivel predefinido de saturación, se determina que el tráfico está congestionado. Cuando se produce congestión de tráfico en un circuito virtual, el dispositivo que experimenta congestión establece los bits de congestión en el encabezado Frame Relay en 1. Como resultado, el tráfico transmitido tiene el bit FECN establecido en 1, y el tráfico de retorno en el mismo circuito virtual tiene el bit BECN establecido en 1.

Cuando los bits FECN y BECN se establecen en 1, proporcionan una notificación de congestión a los dispositivos de origen y destino. Los dispositivos pueden responder de dos maneras: para controlar el tráfico en el circuito enviándolo a través de otras rutas, o para reducir la carga en el circuito mediante el descarte de paquetes.

Si los dispositivos descartan paquetes como medio de control de congestión (flujo), Frame Relay utiliza el bit de elegibilidad de descarte (DE) para dar preferencia a algunos paquetes en las decisiones de descarte. Un valor DE de 1 indica que la trama es de menor importancia que otras tramas y es más probable que se caiga durante la congestión. Es menos probable que se eliminen los datos críticos (como los mensajes de protocolo de señalización) que no tengan el bit DE establecido.

Descripción del protocolo punto a punto

El protocolo punto a punto (PPP) es un protocolo de encapsulación para transportar tráfico IP a través de vínculos punto a punto. La APP se compone de tres componentes principales:

  • Protocolo de control de vínculo (LCP): establece conexiones de trabajo entre dos puntos.

  • Protocolo de autenticación: permite conexiones seguras entre dos puntos.

  • Protocolo de control de red (NCP): inicializa la pila de protocolos PPP para manejar varios protocolos de capa de red, como IPv4, IPv6 y el protocolo de red sin conexión (CLNP).

Este tema contiene las siguientes secciones:

Protocolo de control de vínculos

LCP es responsable de establecer, mantener y desactivar una conexión entre dos puntos finales. LCP también prueba el vínculo y determina si está activo. LCP establece una conexión punto a punto de la siguiente manera:

  1. LCP primero debe detectar una señal de temporización en cada punto final. Sin embargo, debido a que la señal de temporización puede ser generada por un reloj de red y compartida con dispositivos en la red, la presencia de una señal de temporización es solo una indicación preliminar de que el vínculo podría estar funcionando.

  2. Cuando se detecta una señal de temporización, un host PPP comienza a transmitir paquetes de solicitud de configuración PPP.

  3. Si el extremo remoto en el vínculo punto a punto recibe el paquete Configure-Request, transmite un paquete Configure-Acacuse de recibo al origen de la solicitud.

  4. Después de recibir la confirmación, el extremo iniciador identifica el vínculo como establecido. Al mismo tiempo, el extremo remoto envía sus propios paquetes de solicitud y procesa los paquetes de confirmación. En una red en funcionamiento, ambos puntos de conexión tratan la conexión como establecida.

Durante el establecimiento de la conexión, LCP también negocia parámetros de conexión como FCS y HDLC. De forma predeterminada, PPP usa un FCS de 16 bits, pero puede configurar PPP para que use un FCS de 32 bits o un FCS de 0 bits (sin FCS). Como alternativa, puede habilitar la encapsulación HDLC a través de la conexión PPP.

Después de establecer una conexión, los hosts PPP generan paquetes de solicitud de eco y respuesta de eco para mantener un vínculo PPP.

Autenticación PPP

La capa de autenticación de PPP utiliza un protocolo para ayudar a garantizar que el punto final de un vínculo PPP sea un dispositivo válido. Los protocolos de autenticación incluyen el Protocolo de autenticación de contraseña (PAP), el Protocolo de autenticación extensible (EAP) y el Protocolo de autenticación por desafío mutuo (CHAP). CHAP es el más utilizado.

Nota:

La compatibilidad con el ID de usuario y la contraseña para cumplir con el juego de caracteres ASCII completo es compatible con RFC 2486.

El usuario puede habilitar o deshabilitar la compatibilidad con RFC 2486 en las opciones PPP. El RFC 2486 está deshabilitado de forma predeterminada, y habilitar el soporte globalmente use el comando set access ppp-options compliance rfc 2486".

CHAP garantiza conexiones seguras a través de enlaces PPP. Después de que LCP establece un vínculo PPP, los hosts PPP en cada extremo del vínculo inician un protocolo de enlace CHAP de tres vías. Se requieren dos protocolos de enlace CHAP separados antes de que ambas partes identifiquen el vínculo PPP como establecido.

La configuración CHAP requiere que cada punto de conexión en un vínculo PPP use un secreto compartido (contraseña) para autenticar los desafíos. El secreto compartido nunca se transmite por cable. En su lugar, los hosts de la conexión PPP intercambian información que permite a ambos determinar que comparten el mismo secreto. Los desafíos consisten en una función hash calculada a partir del secreto, un identificador numérico y un valor de desafío elegido aleatoriamente que cambia con cada desafío. Si el valor de respuesta coincide con el valor de desafío, la autenticación se realiza correctamente. Dado que el secreto nunca se transmite y es necesario para calcular la respuesta al desafío, el CHAP se considera muy seguro.

El protocolo de autenticación PAP utiliza un simple protocolo de enlace bidireccional para establecer la identidad. PAP se utiliza después de la fase de establecimiento del vínculo (LCP up), durante la fase de autenticación. Junos OS puede admitir PAP en una dirección (salida o ingreso) y CHAP en la otra.

Protocolos de control de red

Una vez completada la autenticación, la conexión PPP se establece completamente. En este punto, cualquier protocolo de nivel superior (por ejemplo, protocolos IP) puede inicializar y realizar sus propias negociaciones y autenticación.

Los NCP PPP incluyen compatibilidad con los siguientes protocolos. IPCP e IPv6CP son los más utilizados en los firewalls de la serie SRX.

  • IPCP: protocolo de control IP

  • IPv6CP: protocolo de control IPv6

  • OSINLCP: protocolo de control de capa de red OSI (incluye IS-IS, ES-IS, CLNP e IDRP)

Números mágicos

Los hosts que ejecutan PPP pueden crear números "mágicos" para diagnosticar el estado de una conexión. Un host PPP genera un número aleatorio de 32 bits y lo envía al punto de conexión remoto durante la negociación LCP y los intercambios de eco.

En una red típica, el número mágico de cada host es diferente. Una discrepancia numérica mágica en un mensaje LCP informa al host de que la conexión no está en modo de circuito cerrado y que el tráfico se está intercambiando bidireccionalmente. Si el número mágico del mensaje LCP es el mismo que el número mágico configurado, el host determina que la conexión está en modo de circuito cerrado, con el tráfico devuelto al host transmisor.

El bucle de tráfico de vuelta al host de origen es una forma valiosa de diagnosticar el estado de la red entre el host y la ubicación de circuito cerrado. Para habilitar las pruebas de circuito cerrado, los equipos de telecomunicaciones suelen admitir dispositivos de unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).

Dispositivos CSU/DSU

Una unidad de servicio de canal (CSU) conecta un terminal a una línea digital. Una unidad de servicio de datos (DSU) realiza funciones de protección y diagnóstico para una línea de telecomunicaciones. Normalmente, los dos dispositivos se empaquetan como una sola unidad. Se requiere un dispositivo CSU/DSU para ambos extremos de una conexión T1 o T3, y las unidades en ambos extremos deben ajustarse al mismo estándar de comunicaciones.

Un dispositivo CSU/DSU permite que las tramas enviadas a lo largo de un vínculo se vuelvan al host de origen. La recepción de las tramas transmitidas indica que el enlace funciona correctamente hasta el punto de circuito cerrado. Al configurar dispositivos CSU/DSU para que vuelvan a funcionar en diferentes puntos de una conexión, los operadores de red pueden diagnosticar y solucionar problemas de segmentos individuales en un circuito.