ATM2 - Contacto: 55-52-17-49-12

Anuncio
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”
REPORTE
QUE PARA OBTENER EL TITULO DE:
POR LA OPCION DE TITULACION:
TECNICO
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
SEMINARIO DE TITULACIÓN REG. FNS29297/14/99
DEBERAN DESARROLLAR:
FRANCISCO ESCOBEDO MACIEL
FERNANDO VIDALS ACEVEDO
“REDES DE COMUNICACIÓN EN MODO DE TRANSFERENCIA ASÍNCRONO”
EXPLICAR Y ANALIZAR EL FUNCIONAMIENTO DEL PROTOCOLO DE COMUNICACIÓN
ASYNCHRONOUS TRANSFER MODE ASI COMO SUS APLICACIONES
INTRODUCCIÓN
I
FUNDAMENTOS
II
REDES
III
TECNOLOGÍA ATM
IV
APLICACIONES
CONCLUSIÓN
APENDICE
GLOSARIO
BIBLIOGRAFÍA
ING. BRIVIESCA
ING. GERARDO CARDENAS GONZALEZ
INDICE.
INTRODUCCIÓN. ............................................................................................................ 9
CAPITULO 1: FUNDAMENTOS. .................................................................................. 11
1.1.
Referencia Histórica. ......................................................................................... 13
1.2.
Sistema básico de Comunicaciones. ................................................................. 15
1.3.
Modos de Comunicación. .................................................................................. 17
Simplex. ........................................................................................................ 17
Half-duplex. ................................................................................................... 17
Full-duplex. ................................................................................................... 17
1.4.
Medios físicos de comunicación. ....................................................................... 18
Líneas aéreas. ............................................................................................... 18
Cables de pares. .......................................................................................... 18
Cables coaxiales. ......................................................................................... 19
Sistema de radio enlace. ............................................................................... 19
Enlace vía satélite. ....................................................................................... 20
Comunicaciones vía radio. ........................................................................... 21
Guía de ondas. ............................................................................................. 21
Comunicaciones electro ópticas. ................................................................... 22
Fibras ópticas. ............................................................................................... 23
1.5.
Modos de Transmisión. ..................................................................................... 23
Transmisión asíncrona. ................................................................................. 23
Transmisión síncrona. .................................................................................. 24
1.6.
Digital o Analógico. ............................................................................................ 24
1.7.
Muestreo. .......................................................................................................... 25
1.8.
El Teorema de Muestreo. .................................................................................. 26
1.9.
Muestreo Impulsional......................................................................................... 27
1.10.
Cuantización. .................................................................................................... 30
1.11.
Codificación. ...................................................................................................... 32
1.12.
Ancho de Banda. ............................................................................................... 33
Banda base. ................................................................................................. 34
Banda ancha. ............................................................................................... 34
1.13.
Modulación / Demodulación. ............................................................................. 34
1.14.
Técnicas de Multiplexado. ................................................................................ 35
TDM............................................................................................................... 35
STDM. .......................................................................................................... 35
FDM. .............................................................................................................. 36
WDM y DWDM. ............................................................................................. 36
1.15.
Formas de Onda PCM. ...................................................................................... 37
No retorno a cero (NRZ). ............................................................................... 37
Retorno a cero (RZ). ..................................................................................... 37
Codificados en fase. ..................................................................................... 38
Multinivel. ...................................................................................................... 38
1.16.
Control de Errores. ............................................................................................ 39
Método de Bit de Paridad. ............................................................................. 39
Revisión de Suma de Bloques. ...................................................................... 40
Revisión de Redundancia Cíclica. ................................................................. 40
1.17.
Compresión de Datos. ...................................................................................... 41
Compresión Digital. ...................................................................................... 41
Codificación Relativa. .................................................................................... 41
Supresión de Carácter. .................................................................................. 41
Codificación Huffman..................................................................................... 41
1.18.
omparación entre Telefonía y Comunicación de Datos. .................................... 42
CAPITULO 2: REDES................................................................................................... 45
2.1.
Redes de computadoras. ................................................................................... 47
2.2.
Topologías de redes. ......................................................................................... 49
Topología de anillo. ....................................................................................... 49
Topología de bus. .......................................................................................... 50
Topología de árbol. ........................................................................................ 51
Topología de estrella. .................................................................................... 51
2.3.
Componentes de hardware de una red. ........................................................... 52
2.4.
El Modelo de Referencia OSI. ........................................................................... 53
2.5.
Asociación del Modelo de Referencia OSI con el Modelo TCP/IP. .................... 54
2.6.
Tecnología LAN. ................................................................................................ 57
CSMA/CD. .................................................................................................... 57
Token Ring. .................................................................................................. 60
Redes ethernet. ............................................................................................. 60
VLAN. ........................................................................................................... 62
Wireless LAN. ............................................................................................... 65
2.7.
Concepto de Wide Area Network (WAN). ......................................................... 67
WAN punto a punto. ..................................................................................... 67
Circuitos virtuales WAN. ............................................................................... 68
Servicios de conexión WAN. ........................................................................ 68
Dispositivos WAN. ........................................................................................ 69
2.8.
Tecnologías para Switcheo de Datos. .............................................................. 70
2.9.
Redes X.25. ....................................................................................................... 73
DTE. .............................................................................................................. 73
DCE. .............................................................................................................. 73
PSE. .............................................................................................................. 74
Ensamblador / Desamblador de Paquetes. ................................................... 74
Establecimiento de la Sesión X.25. ............................................................... 75
Circuitos Virtuales. ......................................................................................... 75
El suite de Protocolo X.25. ............................................................................ 77
PLP. .............................................................................................................. 77
LAPB. ............................................................................................................ 79
Interfases Seriales. ........................................................................................ 79
X.25 Pros y Contras....................................................................................... 80
2.10.
Redes Frame Relay. .......................................................................................... 81
Dispositivos Frame Relay. ............................................................................. 81
Circuitos Virtuales Frame Relay. ................................................................... 82
Circuitos Virtuales Switcheados. ................................................................... 83
Circuitos Virtuales Permanentes (PVC). ........................................................ 83
Identificador de Conexión de Enlace de Datos (DLCI). ................................. 84
Mecanismo de Control de Congestión. .......................................................... 84
Interfase de Administración Local (LMI). ....................................................... 85
Implementación de la Red Frame Relay........................................................ 86
Frame Relay Pros y Contras. ........................................................................ 86
CAPITULO 3: TECNOLOGÍA ATM. ............................................................................. 89
3.1.
ATM e ISDN. .................................................................................................... 91
3.2.
Normatividad. ................................................................................................... 92
3.3.
Descripción general de ATM. ........................................................................... 93
3.4.
Redes ATM. ...................................................................................................... 94
3.5.
La celda ATM. .................................................................................................. 95
3.6.
Encabezado de celda ATM. .............................................................................. 96
Control de Flujo Genérico (GFC). ................................................................. 97
Identificadores de Ruta Virtual y Canal Virtual (VPI/VCI). ............................ 97
Tipo de Carga Útil (PT). ............................................................................... 98
Prioridad de Pérdida de Celda (CLP). .......................................................... 99
Control de Error de Encabezado (HEC). ...................................................... 99
3.7.
Conexiones virtuales. ...................................................................................... 100
3.8.
Transmisión de celdas ATM. ........................................................................... 104
Capa Física Basada en Celdas. .................................................................. 104
Capa Física Basada en SDH. ...................................................................... 106
3.9.
ATM y el Modelo OSI. ..................................................................................... 107
3.10.
Modelo de Referencia ATM. ............................................................................ 108
3.11.
La Capa Física de ATM. .................................................................................. 109
Dependiente del Medio Físico (PMD). ......................................................... 109
Convergencia de Transmisión (TC). ........................................................... 109
3.12.
Capa ATM. ..................................................................................................... 110
3.13.
Capa de adaptación ATM. ............................................................................... 110
Subcapa de Convergencia (CS). ................................................................. 111
Subcapa de Segmentación y Reensamble (SAR). ...................................... 111
3.14.
Tipos de AAL. .................................................................................................. 113
AAL tipo 0. .................................................................................................. 113
AAL tipo 1. .................................................................................................. 113
CS Tipo 1..................................................................................................... 113
SAR Tipo1. ................................................................................................ 114
AAL tipo 2. .................................................................................................. 115
CS Tipo 2..................................................................................................... 115
SAR Tipo 2. ............................................................................................... 115
AAL tipo 3 y 4. ............................................................................................ 116
CS Tipo 3 y 4. .............................................................................................. 117
SAR Tipo 3 y 4. ......................................................................................... 117
AAL tipo 5. .................................................................................................. 119
CS Tipo 5. .................................................................................................. 120
SAR Tipo 5. ............................................................................................... 120
3.15.
Calidad de Servicio. ......................................................................................... 120
3.16.
Categorías de Servicio. ................................................................................... 122
3.17.
Parámetros de Tráfico. ................................................................................... 125
3.18.
Control de admisión. ........................................................................................ 127
3.19.
Control de flujo................................................................................................. 127
3.20.
Función Policía. .............................................................................................. 128
3.21.
Gestión de memoria ........................................................................................ 129
3.22.
Planificación de celdas. .................................................................................. 130
3.23.
Planos M C U. ............................................................................................... 131
3.24.
Operación y Mantenimiento. ............................................................................ 131
3.25.
Enrutamiento. ................................................................................................. 133
3.26.
Direccionamiento. ............................................................................................ 134
3.27.
Protocolos de Señalización. ............................................................................ 137
3.28.
Señalización AAL............................................................................................. 139
3.29.
Mensajes de Señalización. .............................................................................. 140
Conexión punto a punto. ............................................................................. 141
Liberación de la conexión. .......................................................................... 142
Conexión punto a multipunto. ..................................................................... 143
3.30.
Seguridad en redes ATM. ............................................................................... 144
3.31.
Comparación entre las tecnologías de switcheo de paquetes ......................... 147
CAPITULO 4: APLICACIONES DE ATM. .................................................................. 151
4.1.
IP Clásico sobre ATM. ..................................................................................... 153
Encapsulado de Datagramas. ..................................................................... 155
Resolución de Direcciones. ......................................................................... 156
Comunicación fuera de Subred LIS. ............................................................ 158
Evaluación de IP Clásico. ............................................................................ 160
4.2.
LAN, Emulador. ............................................................................................... 161
Modelo LANE de Interconexión. .................................................................. 161
El protocolo LANE. ...................................................................................... 163
Comunicación Unicast en LANE. ................................................................. 166
Comunicación Multicast en LANE. .............................................................. 167
Configuración ELAN. ................................................................................... 169
Comunicación fuera de ELAN. .................................................................... 169
Comunicación mediante Routers IP. ........................................................... 170
Comunicación mediante Puentes. ............................................................... 173
Evaluación de LANE. ................................................................................... 174
4.3.
Multiprotocolos sobre ATM (MPOA). ............................................................... 175
Servicios requeridos por MPOA. ................................................................. 177
Componentes MPOA. .................................................................................. 178
Operación MPOA......................................................................................... 179
Control y Flujo de Datos. ............................................................................. 180
Evaluación MPOA........................................................................................ 181
4.4.
Redes ópticas Pasivas ATM (APON). ............................................................. 181
Acceso por Fibra óptica. .............................................................................. 182
Funcionamiento de un APON. ..................................................................... 184
Terminación de Línea Óptica. ...................................................................... 185
Terminación de red óptica. .......................................................................... 185
Beneficios de la APON. ............................................................................... 189
4.5.
Integración de ATM y ADSL. ........................................................................... 191
Modelo para ofrecer servicios. ..................................................................... 195
Encapsulado de Datos................................................................................. 195
Servicios de Video sobre ADSL. .................................................................. 197
4.6.
Voz sobre ATM (VoATM). ................................................................................ 198
Trunking Dinámico. ...................................................................................... 199
DTR1. .......................................................................................................... 200
DTR2. .......................................................................................................... 200
Switcheo de Nueva Generación –Switcheo Híbrido. ................................... 201
Servidor Telefónico TeS. ............................................................................. 203
4.7.
Futuro de la tecnología ATM. .......................................................................... 204
CONCLUSIONES. ....................................................................................................... 207
APÉNDICE. .................................................................................................................. 209
GLOSARIO. ................................................................................................................. 245
BIBLIOGRAFÍA. .......................................................................................................... 263
REFERENCIAS DE INTERNET. .................................................................................. 267
INTRODUCCIÓN.
Por telecomunicaciones se entiende el proceso que da la posibilidad de
transportar voz, datos y video con la ayuda de sistemas electromagnéticos y
ópticos a cierta distancia. El crecimiento de las telecomunicaciones, la disminución
de los costos reales de los servicios, y el aumento en disponibilidad, confiabilidad,
seguridad y conectividad ha sido producto de avances en diversos campos del
conocimiento humano. Las telecomunicaciones se han convertido en satisfactor de
necesidades cotidianas de un importante número de habitantes y corporaciones
de este planeta.
Debido a la naturaleza efímera de los mensajes orales, siempre existió el deseo y
la necesidad de que la información no varíe en el transcurso del tiempo. Esto dio
origen a los mensajes escritos, los cuales han evolucionado desde las pinturas
rupestres, la escritura cuneiforme, los pictogramas, los jeroglíficos y el lenguaje
fonético de los fenicios en el siglo XI a. de C., hasta los distintos conjuntos de
símbolos con que hoy se cuenta. Los precursores de las memorias electrónicas,
magnéticas u ópticas de la actualidad son el papel y los muros de las cavernas. A
lo largo del proceso, para pasar de los mensajes escritos a los símbolos
codificados, el hombre inventó y perfeccionó sistemas que son frecuentemente
utilizados en la actualidad, tales como la imprenta y la fotografía.
Desde la Antigüedad se reconocía la necesidad de transmitir información a
distancia, desde entonces, las soluciones a este problema han estado
íntimamente relacionadas con el desarrollo cultural, social y político de la
humanidad. Para transmitir información entre dos puntos, primero debe ser
"envasada en un contenedor", que posteriormente se enviará a través de un canal;
dicho proceso es tan abstracto como el de la misma información, por ejemplo: si la
información consiste en ideas, decisiones o estados de ánimo, las maneras de
enviarla a distancia es por medio de palabras, texto impreso, imágenes, ondas
acústicas, ondas electromagnéticas o señales intermitentes de humo, y los
canales de comunicación son respectivamente: el aire, el correo, un cable de
televisión, el aire y la atmósfera, en todos los casos el medio o canal a través del
cual se transmite la información, es un elemento que impone restricciones sobre
los "contenedores" de la información. Afortunadamente, hoy en día, con ayuda de
la tecnología, es posible solucionar estas limitaciones y convertir señales de un
tipo a otro.
El objetivo de esta tesis es explicar y analizar el funcionamiento del protocolo de
comunicación ATM así como sus aplicaciones. Se decidió trabajar en el tema
“Redes de comunicación en modo de transferencia asíncrono” debido a que
siendo una de las tecnologías que ha sido aceptada a nivel mundial como la de
mayor nivel de integración de servicios con calidad de servicio garantizada va a
ser una de las más utilizadas en el futuro y por lo tanto, para el ingeniero en
comunicaciones y electrónica es necesario conocer las características y
funcionamiento de este protocolo que pronto será común en su campo de trabajo.
El texto está dividido en cuatro capítulos, los cuales llevarán a un mejor
entendimiento de lo que son las redes ATM. En la primera parte se discuten
conceptos fundamentales de las telecomunicaciones, desde una referencia
histórica
y
los
elementos
que
componen
un
sistema
básico
de
telecomunicaciones, modos de comunicación, medios físicos de comunicación, la
conversión de analógico a digital, hasta lo que son las técnicas de multiplexado.
En la segunda parte se abordan temas de tecnologías y hardware de las redes
fundamentales, su propósito es ayudar a entender los componentes básicos de las
redes de modo que se pueda crear un marco de trabajo conceptual, además se
manejan las tecnologías de switcheo de paquetes X.25 y Frame Relay.
En la tercera parte se maneja un estudio detallado de las redes ATM, se explican
sus características, funcionamiento, las diferentes capas que conforman el modelo
ATM y la forma en que ATM transporta todo tipo de información. En la última parte
se trata de aterrizar todos estos conceptos en aplicaciones del mundo real como lo
son el IP clásico sobre ATM, multiprotocolos sobre ATM, ATM y ADSL, VoATM,
entre otras. Finalmente se agrega un apartado (Apéndice), donde se muestra las
características técnicas de equipo ATM, aplicable a la solución de necesidades
específicas dentro de una red ATM.
CAPITULO 1
FUNDAMENTOS
Objetivos del Capítulo
Al término del capítulo se comprenderá que es:

Un sistema básico de comunicaciones.

Los modos de comunicación.

Los medios físicos de comunicación.

Que es digital y analógico.

El teorema de muestreo.

Técnicas de multiplexado.
La evolución humana vista desde la óptica que nos da los albores del siglo XXI,
sería impensable para nuestros antepasados próximos y cósmica para los más
alejados. Así pues, es posible decir que tan antigua como el primer hombre o
quizá anterior, fue la necesidad de comunicación, primero entre ellos, luego entre
familias, tribus, naciones, generaciones, etc., etc., y entonces aparecieron los
primeros parámetros que hoy día perduran: distancia, velocidad, lenguaje...
A menudo la evolución desecha un sistema porque crea otro más útil, o bien crea
complementos y más complementos hasta tener un vasto sistema con opciones y
alternativas que abundan en eficiencia. Es por ello que, con el fin de ubicarnos
donde tentativamente empezó todo, tenemos la siguiente Referencia Histórica.
Referencia Histórica.
El hombre, al querer cubrir distancias cada vez mayores, empezó a utilizar
sistemas cada vez más complejos, conforme se lo permitían los avances
científicos y tecnológicos. Como consecuencia, también comenzó a usar sistemas
de codificación tan abstractos como la escritura misma: símbolos basados en
señales intermitentes de humo, o en diversas combinaciones de señales de fuego
generadas por medio de antorchas. Éstos fueron los precursores de la codificación
de la información. El historiador griego Polibio (204-122 a. de C.) relata que la
manera en que se codificaban las 24 letras del alfabeto griego, era colocando
cada una de ellas en una retícula cuadrada de 5 x 5 unidades: por ejemplo, el
código de la letra "alfa", colocada en el primer espacio, era "primer renglón,
primera columna".
Se puede afirmar que también fue Polibio quien diseñó el primer sistema digital de
comunicaciones sincronizadas. En este caso, se trabajaba en la misma línea
visual, de una isla a otra, con dos recipientes cilíndricos de igual tamaño llenos de
agua. Ambos tenían un pequeño orificio por donde salía un chorro de agua. Dentro
de los recipientes se contaba con una regla que tenía un conjunto de símbolos
convencionales: "necesito refuerzos", "necesito alimento", "manden barcos", etc.
Por medio de una antorcha se señalizaba (se informaba) de una isla a otra el
instante en que debía ser abierto el orificio, y por medio de otra antorcha se
señalizaba el instante en que debía ser cerrado. El mensaje transmitido era
precisamente aquel que se encontraba a la altura del agua en el momento de
cerrar los orificios. Por supuesto que la sincronía era un factor extremadamente
crítico; si ésta fallaba podían recibir, por ejemplo, refuerzos de caballería cuando lo
que en realidad necesitaban eran alimentos.
A principios del siglo XIX en casi todos los países europeos, aparecen unas redes
de torres visibles entre sí; cada una con su anterior y posterior, las cuales
disponen de una serie de brazos mecánicos o también ventanas que se mueven y
posicionan para que su estado sea visible por su colateral; el mensaje progresa
torre a torre, desde el origen al destino, siguiendo un código secreto y actuando
cada torre como repetidor. Este sistema de torres se denominó el semáforo y fue
quizá el detonante de la ola de innovaciones, perfeccionamiento y aceleración de
las
modernas
telecomunicaciones.
Simultáneamente
aparece
la
pila,
la
electricidad, el electroimán y, como colofón, el telégrafo eléctrico basado en la
interrupción o paso de corriente detectado en un galvanómetro.
Cuando se aumenta la distancia se atenúa esa variación de la aguja del
galvanómetro y se debe regenerar la señal. Los electroimanes constituyen una
réplica de las torres intermedias de las redes de semáforos. Entonces surge ya la
necesidad de unificar criterios y métodos,
apareciendo el sistema Morse. El
interruptor es un método lento y complejo en su manejo; se inventa el transmisor
automático, el cual consta de un teclado como el de la máquina de escribir, al
pulsar una letra o carácter el equipo envía automáticamente el código equivalente,
la recepción es análogamente automática y para el reenvío y mejor
aprovechamiento de las líneas se reciben en cinta perforada.
El 10 de Marzo de 1876 tuvo lugar la primera transmisión telefónica en el
laboratorio de Alejandro Graham Bell (experto en la comunicación con sordomudos), efectuando experimentos que desarrollarían un audífono para personas
con sordera. De esta forma el telégrafo pasa de su época de progreso e
innovación constante, a una regresión y a sistema complementario del nuevo
medio; en efecto, el teléfono se establece para distancias cortas y el telégrafo
como medio postal rápido para grandes distancias. Al aparecer la conmutación,
amplificación, etc., la telefonía amplía su cobertura, crecen las redes y nace el
télex que, al igual que el teléfono, permite el enlace telegráfico entre usuarios de
distintas latitudes, salvando este último las fronteras del idioma, dejando
constancia escrita y sirviendo como documento de pedido. Ya en la década de
1940 a 1950, aparecen los computadores, primero a válvulas, luego a memoria de
ferrita, semiconductores, burbuja magnética, etc. Se aplican primero en la
investigación y temas militares y después a aplicaciones comerciales. Para
aprovechar mejor los equipos surge la necesidad de compartirlos aprovechando la
capacidad y velocidad de éstos. La interconexión entre equipos informáticos no
justificaba en principio el nacimiento de una infraestructura propia paralela a la ya
existente, por lo que utilizando la planta instalada se fueron usando redes de
interconexión de computadores con computadores, con terminales, con sistemas
de control, etc.
Durante el siglo XX, la mejora en las técnicas y los materiales utilizados hizo
posible la comunicación telefónica masiva a largas distancias. Entre las
aportaciones introducidas destacaron el empleo de cobre reforzado en cables de
dos direcciones; la invención de los repetidores o amplificadores de la señal; el
uso de las técnicas de radio; el desarrollo de amplificadores de vacío y cables
coaxiales, recubiertos de polietileno para comunicaciones intercontinentales por
líneas submarinas, la aplicación de los satélites artificiales como repetidores; las
técnicas de multiplexión o superposición sobre una misma línea física de varias
comunicaciones
simultáneas
e
independientes,
distinguibles
por
medios
electrónicos; y la conmutación automática a través de estaciones telefónicas
intermedias. El desarrollo de los actuales sistemas de telecomunicaciones tiene su
base en el invento de aparatos de cuya evolución resultan los servicios que la
tecnología de punta ofrece hoy en día.
Sistema básico de Comunicaciones.
La información es coleccionable, almacenable o reproducible, la información se
origina en una fuente y se hace llegar a su destinatario por medio de un mensaje a
través de un canal de comunicación; el destinatario generalmente se encuentra en
un punto geográfico distante, o por lo menos, separado de la fuente. La distancia
entre fuente y destinatario puede variar desde pocos centímetros, hasta cientos y
aún miles de kilómetros, esto constituye precisamente el problema central de las
telecomunicaciones, se trata de saber cuál es la mejor manera de hacer llegar al
destinatario la información generada por la fuente, de manera rápida, segura,
veraz
y
hasta
económica.
Existen
cinco
componentes
básicos
en
telecomunicaciones:

Una fuente de información.

Un transmisor de información cuya función consiste en depositar la
información proveniente de la fuente en un canal de comunicaciones.

Un canal de comunicaciones, a través del cual se hace llegar la
información de la fuente al destino.

Un receptor que realiza las funciones inversas del transmisor, es decir,
extrae la

información del canal y la entrega al destinatario.
Un destinatario.
Red de
Telecomunicaciones
Figura 1.1: Sistema básico de telecomunicaciones.
La información que se envía sobre los sistemas de telecomunicaciones
normalmente se clasifica como información analógica y de datos. La señal
analógica es un tipo de onda eléctrica cuya forma es directamente análoga a la
información que representa. Datos, por otro lado, es el término que se emplea
para describir información en la forma de texto y números. Los elementos que la
forman comúnmente se conocen como caracteres alfanuméricos. Los dos tipos de
información requieren tratamiento diferente. Por ejemplo, cuando se conversa con
alguien, se espera que la respuesta llegue inmediatamente después de nuestra
propia voz, pero cuando enviamos una carta esperamos la respuesta en varios
días.
La analogía es directa con las telecomunicaciones; esto es, la representación
eléctrica
de
la
conversación
debe
permitir
que
el
oyente
responda
inmediatamente. Pero en el caso de la comunicación de datos, existe un tiempo
ligeramente mayor, pues una computadora está preparada para aceptar tiempos
de respuesta de 1 a 2 segundos. Otra diferencia entre las representaciones
eléctricas diseñadas para diferentes aplicaciones sería la velocidad con la cual la
información se puede transferir.
Modos de Comunicación.
Son tres los modos de transmisión usados para propósitos de comunicación:

Simplex.

Half-duplex.

Full-duplex.
Simplex.
Esta línea es capaz de transmitir datos solamente en una dirección, la razón no es
debido a ninguna causa en particular, simplemente es porque un extremo tiene
solo un transmisor y en la otra orilla solo un receptor. El radio o la televisión son
ejemplo de este tipo de transmisión.
Half-duplex.
Puede enviar y recibir datos en ambas direcciones pero no simultáneamente.
Durante cualquier transmisión un nodo es transmisor y el otro receptor y viceversa.
Un ejemplo de esto es el ferrocarril, porque puede manejar tráfico en cualquier
sentido pero no al mismo tiempo.
Full-duplex.
Puede
enviar
y
recibir
datos
en
ambas
direcciones
simultáneamente,
conceptualmente una línea Full-duplex es equivalente a dos líneas Simplex, una
en cada dirección. Debido a que la transmisión puede suceder en paralelo, una en
cada dirección, esta línea puede transmitir más información que la línea Halfduplex a la misma velocidad. Más aún, en Full-duplex no hay pérdida de tiempo
por cambio de dirección de transmisión.
Medios físicos de comunicación.
Cualquiera que sea la técnica que se utilice, análoga o digital se requiere un medio
adecuado para transmitir la información. Una primera clasificación de los medios
físicos de transmisión sería:

Líneas aéreas.

Cables de pares.

Cables coaxiales.

Sistemas de radio enlace.

Enlaces vía satélite.

Comunicaciones vía radio.

Guía de ondas.

Comunicaciones electro ópticas.

Fibras ópticas.
Líneas aéreas.
Están constituidas generalmente por dos conductores de cobre puro, de diversos
calibres (2 ó 3 mm, de diámetro) en función de las rutas, los cuales están aislados
entre sí y respecto a tierra, estos pares de hilos van soportados por postes de
madera, metálicos o de concreto. En la actualidad están relegados sólo a zonas
de escaso tráfico.
Cables de pares.
Es el medio más empleado para transmisión en distancias cortas y medias,
empleándose cables de mayor o menor número de pares de conductores y
distintos calibres de estos conductores. Los pares van enrollados sobre sí mismos,
éstos se asocian formando grupos y el conjunto de grupos forma el cable,
pudiendo obtenerse cables de gran capacidad, hasta de 4.800 pares. Cada par
sólo soporta una comunicación en cada momento.
Par
Multiples trenzas
Cuadruple
Figura 1.2: Cable de pares.
Cables coaxiales.
Los cables coaxiales vienen en diferentes diseños y dimensiones, pero con los
mismos principios de construcción: un conductor en el centro, rodeado de un
conductor externo, similar a un tubo. Por lo tanto, existen solamente dos
conductores en el cable, pero su ancho de banda más alto, los hace ideales para
la transmisión multicanal. Estos cables se utilizan siempre en pares, uno para
cada dirección de la transmisión.
Aislante exterior
Malla de cobre
Aislante
Alambre de cobre
Figura 1.3: Cable coaxial.
Sistemas de radio enlace.
Este sistema es casi exclusivamente para la transmisión entre centrales
telefónicas. La técnica se basa en ondas de radio dirigidas, las cuales se envían
entre las antenas. Las frecuencias entre 300 MHz. , Y 20 GHz. , se usan en la red
telefónica. La longitud de la trayectoria de reflexión (distancia entre las antenas),
depende de la frecuencia de radio usada. A mayores frecuencias las distancias
pueden ser de 15 a 20 Km, y del orden de 50 a 60 Km, a frecuencias más bajas.
Existen sistemas de enlace de radio tanto para la transmisión analógica como para
la digital.
Figura 1.4: Sistema de radio enlace.
Enlaces vía satélite
Este medio de transmisión requiere visión óptica directa o bien reflejada, este
último es el caso de los primeros radio enlaces, los cuales utilizan la troposfera
como un “espejo” que refleja las señales transmitidas de un punto hacia otro. Este
mismo sistema de reflexión se emplea para las comunicaciones vía satélite, donde
el satélite es precisamente ese “espejo”.
Las comunicaciones por satélites han pasado por varias etapas, en la primera de
ellas fueron satélites pasivos, los cuales eran globos de cubierta metalizada
colocados a distancia próxima a la Tierra, a los que se apuntaba con antenas
parabólicas, se les seguía desde su aparición a su ocaso en el horizonte y tenían
un período orbital de pocas horas, hasta los satélites activos con órbita de 24
horas, llamados geoestacionarios por permanecer prácticamente "colgados” sobre
el mismo punto de la Tierra a una altura de 35.800 Km.
La mayor complejidad de las estaciones de recepción (estaciones terrenas), viene
de los niveles de señales que se reciben y del grado de precisión con que se
necesita trabajar, las antenas parabólicas son mucho mayores y las frecuencias
de trabajo obedecen a una “ventana” de mínima atenuación a su paso por la
ionosfera. Con objeto de evitar interferencias y perturbaciones, las estaciones
terrenas se colocan en puntos alejados de zonas urbanas, carreteras o industrias
y con un alto grado de visión en el horizonte. Este tipo de comunicaciones se
emplea para enlaces Tierra-Tierra, Tierra-Mar, canales de telemando y
telemedida, con estaciones terminales abordo de cápsulas o sondas espaciales de
investigación.
Red
Internacional
Red
Nacional
Figura 1.5: Enlace satelital.
Comunicaciones vía radio.
La propagación de ondas electromagnéticas obedece a diversas leyes y su
alcance es distinto en función de su frecuencia; la evolución ha ido llevando este
medio de comunicación a la bidireccionalidad, siendo en los servicios móviles de
telecomunicación donde más auge tiene hoy día, no obstante este medio también
puede ser empleado para transmisión de datos. A diferencia de los radio enlaces
ópticos, en las redes vía radio no es necesaria la visión directa. La cobertura,
ruidos, interferencias y demás parásitos afectan más a este medio, sin embargo
tiene su aplicación en aquellos casos de falta de infraestructura, o elementos
móviles, o en sistemas muy selectivos y redundantes. La forma de trabajo de
estos sistemas consiste en emplear una frecuencia de difusión hacia los
terminales y en recibir por un canal de acceso múltiple desde los terminales
remotos.
Guía de ondas.
En línea con los sistemas de cables coaxiales, los sistemas de guía de ondas son
empleados hoy día en trayectos muy concretos, como bajadas de antena, enlaces
de emisores, etc., son quizás uno de los sistemas de gran capacidad; en esencia
es una cavidad generalmente de base resinosa, con metalizado interior de cobre,
sección cuadrada, elíptica, circular o rectangular, en uno de cuyos extremos se
ubica un sistema radiante (pequeña antena) mientras que la propagación
confinada al interior del sistema es recibida en el extremo remoto. Se estima que
el ancho de banda útil en la guía de onda es del orden de 8 Gbits/seg bidireccional
con un total de unos 100,000 circuitos telefónicos, o hasta 260,000 circuitos si se
trabaja en la gama de frecuencias de 50 a 100 GHz. Las dimensiones externas de
la guía dependen de la gama de frecuencia, yendo desde unos 5 cm. , a algunos
milímetros de diámetro.
Comunicaciones electro ópticas.
El desarrollo de los dispositivos de estado sólido como elemento transductor de
una potencia eléctrica en una potencia óptica, abrió un nuevo campo en las
comunicaciones al permitir utilizar frecuencias muy elevadas y un ancho de banda
grande. En efecto, el láser, los diodos LED, los fotodetectores, etc., son elementos
capaces de la conversión de fotones a electrones o al revés, lo que permite la
variación de alguno de los parámetros de la señal con la información a enviar, el
medio que separa a ambos dispositivos afecta a la comunicación en sí, de tal
forma que aún hoy no tiene aplicación terrestre el enlace directo, sí en cambio en
comunicaciones en el espacio exterior, satélite-satélite; en cambio, estos
dispositivos enlazados por fibras ópticas son competitivos y técnicamente
aplicables. No obstante, en distancias muy cortas sí son de aplicación los
dispositivos optoelectrónicos como medio de comunicación, siempre que exista
visión directa, tal es el caso de controles remotos, detectores, contadores, etc.,
que habitualmente trabajan en el infrarrojo.
Transmisor
Receptor
Fibra óptica
Transmisor
Receptor
optico
optico
Figura 1.6: Elementos electro ópticos.
Fibras ópticas.
La fibra óptica está constituida por un núcleo de vidrio ( sílice ) y un revestido de
polietileno. Tanto el núcleo como el revestido conducen la trasmisión. La ventaja
de la aplicación de la fibra óptica, como sustituto de la línea de trasmisión y de la
guía de onda, radica en que su ancho de banda es del orden de 1015 hz. cuando la
fuente de emisión es un láser, y de 1012 hz. si la fuente es un diodo emisor de luz.
Además como la fibra no está constituida de metales es inmune al ruido y a las
interferencias electromagnéticas; los cables resisten 300° C. El núcleo de la fibra
es de milésimas de diámetro, por lo cual los cables fabricados con fibras ahorran
peso y tamaño. Debido a su baja atenuación, comparada con las líneas, la fibra
requiere de un repetidor cada 10km en promedio, comparado con la secuencia de
1.5 a 3km en las líneas.
Segunda capa 1mm
Primera capa 250um
Revestimiento 125um
Núcleo 10 um
Figura 1.7: Componentes de la fibra óptica.
Modos de Transmisión.

Transmisión Asíncrona.

Transmisión Síncrona.
Transmisión Asíncrona.
Con este tipo de transmisión no es necesario ningún reloj sincronizador para el
envío y recepción; Asíncrono significa que no hay elemento temporizador entre
dos dispositivos en comunicación, esto ahorra cableado y partes electrónicas. La
sincronía es hecha a través de una palabra datos con bits de inicio y paro, dicha
palabra comúnmente tiene un tamaño de 7 u 8 bits. La más común de las
transmisiones
asíncronas es
el
RS232,
también
se
usa
por
módems
convencionales. La desventaja es que se necesitan más bits para transmitir los
datos.
Transmisión Síncrona.
Con la Transmisión Síncrona una señal de reloj es usado para el control de la
transmisión de datos. La transmisión síncrona resiste errores de temporización
mejor que otros métodos de sincronía, ya que ambos dispositivos de
comunicación usan el mismo reloj; este método también mejora la detección de
errores; puesto que al utilizar un método llamado Revisión de Redundancia Cíclica
(Cyclic Redundancy Check, CRC), habilita ambos dispositivos para hacer cálculos
de comprobación sobre una trama, si el resultado de tal comprobación no
concuerda se asume que la trama esta dañada, este método es bueno para
detectar multiples errores de bit.
Digital o Analógico.
Para que la información se pueda transportar adecuadamente sobre las redes de
telecomunicaciones, primero se debe codificar en forma eléctrica, es decir, como
mensaje eléctrico (señal). Únicamente tales señales se pueden enviar sobre los
conductores y centrales que forman el mecanismo de transporte de las redes de
telecomunicaciones. Así, se podría definir la señal como la manifestación eléctrica
de la información. A través de los años, se han desarrollado diferentes métodos
para codificar los diversos tipos de información empezando por el más sencillo de
todos: el enlace básico de transmisión eléctrica y su mecanismo de transporte, el
par de conductores eléctricos. Esto permite el envío de una corriente eléctrica de
señal desde el transmisor en un extremo del par hasta el receptor en el otro
extremo. Existen dos métodos básicos de codificación de información que se
pueden utilizar para transmitir en forma eléctrica dicha información. Estos son: la
codificación y transmisión analógicas y la codificación y transmisión digitales.
La codificación analógica implica la creación de una forma de onda eléctrica
(señal) análoga a la forma de onda de la información original. En la codificación
digital, la información se convierte en una serie de pulsos eléctricos binarios que
pueden asumir alguno de sólo dos valores posibles de amplitud. Se dice que la
información se envía como una serie de dígitos y de aquí el término de transmisión
digital. Para aclarar el concepto de analógico y digital puede usarse el siguiente
ejemplo:
Juan Pérez tiene un auto y con la ayuda de un vecino, Carlos Gutiérrez, Juan va a
probar su exactitud. La idea es conducir una distancia previamente definida y
tomar el tiempo. La velocidad promedio puede ser calculada y comparada con la
lectura del medidor. Juan debe mantener una velocidad estable. Carlos ve el
velocímetro y anota la velocidad cada 30 segundos. Aún cuando el auto salte un
poco, el indicador puede variar directamente de 60 km/h a 65 km/h sin pasar por
los puntos intermedios.
El medidor representa la velocidad de una forma analógica. ¿Qué hay con
respecto a las notas de Carlos? estas son un conjunto de números en una hoja de
papel. Básicamente describen lo mismo que el velocímetro, pero en forma de
números. Esta es la velocidad del auto en forma digital. Sin embargo, estos
números no dicen en realidad toda la verdad, porque Carlos anotó únicamente la
velocidad cada 30 segundos, faltan todas las variaciones entre los tiempos de
lectura. Los cambios de velocidad del auto fueron un curso analógico de eventos
pero faltan los valores entre las lecturas, cuanto más corto es el tiempo entre las
lecturas más nos acercamos a la verdad.
Muestreo.
La técnica usada para acercarse lo más posible a la verdad se conoce como
muestreo, este es un proceso de tomar lecturas (muestras) lo más seguido
posible. Aquí, “lo más seguido” significa dar la suficiente calidad para que
podamos reconocer fácilmente la información que nos interesa. El sonido que
hacemos cuando hablamos, se convierte en dígitos y se transmite a través de la
red y para que la persona a la que llamamos entienda lo que estamos diciendo,
estos dígitos deben ser convertidos nuevamente en sonidos audibles. El audio de
la conversación transmitida en forma analógica a través de largas distancias
puede ser muy malo, debido por ejemplo al ruido, puede ser difícil entender o
reconocer lo que la otra persona está diciendo. Pero con los números, las cosas
cambian. Se necesitaría tener muy “mala escritura” para distorsionar el número “1”
y no poder reconocerlo.
Así incluso si el uno está distorsionado al momento de llegar, se puede interpretar
y regenerar para proporcionar un sonido no distorsionado en el receptor. Aquí
yace una diferencia importante entre las características de los dos métodos de
transmisión. En el sistema analógico, el ruido también es procesado junto con el
audio. Cada etapa de amplificación a lo largo de la línea conduce a una
acumulación de ruido. En el sistema digital, la información se crea nuevamente en
cada etapa de regeneración y puede ser transmitida sin ser afectada por el ruido.
El Teorema de Muestreo.
Una frecuencia de muestreo adecuada es de 8000 muestras por segundo. El
resultado es una señal Modulada por Amplitud de Pulso (PAM), donde cada
impulso corresponde directamente a la amplitud en la curva de la conversación.
Ahora, ¿cómo hemos llegado a la conclusión de que la frecuencia anterior es
suficiente para la toma de lecturas? La respuesta está en el llamado Teorema de
Muestreo o Teorema de Nyquist, el cual establece que Toda la Información en la
señal original estará presente en la señal descrita por las muestras, si:

La señal original tiene un ancho de banda limitado, es decir, no contiene
ningún
componente
con
una
frecuencia por encima de un valor
determinado B.

La frecuencia de muestreo es mayor o igual que dos veces la frecuencia
más alta en la señal original, es decir, fm 2B.
Esto establece no solo el teorema de muestreo, también introduce una paradoja:
"No estamos diciendo toda la verdad con la toma de muestras”, pero si las
tomamos lo más seguido, “no estamos mintiendo". Trabajando dentro de la banda
de frecuencia de las líneas telefónicas de (300-3400Hz), 8000hz., es una
frecuencia de muestreo que satisface los requerimientos, tales que no se debe
perder Información. Si duplicamos la frecuencia 2x3.4Khz = 6.8Khz., es
claramente más baja que 8 Khz.
El enlace entre una forma de onda y su versión muestreada es lo que se conoce
como el proceso de muestreo. Este proceso es implementado de diferentes
formas pero la más popular es la operación muestreo y retención. En tal
operación, un interruptor y un mecanismo de almacenamiento (por ejemplo un
transistor y un capacitor) forman una secuencia de muestras de la entrada
continua en el tiempo. La salida del proceso de muestreo es conocida como pulso
modulado en amplitud (PAM) ya que los intervalos sucesivos de salida pueden ser
descritos como una secuencia de pulsos cuyas amplitudes están derivadas de la
forma analógica de entrada. La forma analógica original puede recuperarse
aproximadamente a partir de la señal PAM mediante un filtro paso bajas. Una
señal limitada en ancho de banda sin componentes espectrales arriba de fm hertz
puede ser determinada en forma única por valores de muestras en intervalos
uniformes de Ts segundos, en donde:
Ts 
2
fm
...1
Dicho en otras palabras, el límite superior en Ts puede expresarse en términos de
la tasa de muestreo, denominada fs=1/Ts. La restricción, especificada en términos
de la tasa de muestreo, es conocida como el criterio de Nyquist. La desigualdad es
f s  2 fm
...2
Esta tasa de muestreo es conocida también como la tasa de Nyquist. El criterio de
Nyquist es una condición teórica suficiente para permitir que la señal analógica
original sea completamente reconstruida a partir de un conjunto de muestras
discretas en el tiempo uniformemente espaciadas.
Muestreo Impulsional.
Demostraremos la validez del teorema del muestreo utilizando la propiedad de
multiplicación en el tiempo, convolución en la frecuencia. Examinemos primero el
caso de un muestreo ideal con una secuencia de funciones impulso unitarios.
Asuma que la señal analógica de la figura 1.8, x(t) tiene transformada de Fourier,
X(f) limitada en frecuencia a fm hertz. Como se muestra en la figura 1.8, el
proceso de muestreo se puede ver como el producto en el tiempo de x(t) con un
tren de impulsos x δ(t).
x (t ) 

 (t  nT )
n  
s
...3
en donde Ts es el periodo de muestreo y δ(t) es la función impulso o delta de
Dirac. Elijamos Ts=(1/2)fm, de manera que se satisfaga el criterio de Nyquist.
x(t)
|X(f)|
F
0
t
-fm 0 fm
xd(t)
f
Xd(f)
F
-4Ts
-2Ts
0
2Ts
t
4Ts
-3fs -2fs -fs 0 fs 2fs 3fs
xs(t)
f
|Xs(f)|
F
-4Ts
-2Ts
0
2Ts
t
4Ts
-3fs -2fs -fs 0 fs 2fs 3fs
-fm fm
f
Figura 1.8: Muestreo impulsional
La propiedad de desplazamiento de la función impulso demuestra que:
x(t ) (t  t 0 )  x(t 0 ) (t  t 0 ) ...4
Utilizando esta propiedad, podemos ver que xs(t), la versión muestreada de x(t),
esta dada por:
x s (t )  x(t ) x (t ) 
x s (t ) 

 x(t ) (t  nT )
s
n  

 xnT  t  nT 
n  
s
s
...5
Utilizando la propiedad de multiplicación en el tiempo y la convolución en la
frecuencia; el producto en el dominio del tiempo x(t)x δ(t) de la ecuación 5 se
transforma a la convolución en el dominio de la frecuencia X(f)*X δ(f), en donde X
δ(f) es la transformada de Fourier del tren de impulsos x δ(t).
X ( f ) 
1
Ts

  f  nf 
n  
...6
s
en donde fs=(1/Ts) es la frecuencia de muestreo. Note que la transformada de
Fourier de un tren de impulsos es otro tren de impulsos. La figura 1.8 muestra el
tren de impulsos en el tiempo x δ(t) y su transformada de Fourier X δ(f). La
convolución con la función impulso simplemente desplaza la función original, de la
siguiente manera:
X ( f ) *  ( f  nfs )  X ( f  nfs )
...7
Entonces podemos resolver Xs(f) el espectro de la forma de onda muestreada
como:
1
X s ( f )  X ( f )* X ( f )  X ( f )* 
 Ts
Xs( f ) 
1
Ts


   f  nf 
n  
s


 X  f  nf 
n  
s
...8
Por lo tanto concluimos que dentro del ancho de banda original, el espectro Xs(f)
de la señal de muestras xs(t) es, tomando en cuenta el factor de escala (1/Ts),
exactamente el mismo que para x(t). Adicionalmente, el espectro es periódico
cada fs hertz. La propiedad de desplazamiento de un impulso hace que la
convolución de un tren de impulsos con otra función sea fácil de visualizar. Los
impulsos actúan como funciones de muestreo. Entonces, la convolución puede
desarrollarse gráficamente al barrer el tren de impulsos, X δ(t) de la figura 1.8 por
la transformada X(f). Este muestreo de X(f) en cada paso del barrido replica X(f)
en cada posición frecuencial del tren de impulsos, resultando en Xs(f), mostrado
en la figura 1.8.
Cuando la tasa de muestreo es elegida, como lo ha sido en este ejemplo, tal que
fs=2fm, cada réplica espectral esta separada de sus vecinos por un banda de
frecuencia de fs hertz, y la forma de onda analógica original puede recuperarse
teóricamente mediante un filtro paso bajas ideal. Sin embargo, en la realidad se
requieren de filtros con bordes no verticales. Es claro que si fs>2fm, las replicas se
separarán como se muestra en la figura 1.9a, haciendo fácil de implementar la
operación de filtrado.
La figura 1.9a muestra en línea punteada la respuesta típica de un filtro paso bajas
real utilizado para recuperar la forma de onda analógica original. Cuando la tasa
de muestreo se reduce tal que fs<2fm, las replicas se traslapan, como se muestra
en la figura 1.9b, y se pierde la información en las frecuencias traslapadas. Este
fenómeno, el resultado de sub-muestrear (muestrear a una tasa muy baja), es
conocido como aliasing. La tasa de Nyquist, fs=2fm, es la tasa limite a la cual
ocurre el aliasing; para evitar el aliasing, se debe satisfacer el criterio de Nyquist,
fs≥2fm.
|Xs(f)|
-2fs
-fs
-fm 0
fm
fs
2fs
f
a)
|Xs(f)|
-2fs
0
-fs
fs
-fm b) fm
2fs
f
Figura 1.9: Espectro para varias tasas de muestreo. a)fs>2fm. b)fs<2fm.
Cuantización.
La transmisión digital involucra la transferencia de valores numéricos. Por lo tanto,
medimos la “altura” de estos impulsos en la señal PAM, y damos a cada impulso
un valor numérico. Con el fin de no tener un número infinito de valores numéricos
por transferir, los niveles de amplitud se dividen en intervalos.
Todas las muestras que caen dentro de un intervalo determinado tienen el mismo
valor. Esto se conoce como cuantización de una muestra. Sin embargo se genera
una desviación que se conoce como distorsión de cuantización. Pero al mismo
tiempo que obtenemos un número limitado de valores numéricos para transmitir, el
equipo puede ser más simple, y el riesgo de errores de transmisión es menor.
Es importante para el audio, que la distorsión sea menor con relación a la
intensidad de sonido. Una manera de resolver el problema es hacer un modelo de
cuantización lo suficientemente pequeño, tal que incluso se puedan transmitir las
variaciones con los niveles de audio suficientes. Pero al mismo tiempo
obtendríamos pequeños intervalos para las amplitudes más altas y por lo tanto
también un alto nivel de valores numéricos para transmitir.
Lo ideal debe ser aumentar el intervalo de cuantización para la amplitud. La
proporción de distorsión / amplitud debe permanecer de preferencia constante.
Además, tenemos que encontrar un equilibrio perfecto entre el número de
intervalos de cuantización y la calidad de transmisión deseada. Contamos con dos
modelos para resolver este problema, el primero la Ley A, donde la amplitud
máxima se codifica con unos y la Ley  con ceros.
La Modulación por el Código del Pulso, PCM, es el nombre dado a una clase de
señal banda base obtenida de cuantizar señales PAM al codificar cada muestra
cuantizada en una palabra digital. La información analógica original es muestreada
y cuantizada en uno de L niveles; entonces cada muestra cuantizada es codificada
digitalmente en una palabra de código l-bit (l=log2L). Para transmisión banda
base, los bits de palabras de código se transforman en formas de onda de pulsos.
Asuma que la excursión analógica de la señal x(t) está limitada a ±4V. El intervalo
cuantíl o tamaño del paso es 1V uniforme para todos los niveles de cuantización.
Entonces se utilizan 8 niveles de cuantización localizados en –3.5, -2.5, ..., 3.5V. A
cada nivel de cuantización se le asigna un número de código desde 0 (000H)
hasta 7 (111H).
La ordenada de la figura 1.10 contiene los niveles de cuantización y sus
correspondientes números de código. A cada muestra de la señal analógica se le
asigna el nivel de cuantización más cercano al valor de la muestra. La abscisa de
la figura 1.10 muestra cuatro representaciones de x(t): Los valores del muestreo
natural, los valores de las muestras cuantizadas, los números de código, y la
secuencia PCM. Note que en la figura 1.10 cada muestra es representada por una
palabra de código de 3 bits.
Numero
de codigo
Nivel de
cuantizacion
x(t)
4
7
3.5
6
2.5
5
1.5
4
0.5
3
-0.5
2
-1.5
1
-2.5
0
-3.5
3
2
1
0
-1
-2
-3
Valor del muestreo natural
-4
Valor de la muestra cuantizada
Número de código
Secuencia PCM
1.3
3.6
2.3
0.7
-0.7
-2.4
-3.4
1.5
3.5
2.5
0.5
-0.5
-2.5
-3.5
5
7
6
4
3
1
0
101
111
110
100
011
001
000
Figura 1.10: Cuantizador uniforme
Codificación.
La similitud de la señal reconstruida, con respecto a la original se puede mejorar
mediante:

El incremento de la velocidad de muestreo (es decir, reduciendo el
tiempo de separación de las muestras) a manera de incrementar el
número de puntos sobre el eje horizontal en los cuales se toman las
muestras.

El incremento del número de niveles de cuantización (es decir, nivel de
amplitud de onda). Los niveles de cuantización para los puntos sobre la
escala vertical.
La velocidad de muestreo mínima aceptable para transportar una señal analógica,
empleando transmisión digital, se calcula de acuerdo con el principio científico
conocido como Teorema de Nyquist o de Muestreo. Para un canal de voz estándar
equivale a 8000 muestras por segundo. El número de niveles de cuantificación
apropiado para la buena comprensión de la voz es de 256. En términos de dígito
binario (bit) esto equivale a un número de 8 bits, de modo que el valor cuantificado
de cada muestra se representa con 8 bits. La velocidad de transmisión que se
requiere en un canal de voz digital es por lo tanto de 8000 muestras por segundo
por 8 bits, o sea 64 kbit/s. En otras palabras, un canal digital de 64 kbit/s de
capacidad es equivalente a un canal telefónico analógico con ancho de banda de
4Khz. Esta es la razón por la cual el canal digital básico se diseña para operar a
64 kbit/s. Ahora lo que resta es dar a nuestros 256 posibles valores una forma
adecuada para la transmisión.
Con la ayuda de pulsos binarios, es decir, pulsos con sólo dos niveles, ocho de
estos pulsos ó bits son suficientes para la formación de un código único para cada
valor del intervalo (28 = 256). EI equipo necesita diferenciar únicamente entre los
pulsos de un nivel y otro, y contar hasta ocho. Todo el proceso recibe el nombre
de Modulación por Impulsos Codificados (PCM) y el resultado, el código binario de
ocho bits, es conocido con frecuencia como una palabra PCM. Una palabra de
PCM corresponde a una muestra. Así, tenemos tendremos siempre los pasos
entre la voz analógica y el enlace de transmisión digital:

Muestreo, donde la amplitud es medida 8000 veces por segundo.

Cuantización, donde a cada muestra se le da uno de 256 valores.

Codificación, donde cada valor cuantizado recibe un código binario de 8
bits.
Para cada conversación, la transferencia de los bits dentro del enlace digital es
de:
8 x 8000 bits = 64,000 bits / segundos.
Ancho de Banda.
En telecomunicaciones Ancho de Banda es la diferencia entre la frecuencia de
señal más alta y la más baja que puede llevarse por una línea de transmisión. En
otras palabras, define la capacidad máxima de la línea y está medida en Hertz. En
comunicación de datos, sin embargo, el término “Ancho de Banda” ha sido
prestado para describir la capacidad de un canal para llevar bits por segundo (bits
per second, bps). Así tenemos los siguientes tipos de uso del Ancho de Banda:

Banda Base.

Banda Ancha.
Banda Base.
Los sistemas de Banda Base usan toda la capacidad del medio de transmisión
para un solo canal, solo un dispositivo sobre la red de banda base puede transmitir
en cualquier momento. Sin embargo multiples conversaciones pueden sostenerse
con una señal, por medio de multiplexaje por división de tiempo. La banda base
puede usarse con señal analógica o digital, pero la digital es más común.
Banda Ancha.
Los sistemas de Banda Ancha usan la capacidad del medio de transmisión para
proporcionar multiples canales, los canales son creados por división del Ancho de
Banda usando un método llamado multiplexaje por división de frecuencia. El
ancho de banda utiliza señales analógicas.
Modulación / Demodulación.
Los métodos comunes de modular una onda portadora y una señal que lleva
información son: amplitud, fase, frecuencia o una combinación de ellas, en la
práctica se usa modulación combinada de amplitud y fase. La modulación en
amplitud involucra cambiar la amplitud de la onda portadora a un valor (X) para
representar un cero y otro valor (Y) representa un uno.
Con la modulación en fase, la amplitud es constante y la fase de la onda portadora
es cambiada por la señal de información. Hay cuatro ángulos de fase comunes: 0,
90, 180 y 270 grados. Pero en algunos esquemas de modulación fases de 16
grados también se usan. En la modulación de frecuencia, la frecuencia de la onda
portadora es alterada para representar la información; igual que en la modulación
de fase un cambio de frecuencia denota el valor uno y ningún cambio es igual a
cero.
Técnicas de Multiplexado.
Multiplexado es el proceso de dividir el ancho de banda de una señal portadora tal
que más de una señal modulada es puesta sobre la misma portadora. De esta
manera se tienen canales y cada señal separada es llamada subcanal. El
dispositivo que pone la señal individual sobre la portadora, o la toma de el al
recibir la transmisión es un multiplexor.
multiplexación:

TDM.

STDM.

FDM.

WDM y DWDM.
Existen varia técnicas para hacer
TDM.
Multiplexado por División de Tiempo (Time División Multiplexing, TDM), usa el
ancho de banda completo para todo el canal, pero no al mismo tiempo, es decir
cada canal tiene una división de tiempo al compartir el enlace. Cada canal es
muestreado una cantidad de veces, que depende del número de canales y de la
velocidad de entrada, entonces el estado del canal es enviado a la posición
remota para ser demultiplexado y poner el flujo de bits en el correspondiente canal
de salida. Cuando un canal no es usado se reserva su posición.
STDM.
El Multiplexado Estadístico por División de Tiempo (Statistical Time División
Multiplexing, STDM), usa la capacidad de la línea tanto como sea posible, cada
canal es almacenado y solamente esos canales que tienen alguna información son
multiplexados y enviados al lado remoto, esto requiere alguna inteligencia de los
multiplexores y un modo de indicarle cual dato viene de que puerto. En medios de
uso pesado, los canales con datos reciben más tiempo compartido que aquellos
con menos datos, para hacer uso máximo del ancho de banda disponible.
TS-9
TS-8
TS-7
TS-6
TS-5
TS-4
TS-3
TS-2
TDM
STDM
TS-1
f
t
Figura 1.11: Técnicas de Multiplexado por Tiempo
FDM.
El Multiplexado por División de Frecuencia (Frequency Division Multiplexing,
FDM), usualmente se utiliza para comunicación analógica y divide la frecuencia
principal de la portadora en subcanales separados, cada uno con su propia
frecuencia dentro del ancho de banda. En otras palabras, el ancho de banda
disponible de un canal es dividido en multiples subcanales con un pequeño ancho
de banda cada uno. Un buen ejemplo de esto es la televisión por cable, un solo
cable contiene todos los canales que usted puede elegir en su televisor.
WDM y DWDM.
Multiplexado por División de Longitud de Onda (Wavelength Division Multiplexing,
WDM)
y
Multiplexado Denso por División de Longitud de Onda (Dense
Wavelength División Multiplexing, DWDM), son tecnologías que usan una señal
óptica compuesta para llevar información múltiple a través de haces en
frecuencias que van de 192 a 200 Tera-herzt.
Figura 1.12: Técnicas de Multiplexado por Frecuencia
Formas de Onda PCM.
La figura 1.13 ilustra las formas de onda PCM más comunes. Las diversas formas
de onda se clasifican en los siguientes grupos:

No retorno a cero (NRZ).

Retorno a cero (RZ).

Codificadas en fase.

Multinivel.
No retorno a cero (NRZ).
El formato NRZ es probablemente el grupo más comúnmente utilizado. Éste
puede ser subdividido en los siguientes subgrupos:

NRZ-L (L de nivel) NRZ-L se utiliza extensivamente en la lógica digital.
Un binario uno se representa con un nivel alto de voltaje y un binario
cero con un nivel bajo de voltaje.

NRZ-M (M de marca) NRZ-M es utilizado principalmente en grabación
sobre cinta magnética. Un binario uno se representa con un cambio en
nivel de voltaje y un cero es representado sin cambio de nivel.

NRZ-S (S de espacio) NRZ es el complemento de NRZ-M, es decir, un
binario uno se representa sin cambio en nivel de voltaje y un cero se
representa mediante un cambio de nivel.
Retorno a cero (RZ).
El formato RZ encuentra aplicación en la grabación magnética de datos. La
subdivisión de RZ es la siguiente:

RZ unipolar En RZ unipolar, un binario uno se representa mediante un
pulso de ancho la mitad del intervalo del bit, y un cero es representado
por la ausencia de pulso.

RZ bipolar En RZ bipolar los unos y ceros binarios se representan con
niveles de polaridad opuestos.

RZ-AMI En RZ-AMI los unos se representan con niveles de polaridad
alternados, y los ceros se representan por la ausencia de pulso.
Codificados en fase.
La aplicación principal de tal subgrupo es en comunicaciones fibra óptica. El grupo
de códigos codificados en fase se subclasifican de la siguiente forma:

Bi-φ-L (Bifásico Nivel) Un binario uno se codifica con un nivel alto en la
primera mitad del intervalo del bit y un nivel bajo en la segunda mitad del
intervalo del bit. Un binario cero se codifica con un nivel bajo en la
primera mitad del intervalo del bit y un nivel alto en la segunda mitad del
intervalo del bit.

Bi-φ-M (Bifásico Marca) Con éste código siempre existe una transición
al principio de cada intervalo del bit. Un binario uno se codifica con una
segunda transición una mitad de intervalo del bit después. Un binario
cero se codifica con ausencia de segunda transición.

Bi-φ-S (Bifásico Espacio) También con éste código siempre existe una
transición al principio de cada intervalo del bit. Un uno binario, se
codifica con ausencia de segunda transición. Un cero binario se codifica
con una segunda transición a mitad del intervalo después del bit.
Multinivel.
En lugar de transmitir una forma de onda para cada bit, primero se particionan los
datos en grupos de k bits. Entonces se utilizan M=2k niveles de pulsos para la
transmisión. Pueden ser utilizadas para reducir el número de símbolos
transmitidos por segundo, y por lo tanto para reducir los requerimientos de ancho
de banda del canal.
1
0
1
1
0
0
NRZ-L
+V
0
-V
t
NRZ-M
+V
0
-V
t
NRZ-S
+V
0
-V
t
+V
RZ unipolar 0
t
-V
RZ bipolar
+V
0
-V
t
RZ-AMI
+V
0
-V
t
Bi-o-L
+V
0
-V
t
Bi-o-M
+V
0
-V
t
Bi-o-S
+V
0
-V
t
Figura 1.13: Formas de onda PCM
Control de Errores.
Cuando los datos se transmiten entre dos nodos es muy común que se
introduzcan interferencias, para asegurar que la información recibida tenga alta
probabilidad de ser la misma que la transmitida, se ha desarrollado varios
métodos.

Método de Bit de Paridad (Parity Bit Metod).

Revisión de Suma de Bloques (Block Sum Check).

Revisión de Redundancia Cíclica (Cyclic Redundancy Check, CRC).
Método de Bit de Paridad.
Es el método más común usado para detectar errores de bit en transmisiones
asíncronas como síncronas. Con este esquema el transmisor agrega un bit
adicional “el bit de paridad” a cada carácter transmitido. Así el receptor realiza una
función similar sobre la recepción de caracteres para determinar si esta libre de
errores o no.
Revisión de Suma de Bloques.
Con este método a cada carácter (byte) en la trama, se asigna un bit de paridad
en renglón y un bit de paridad en columna. Se puede deducir que aún cuando dos
errores de bit escapen a la revisión de paridad de renglón, serán detectados por la
comprobación de columna.
Revisión de Redundancia Cíclica.
Los códigos polinomiales son utilizados en esquemas de transmisión de tramas,
un conjunto es generado por cada trama transmitida basado en el contenido de la
propia trama. Entonces el receptor hace cálculos similares sobre la trama
completa y comprueba los dígitos, si ningún error ha ocurrido siempre se obtendrá
un resultado conocido, si hay una respuesta diferente esto indica un error. El
número de dígitos de comprobación por trama es seleccionado para satisfacer el
tipo de transmisión, aunque 16 y 32 son los bits más comunes. El cálculo de bits
es referido como Revisión de Secuencia de Trama
(Frame Check Sequense,
FCS) o Revisión de Redundancia Cíclica (Cyclic Redundancy Check, CRC). La
operación CRC puede pensarse como un operador  con la trama transmitida por
una entrada y la cadena polinomial como segunda entrada. En realidad la
operación realizada es una división matemática equivalente a una operación XOR
entre la trama y el valor del polinomio.
Figura 1.14: CRC Como una operación matemática.
Compresión de Datos.
La compresión es un proceso que reduce el número de bits transmitidos haciendo
más eficiente el uso de la capacidad de un enlace. Hay varios métodos para
desarrollar esta funcionalidad:

Compresión digital (Packed Decimal).

Codificación Relativa (Relative Encoding).

Character Suppression.

Huffman Coding.
Compresión digital.
Este es un método que utiliza el hecho de que si los números decimales son
transmitidos, todos ellos tienen
“011”
en la posición más significativa. Esto
significa que la estación transmisora puede enviar el patrón “011” una y otra vez
solamente completando los bits para cada carácter transmitido
Codificación Relativa.
Este método se aplica cuando los patrones de datos tienen una muy pequeña
variación entre valores sucesivos, en este caso solamente la magnitud es
transmitida.
Supresión de Carácter.
Esta es una variación del método anterior cuando se transmiten tramas
comprendidas como caracteres de impresión, que contienen caracteres que se
repiten, como el carácter espacio, la estación transmisora entonces remplaza
todos esos caracteres con una conveniente puntero de posición, reduciendo el
número de caracteres a transmitir.
Codificación Huffman.
Utiliza el hecho de que no todos los símbolos en una trama transmitida ocurren
con la misma frecuencia. Se puede suponer que es una aproximación estadística
que involucra más matemáticas. Popularmente los programas empaquetadores de
datos como el pkzip son un ejemplo de la implementación de este sistema.
Comparación entre Telefonía y Comunicación de
Datos.
Las demandas que los usuarios ponen sobre el teléfono y la comunicación de
datos son diferente de muchas formas, la telefonía puede manejar calidad de
transmisión relativamente pobre a causa de la redundancia dentro del lenguaje
natural y el habla, porque la gente supera en una conversación telefónica los
disturbios y las interrupciones repitiendo lo que dice, en otras palabras podemos
encontrar aceptable los retardos en la conexión telefónica. Los retardos pueden
conservarse en un cierto valor tal que no son experiencias irritantes incluso si el
total del retardo es moderado.
El tráfico de datos es relativamente insensible al retardo (con límites razonables),
mientras que una pobre calidad de transmisión puede causar errores de bit y un
mensaje alterado. La información debe arribar al receptor exactamente de la
misma forma en que fue transmitido. Algunas veces grandes archivos o el
contenido completo debe ser retransmitido cuando ha ocurrido una falla, porque la
transmisión confiable es importante.
Las redes telefónicas son redes de circuitos conmutados que establecen una
conexión entre los abonados, el enlace permanece durante la llamada sin
considerar si el usuario habla o no. Una técnica especial llamada conmutación de
paquetes se ha desarrollado para expandir el grado de utilización en la red de
datos cuando el tráfico está en curso enviándose solamente información dispersa,
cada paquete te tiene una dirección que controla el proceso de conmutación en las
centrales.
Voz y a menudo datos
modem
PSTN
modem
Comunicación de datos
X.25
Frame Relay
Figura 1.15: Redes de telefonía y Comunicación de Datos
Adicionalmente las redes de circuitos conmutados en ciertos casos también se
ajustan para el tráfico de datos, especialmente para la transmisión de grandes
cantidades de datos con buena calidad de transmisión.
Resumen.
Las tecnologías presentes y futuras relacionadas con las telecomunicaciones nos
inducen a pensar de una manera diferente a como lo hemos hecho en el pasado.
Los avances en tecnologías digitales y en transmisiones, permiten hablar ahora de
velocidades de transmisión y de conmutación menores a una milmillonésima de
segundo; con ello existe una tendencia cada vez mayor a la conectividad entre
usuarios de telecomunicaciones, formando redes y habiendo posibilidad de que
las diferentes redes sean interconectadas.
Las redes de telecomunicaciones tienden a ser "autopistas" de información digital
de muy alta capacidad. Para una red no hay diferencia entre el transporte de
datos, voz, imágenes o texto, siendo así, las redes transportarán inteligentemente
bits, a grandes velocidades y al ser digital todo el transporte de información, la
calidad que podrá ser disfrutada en cada uno de los servicios será muy alta; sin
embargo, actualmente existe un número relativamente grande de tecnologías de
red diferente, como se verá a continuación.
CAPITULO 2
REDES
Objetivos del Capítulo
Al término del capítulo se comprenderá que es:

Redes de computadoras.

Componentes de hardware de una red.

Topología de redes.

El modelo de referencia OSI.

Concepto de LAN.

Concepto de WAN.

Tecnología para switcheo de datos.
Las redes están formadas por nodos e infraestructura de transporte y tienen
mecanismos y técnicas que permiten compartir una serie de recursos entre los
distintos usuarios; para esto se han desarrollado tecnologías y protocolos de
comunicación que han dado lugar a diversos tipos de redes.
Las redes han tenido un auge extraordinario en los últimos años, también han
permitido intercambiar y compartir información entre diferentes usuarios a través
del correo electrónico, crear grupos de discusión a distancia sobre diversos temas;
tener acceso a bibliotecas electrónicas en lugares distantes, utilizar facilidades de
cómputo en áreas geográficas diferentes y crear sistemas de procesamiento
distribuido, por mencionar algunas de las aplicaciones que actualmente se tienen.
Redes de computadoras.
Las redes computacionales que operan en la actualidad están formadas por una
jerarquía de redes de área amplia, redes metropolitanas y redes locales
interconectadas entre sí. Las redes que operan en áreas geográficas reducidas
tales como un departamento, un edificio o una corporación son redes de área
local. Algunas de estas redes están interconectadas entre sí formando redes
metropolitanas y estas a su vez se interconectan a las redes de área amplia para
permitir la comunicación entre puntos muy distantes geográficamente hablando.
También se tienen redes de área local conectadas directamente a redes de área
amplia.
Una red local aislada proporciona algunos beneficios; sin embargo, para poder
explotar el potencial que proporcionan las redes computacionales, será necesario
que esta red se interconecte con otras redes locales y con redes de área amplia.
Las redes de computadoras están hechas con enlaces de comunicaciones que
transportan datos (sistema de comunicación), entre dispositivos conectados a la
red. Los enlaces (canales de comunicación) se pueden realizar con cables, fibras
ópticas o cualquier otro medio de comunicación. Luego entonces, existen tres
tipos principales de redes de computadoras:

Redes locales: Conocidas como LAN (Local Area Networks), son
usados para comunicar un conjunto de computadoras en un área
geográfica pequeña, generalmente un edificio o un conjunto de edificios
cercanos o en un campus. Sobre esta red se puede conectar todo tipo
de Host, tales como Workstations, Servers, impresoras y otros recursos
compartidos. Si se quiere conectar diferentes LAN’s se debe utilizar un
Router o un Switch. Las técnicas LAN más comunes son Ethernet y
Token Ring. Características típicas de esta red son:


Área geográfica limitada a 2.5 Km.

El número de Hosts es menor a 300.

El ancho de banda normal es de 10 Mbits/s.

El retardo de transmisión es menor a 10 ms.
Redes metropolitanas: También conocidas como MAN (Metropolitan
Area Networks), cubren por lo general un área geográfica restringida a
las dimensiones de una ciudad. Usualmente se componen de la
interconexión de varias redes locales y utilizan alguna facilidad pública
de comunicación de datos. Características típicas de esta red son:


Área geográfica limitada a 100Km.

El número de Hosts es menor que 1000.

El ancho de banda normal es de 100Mbit/s.

El retardo de transmisión es menor a 100ms.
Redes de área amplia: Las redes de área amplia, también denominadas
WAN (Wide Area Networks), son las primeras redes de comunicación de
datos que se utilizaron. Estas redes cubren áreas geográficas muy
grandes, del tamaño de un país o incluso del mundo entero, como es el
caso de la red Internet. Características típicas de esta red son:

Área geográfica ilimitada.

El ancho de banda normal es de 2 Mbit/s.

Retardo de transmisión mayor a 100 ms.
Topologías de redes locales.
La forma como se construye la red que soporte la comunicación entre los
dispositivos de comunicación de datos esta representada por la topología de la red
local. Las topologías comúnmente usadas en la construcción de redes de área
local son:

Topología de anillo.

Topología de bus.

Topología de árbol.

Topología de estrella.
Topología de anillo.
En esta topología la red consiste en un conjunto de repetidores unidos por líneas
de comunicación punto a punto, que forman un ciclo cerrado (Figura 2.1). Cada
repetidor participa en dos enlaces, recibe datos de uno y los transmite al otro; su
capacidad de almacenamiento, si tiene, es de sólo unos cuantos bits y la velocidad
de recepción y de transmisión es igual en todos los repetidores. Los enlaces
(líneas de comunicación) son simplex, por lo tanto la información fluye en un solo
sentido en el anillo. Las estaciones se conectan a la red por medio de los
repetidores.
Una red con topología de anillo se organiza conectando nodos de la red en un
ciclo cerrado, con cada nodo enlazado a los nodos contiguos a la derecha y a la
izquierda. La ventaja de esta red es que se puede operar a grandes velocidades, y
los mecanismos para evitar colisiones son sencillos.
Una trama que circula por el anillo pasa por las demás estaciones, de modo que la
estación destino reconoce su dirección y copia la trama, mientras esta la atraviesa,
en una memoria temporal local. La trama continua circulando hasta que alcanza
de nuevo la estación origen donde es eliminada del nodo.
Figura 2.1: Topología de anillo
Topología de bus.
En esta topología (Figura 2.2), las estaciones comparten una misma línea de
comunicación (medio). Cuando una estación quiere transmitir, simplemente envía
sus tramas al bus (medio de comunicación). Cuando una señal atraviesa el bus
(normalmente un cable coaxial), todas y cada una de las estaciones escuchan la
señal que lleva consigo una designación de dirección. Los sistemas de bus, como
Ethernet o la mayoría de los sistemas de banda ancha, emplean un cable
bidireccional (full-duplex) con trayectorias de avance y regreso sobre el mismo
medio, o bien emplean un sistema de cable doble o dual para lograr la
bidireccionalidad.
Figura 2.2: Topología de bus
Topología de árbol.
La topología en árbol es una generalización de la topología en bus. Esta topología
comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables
pueden salir de este punto y cada uno de ellos puede tener ramificaciones en
cualquier otro punto (Figura 2.3). Una ramificación puede volver a ramificarse. En
una topología en árbol no se deben formar ciclos. Una red como ésta representa
una red completamente distribuida en la que computadoras alimentan de
información a otras computadoras, que a su vez alimentan a otras. Las
computadoras que se utilizan como dispositivos remotos pueden tener recursos de
procesamientos independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera. Nuevamente la transmisión de una estación se
propaga a través del medio y puede alcanzar el resto de las estaciones.
Figura 2.3: Topología de árbol
Topología de estrella.
En redes LAN con topología en estrella (Figura 2.4) cada estación esta
directamente conectada a un nodo central, generalmente a través de dos enlaces
punto a punto, uno para transmisión y otro para recepción. En general existen dos
alternativas para el funcionamiento del nodo central. Una es el funcionamiento en
modo de difusión, en el que la transmisión de la trama por parte de una estación
se transmite sobre todos los enlaces de salida del nodo central. En este caso
aunque la disposición física es una estrella, lógicamente funciona como un bus;
una transmisión desde cualquier estación es recibida por el resto de las estaciones
y solo puede transmitir una estación en un instante de tiempo dado. Otra
aproximación es el funcionamiento del nodo central como dispositivo de
conmutación de tramas. Una trama entrante se almacena en el nodo y se
retransmite sobre un enlace de salida hacia la estación de destino.
Figura 2.4: Topología de estrella
Componentes de hardware de una red.
Una red en general puede constar de algunos o todos de los siguientes elementos
básicos:

Placa de red o NIC (Network interface Connector): proporcionan la
interfaz entre la PC o terminal y el medio físico. Trabaja en la capa 2.

Repetidores: son elementos activos que se utilizan como "refuerzo" de
la señal. Permiten incorporar nuevos segmentos de cableado.
Pertenecen a la capa física del modelo OSI.

Concentradores o hubs: se utilizan como punto de partida del cableado
UTP. De allí salen los cables a cada una de los terminales. Su
funcionamiento se basa en "repetir" la señal que llega por un puerto a
los demás. Pueden conectarse en cascada constituyendo una estructura
tipo árbol. Pertenece a la capa 1.

Switches: cumplen la misma función que los hubs pero poseen una
cierta inteligencia que los hace más eficientes. En vez de repetir la señal
a todos los puertos sólo la envía a la salida correspondiente. Esto
permite reducir el tráfico en la red. Trabaja en la capa 2.

Puentes: interconectan 2 redes iguales. Trabaja en la capa 2.

Ruteadores: encaminan la información hacia otras redes. Son la piedra
fundamental de Internet. Usan la capa de red.

Gateways: igual que los ruteadores pero permiten conectar redes de
diferentes tipos. Trabajan en la capa de red.
El Modelo de Referencia OSI.
Tomó a la Organización Internacional para Regulación (International Organization
for Standardization, ISO), alrededor de 10 años, desde 1977 hasta 1986, hacer del
modelo de Interconexión para Sistemas Abiertos (Open System Interconnection,
OSI), una regla para describir las funciones que cualquier sistema de redes debe
ofrecer en términos de capas o niveles, donde cada capa se construye sobre la
base de la inmediata inferior. El modelo de referencia OSI es en realidad una
especificación de servicios de comunicación; cada nivel ofrece una clase particular
de servicios al nivel inmediato superior y espera un servicio de la capa inferior. Las
funciones han sido divididas en niveles basados en el principio "Divide y
Vencerás", el cual concluye que dividir una tarea en tareas más pequeñas, más
manejables ayudara a conquistarlas. El modelo OSI consiste de 7 niveles:

Nivel 1. Llamado capa Física, especifica la transferencia de bits sobre
el medio físico. Este se divide en tres áreas.


Mecánico, el cual especifica conectores y cables.

Eléctrico, el cual especifica voltajes y niveles de referencia.

Funcional, el cual especifica señales de enlace.
Nivel 2. Llamado Capa de Enlace de datos, esta especifica tramas y
direcciones físicas. Tiene funciones importantes como: Detección de
errores, reenvio y control de secuencia. Contiene dos subcapas:

Subcapa de Control de Acceso al Medio (Media Access Control,
MAC).

Subcapa de Control de Enlace Lógico (Logical Link Control,
LLC).

Nivel 3. Es llamado Capa de Red, esta especifica enrutamientos,
direcciones lógicas y fragmentación.

Nivel 4. Es llamado Capa de Transporte, especifica protocolos en
sesiones de fin a fin (punto a punto) y verifica errores.

Nivel 5. Llamado Capa de Sesión, establece y termina la comunicación
entre procesos. Maneja mensajes especiales para recuperar sesiones
truncadas.

Nivel 6. Es llamado Capa de presentación, especifica la codificación y
transformación para la representación común de los datos.

Nivel 7. Llamado Capa de Aplicación, especifica servicios de
comunicación. Es con esta capa con la que el usuario tiene contacto
final.
Nivel
Nombre
Especificaciones
Ejemplo de Protocolo
7
Aplicación
Comunicaciones
Servicios
Telnet, FTP
SMTP, X400, http
6
Presentación
5
Sesión
4
Transporte
3
Red
2
1
Codificación
HTML, ASCII
Netbios
Winsock
Enlace
de Datos
Manejo de
Sesión
Fin a fin
Flujo de paquetes
Enrutamiento
Direcciones Lógicas
Trama
Direcciones Físicas
Físico
Cableado
UDP, TCP, SPX
IP, IPX
Ethernet, Token Ring
DIC, PPP
V.24, V.34, V.35
G 703
Tabla 2.1: El Modelo OSI.
Asociación del Modelo de Referencia OSI con el
Modelo TCP/IP.
En la actualidad no todos los niveles de acuerdo al modelo OSI son considerados
y muchos vendedores normalmente implementan sus servicios en las tres capas
más altas del protocolo. Puesto que todos los protocolos de comunicación de
datos tienen el mismo objetivo: mover datos entre aplicaciones sobre diferentes
dispositivos, cada protocolo debe proveer la funcionalidad marcada en las capas
del modelo de referencia OSI. Así IP se encargara de la función de interconexión
entre redes y TCP proporcionara los circuitos virtuales confiables. En la siguiente
figura podemos observar el modelo de referencia OSI versus la familia de
protocolos TCP/IP.
Aplicación
Presentación
HTTP
Sesión
Transporte
TCP
Red
IP
Enlace
de datos
Ethernet
Físico
Figura 2.5: Modelo OSI versus Modelo TCP/IP.
TCP/IP es un protocolo definido principalmente por las siguientes capas:

Capa de Acceso a Red.

Capa de Internetwork.

Capa de Transporte.

Capa de Aplicación.
La Capa de Acceso a Red es la capa más baja en el modelo de referencia. Los
servicios de los dos principales protocolos (TCP e IP) son aumentados por las
aplicaciones de los niveles superiores. TCP/IP se refiere a una gran familia de
servicios y protocolos, estos protocolos aparecen en la siguiente figura, la cual
muestra que IP y los protocolos de los niveles superiores se pueden implantar en
diversos tipos de redes.
Capas 5 a 7
SMTP
4 Transporte
3 Red
Telnet
FTP
RPC
TCP
IP
SNMP
UDP
ICMP
ARP
RARP
2 Enlace de Datos
1 Física
Ethernet
Modelo OSI
ARPANET
PDN
Otros
Familia de Protocolos TCP/IP
y sus dependencias
Figura 2.6: Protocolos de TCP/IP.
A continuación se muestra una lista con los nombres de los protocolos cuyos
acrónimos aparecen en la figura 2.6 y el servicio que ofrece.
Capa de Red: Nivel 3.

IP (Internet Protocol).Entrega de datagramas sin conexión.

ICMP (Internet Control Message Protocol). Usado por lo gateways y
hosts para evaluar las condiciones de funcionamiento de los servicios
IP.

ARP (Address Resolution Protocol). Mapea una dirección IP a su
dirección Ethernet asociada.

RARP (Reverse ARP). Mapea una dirección Ethernet a su dirección IP
asociada.
Capa de Transporte: Nivel 4.

TCP (Transmission Control Protocol). Protocolo orientado a la Conexión
con acuse de recibo.

UDP (User Datagram Protocol). Protocolo sin conexión no confiable.
Capas de Sesión, Presentación y Aplicación: Niveles 5 A 7.

SMTP (Simple Mail Transfer Protocol). Envío y recepción de correo.

FTP (File Transfer Protocol). Intercambio de archivos completos.

TELNET (Telecommunications Network). Terminal virtual para acceso
interactivo a servidores remotos.

NFS (Network File System). Sistemas de Archivos Distribuidos.

SNMP
(Simple
Network
Management
Protocol).
Servicios
de
Administración Centralizada de Sistemas Remotos.
Tecnología LAN.
Todas las LAN constan de un conjunto de dispositivos que deben compartir la
capacidad de transmisión de la red, de manera que se requiere algún método de
control de acceso al medio con objeto de hacer un uso eficiente de esta
capacidad. Esta es la función del protocolo de control de acceso al medio. Los
parámetros clave en cualquier técnica de control de acceso al medio son donde y
como.
Donde se refiere a si el control se realiza en forma centralizada o distribuida. En
un esquema centralizado se diseña un controlador con la autoridad para conceder
el acceso a la red. En una red descentralizada, las estaciones realizan
conjuntamente la función de control de acceso al medio para determinar
dinámicamente el orden en que transmitirán. El segundo parámetro: Como viene
impuesto por la topología y es un compromiso entre factores tales como el costo,
prestaciones y complejidad.
En general se pueden clasificar a las técnicas de control de acceso como
síncronas o asíncronas. Con las técnicas síncronas se dedica una capacidad dada
a la conexión, estas técnicas no son optimas para redes LAN dado que las
necesidades de las estaciones son imprescindibles. Es preferible por lo tanto tener
la posibilidad de reservar capacidad de forma asíncrona (dinámica) más o menos
en respuesta a solicitudes inmediatas. La aproximación asíncrona se puede
subdividir en dos categorías:

Control Distribuido. En este control solamente un host a la vez tiene el
derecho de transmitir y el permiso se transfiere de host a host,
usualmente se hace pasando una parte pequeña de datos llamada
Token, el host que tiene el Token es quien puede transmitir.

Control Aleatorio. Con este control cualquier Host puede transmitir sin
necesidad de permiso, el host revisa el medio para “ver” si esta libre
antes de iniciar la transmisión; esta es una técnica apropiada para el
tráfico a ráfagas.
CSMA/CD.
La técnica de control de acceso al medio mas ampliamente usada en la topologías
de bus y en estrella es la de Acceso Múltiple Sensible a la Portadora con
Detección de Colisiones (Carrier Sense Multiple Access with Collision Detect,
CSMA/CD). La versión original en banda base de esta técnica fue desarrollada por
Xerox para redes LAN Ethernet, este desarrollo fue la base para la posterior
especificación del estándar IEEE 802.3.
Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN del tipo
CSMA/CD y también son redes broadcast . Existen diferencias sutiles entre las
LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios correspondientes a la
capa 1 y a la capa 2 del modelo OSI, mientras que IEE 802.3 especifica la capa
física, o sea la capa 1 y la porción de acceso al canal de la capa 2 (de enlace),
pero no define ningún protocolo de control de enlace lógico. Tanto Ethernet como
IEEE 802.3 se implementan a través de hardware. Con CSMA/CD una estación
que desee transmitir, primero escuchara el medio para determinar si existe alguna
otra transmisión en curso (sensible a portadora). Si el medio se esta usando, la
estación deberá esperar.
En cambio si este se encuentra libre la estación podrá transmitir, pero tiene el
mismo derecho que cualquiera para transmitir, por tal motivo puede suceder que
dos o más estaciones intenten transmitir aproximadamente al mismo tiempo, en
cuyo caso se producirá una colisión: los datos de ambas transmisiones se
interferirán y no se recibirán con éxito. De esta manera cuando colisionan dos
tramas, el medio estará inutilizado mientras dure la transmisión de ambas. La
capacidad desaprovechada, en comparación con el tiempo de propagación puede
ser considerable para tramas largas.
Este desaprovechamiento puede reducirse si una estación continua escuchando el
medio mientras dura la transmisión, lo que conduce a las siguientes reglas para la
técnica CSMA/CD:

La estación transmite si el medio esta libre, sino se aplica el siguiente
punto.

Si el medio se encuentra ocupado, la estación continua escuchando
hasta
que
encuentra
inmediatamente.
libre
el canal, en
cuyo
caso transmite

Si se detecta una colisión durante la transmisión, las estaciones
transmiten una señal de alerta para asegurarse de que todas las
estaciones constatan la colisión y cesan de transmitir

Después de transmitir la señal de alerta se espera un intervalo de
tiempo de duración aleatoria, tras el cual se intenta transmitir de nuevo
(volviendo al primer punto.)
La eficiencia para Ethernet es cercana al 65%, esto significa que el ancho de
banda efectivo para 10 Mbit/s es alrededor de 6.5 Mbit/s, el resto es pérdida
principalmente debido a colisiones. Considerando que el retardo es TP, y que el
tiempo que toma una trama transmitida es Tt, entonces tendremos:
Tp 
Tt 
A
D
V
Bf
R
Tp
Tt
Tc  2T p
donde:
D
Separación entre transmisión y recepción (m).
V
Velocidad de propagación (m/s)
Bf Número de bits en la trama
R
Relación de bits (b/s)
TC Máximo tiempo que toma la detección de una colisión (s)
Es necesario que el factor A sea pequeño en orden a detectar colisiones durante
la transmisión, el tiempo involucrado en detectar una colisión no es mayor que dos
veces el retardo extremo a extremo, es decir: TC = 2TP, así vemos que 2A es la
fracción de trama que deberá transmitirse antes de que una colisión sea
detectada. Entonces si TP es mucho menor que Tt no hay mucho tiempo perdido
cuando una colisión se detecta. Esto es aplicado en la mayor parte de los
sistemas CSMA/CD, incluyendo a las normalizaciones IEEE.
Token Ring.
Fue introducido por IBM en 1987 y fue su principal arquitectura, reglamentándose
por IEEE en 1989. Token Ring tiene una topología física de estrella y su lógica es
de anillo, esto significa que se puede conectar una computadora físicamente en
configuración estrella pero accede con ayuda de un token en el anillo. El Ancho de
banda utilizado es de 4 Mbit/s ó 16 Mbit/s.
Token Ring tiene un método de acceso llamado Token Passing. Con Token
Passing un mensaje pequeño, llamado token constantemente circula por el anillo,
si el token es marcado como libre, la terminal que recibe el “libre” puede transmitir
sus datos y marcar el token de ocupado. Todas las terminales a lo largo del anillo
reciben el dato de token ocupado, hasta que se libera la terminal en cuestión
marcando de libre el token.
Redes Ethernet.
La red Ethernet es una tecnología de capa 2 cuyo diseñador original fue Xerox.
Después la IEEE creo la norma 802.3. Ethernet trabaja en topología lógica como
bus lineal o estrella con ancho de banda de 10 Mbit/s y 100 Mbit/s, es actualmente
la técnica más común usada en redes de área local. Esta red trabaja con el
protocolo CSMA/CD. El formato de la trama Ethernet es la siguiente:
7
Preámbulo
1
SDF
6
DA
6
SA
2
Longitud
0-1500 0-64
4
Datos PAD CRC
Figura 2.7: Trama Ethernet
[bytes]

Preámbulo: Secuencia de 7 bytes, cada uno de los cuales tiene el
formato 10101010, cuyo fin es permitir al receptor sincronizarse con el
transmisor.

SDF: un byte que indica el inicio de la trama, su formato es 10101011.

DA: Indica dirección de la PC destino. Destination Address.

SA: Indica la dirección de la PC fuente.

Longitud: Tamaño de la cantidad de datos.

Datos: datos de las capas superiores.

PAD: campo de relleno, va de 0 a 46 bytes y se usa para rellenar una
trama con objetos si el campo de datos es menor que 46 bytes. Esto se
debe a que una trama válida de Ethernet
debe tener una longitud
mínima de 64 bytes.

CRC: Secuencia de 4 bytes para verificar error en la trama. Esa
secuencia se genera con el algoritmo CRC.
Con Ethernet se dispone de varias topologías distintas y normas de cableado,
como se indica a continuación:
Nombre
Cable
Máxima
Longitud
Nodos
10Base5
Coaxial Grueso
500 mts.
100
10Base2 Coaxial Delgado
185 mts.
30
10BaseT
Par trenzado
100 mts.
1024
10BaseF
Fibra Optica
4 kmts.
1024
Tabla 2.2: Tabla comparativa.
Cada norma tiene sus propias ventajas y limitaciones. 10Base-5 y 10Base-2
proporcionan distancias superiores que 10Base-T, pero deben conectarse en una
topología en bus, que es víctima de los mismos problemas de fallos en el cable
que la red en anillo con paso de testigo. 10Base-T proporciona altas tasas de
transferencia de datos por una topología tolerante a fallos; no obstante, se
presenta limitaciones de distancia. 10Base-5 puede realizarse en distancias
mayores utilizando cable barato de par trenzado, sin embargo su tasa de
transferencia de dato está limitada a 1Mbps. 10Base-F es una elección excelente
para cubrir distancias largas a alta velocidad, como en los esquemas de cableado
de campus, pero es cara en comparación con sus competidores.
VLAN.
Red Virtual de Area Local (Virtual Local Area Network, VLAN), es una LAN lógica
consistente de un grupo de terminales (host). Una LAN física puede ser dividida en
varias VLAN, que pueden estar conectadas a uno o algunos “Switches”, los cuales
hacen posible estar distribuidos geográficamente pero teniendo una presencia
lógica, es decir, las redes virtuales nos permiten que la ubicación geográfica no se
limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes
oficinas intercomunicadas mediante redes MAN o WAN, a lo largo de países y
continentes, sin limitación ninguna más que la impuesta por el administrador de
dichas redes.
Todo ello manteniendo la seguridad deseada en cada configuración. Se puede
permitir o no que el tráfico de una VLAN entre y salga desde o hacia otras redes.
Al distribuir a los usuarios de un mismo grupo lógico, logramos como
consecuencia directa, el incremento del ancho de banda en dicho grupo de
usuarios. Además, al estar los usuarios en diferentes segmentos de la red,
podemos situar Bridges y Routers entre ellos, separando segmentos con
diferentes topologías y protocolos. Así por ejemplo, podemos mantener diferentes
usuarios del mismo grupo, unos con FDDI y otros con Ethernet, en función tanto
de las instalaciones existentes como del ancho de banda que cada uno precise,
por su función específica dentro del grupo.
Existen diferentes propuestas para comunicación entre VLAN, pero el camino más
común es el uso de Routers, que en ocasiones se integra en el Switch.

VLAN basado en puerto significa que las terminales (host) están en una
VLAN particular sobre la cual los puertos físicos están conectados. Por
ejemplo, la terminal P en la figura siguiente está conectada al puerto 4
del Switch A, esto indica que la terminal P pertenece a VLAN 1.
Figura 2.8: VLAN basado en puerto.

VLAN basado en MAC indica que una terminal está en una VLAN base
particular basada con una dirección MAC que la propia terminal tiene,
por lo que es independiente del puerto físico del Switch al que está
conectada. Por ejemplo, la terminal P en la siguiente figura tiene una
dirección
MAC: 00-10-4B-62-1E-A4, esto significa que la terminal P
pertenece a la VLAN 1, sin embargo, puede verse en la tabla que la
misma dirección MAC también está en el Switch B, esto indica que si
nos conectamos con nuestra terminal P en cualquier puerto del Switch
B, todavía pertenecerá a la VLAN 1.
Figura 2.9: VLAN basado en MAC.

VLAN basada en protocolo indica que una terminal pertenece a una
VLAN base sobre la cual se utiliza un protocolo para comunicación. Por
ejemplo, la terminal P en la figura es un cliente que normalmente utiliza
protocolo IPX, con lo que pertenece a la VLAN IPX.
Figura 2.10: VLAN basada en protocolo.

VLAN basado en usuario, es una solución prometedora que utiliza
contraseñas sobre una terminal particular, la identidad del usuario es
analizada por el Switch, hasta entonces la terminal forma parte de la
VLAN particular. Por Ejemplo el usuario de la siguiente figura se activa
en la terminal P con su propia identificación y clave, entonces el Switch
A decide que el usuario pertenece a la VLAN 1.
P
Figura 2.11: VLAN basado en usuario.
Wireless LAN.
Una red Inalámbrica de Área Local (Wireless Local Area Network, WLAN), es un
sistema flexible de comunicación de datos implementada con tecnología de radio
frecuencia, WLAN transmite y recibe datos a través del aire minimizando la
necesidad de conexiones alámbricas, así WLAN combina la conectividad de datos
con la movilidad del usuario. WLAN ha ganado gran popularidad en mercados,
industria, almacenes y academias. Las industrias han ganado en productividad al
usar terminales y computadoras personales para transmitir información en tiempo
real para centralizar procesos, actualmente WLAN viene a ser reconocida
ampliamente como una alternativa de conectividad para propósito general en los
negocios de los usuarios.
WLAN puede desplegarse para transmisión de datos, voz y video dentro de
edificios a través de computadoras y sobre áreas metropolitanas, con WLAN los
usuarios pueden acceder a información compartida sin necesidad de un contacto
fijo y los administradores pueden aumentar la red sin instalar o mover cables.
WLAN ofrece lo siguiente: productividad, conveniencia y ventajas de costo sobre
la tradicional red alambrada, acceso de los usuarios en tiempo real o información
donde sea dentro de su organización.
Usualmente WLAN tiene dos tipos de realización: Varios nodos móviles que
pueden estar juntos en una pequeña área y conexiones terminal a terminal. Los
puntos de contacto con el Backbone son llamados puntos de acceso que pueden
ser estaciones base para infraestructura alambrada o puentes inalámbricos para
infraestructura inalámbrica, los repetidores pueden usarse para agrandar la
cobertura del área de comunicación.
En la realidad, debido al limitado ancho de banda de WLAN, un canal común es
usado para comunicación entre un punto de acceso y nodos móviles, accesos
múltiples no son fáciles al medio inalámbrico a causa de las siguientes razones:

Características físicas del canal.

Implementación práctica.

Movilidad y topología de red.

Disponibilidad de comportamiento espacial.
WLAN opera con fuertes desvanecimientos de canal, por ejemplo la recepción de
señal desaparece o reaparece repentinamente, también efectos de captura que
ocurren cuando hay transmisiones en la misma frecuencia, la estática del canal
puede cambiar significativamente con 10 ó 20 milisegundos o cualquier
movimiento de 1 pie de distancia. Por estas razones se ha adoptado una
estructura celular para incrementar la efectividad del ancho de banda, usando
diferentes frecuencias en diferentes celdas, este concepto es conocido como
“reuso de frecuencia”, como resultado, la disponibilidad del ancho de banda de
comunicación para todos los usuarios, es mayor que la velocidad de transmisión,
además se reduce la potencia de transmisión disminuyéndose el tamaño de la
celda; una función que permite a un nodo móvil comunicarse con el punto de
acceso de una celda y cambiar de punto de acceso en otra celda, es llamada
intercambio (Handoff o Handover).
El propósito de este intercambio es conservar continuamente un servicio sin
interrupciones para nodos móviles a través de la cobertura de diferentes celdas.
En síntesis, las redes LAN sin cables o más conocidas como WLAN, no son algo
realmente novedoso ni revolucionario dentro del mundo de la informática. Desde
hace algunos años, el potencial de esta clase de redes hizo que aparecieran los
primeros sistemas que utilizaban ondas de radio para interconectar computadoras.
Estos primeros sistemas sin cables eran dependientes totalmente de su fabricante
en cuanto a implantación y conectividad y lentos, con velocidades de 1,5 Mbit/s,
concebidos para cubrir un reducido grupo de aplicaciones y escenarios concretos.
Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos
años, esos productos tan especializados han ido dando paso a nuevas soluciones
ampliamente estandarizas y funcionales. Y su desarrollo es imparable. Tanto que
en la actualidad, una de las tecnologías más prometedoras de esta década, es la
de poder comunicar sistemas informáticos y dispositivos de diversa naturaleza y
capacidades mediante la tecnología inalámbrica basados en la emisión de ondas
de radio o de luz infrarroja.
Concepto de Wide Area Network (WAN).
Una WAN constituye un sistema de comunicación que interconecta sistemas de
computadoras geográficamente remotas. Enlaza las computadoras situadas fuera
de las propiedades de una organización (edificios o campus) y atraviesa áreas
públicas
que
están
reguladas
por
autoridades
locales,
nacionales
e
internacionales. Generalmente, el enlace entre lugares remotos se realiza a través
de la red pública de teléfono, pero una organización podría crear sus propios
enlaces
WAN
mediante
satélites,
microondas
u
otras
tecnologías
de
comunicación. Una WAN (Wide Area Network), es una red con proporciones
potencialmente globales. Si se emplean facilidades públicas, una WAN involucrará
compañías de telecomunicaciones para el intercambio local (Local Exchange
Carriers, LEC), para el intercambio de larga distancia (Interexchange Carriers,
IXC) y para lugares remotos. Las tecnologías WAN funcionan en las tres primeras
capas del modelo de referencia OSI: capa física, capa de enlace a datos y capa de
red.
WAN punto a punto.
Un enlace punto a punto provee una ruta de comunicación entre una red local y
una red remota a través de una WAN preestablecida de alguna compañía. Este
tipo de enlace también es conocido como línea contratada porque establece una
ruta permanente y ajustada a las necesidades de cada red remota a través de
facilidades de transporte. Estos enlaces manejan dos tipos de transmisión:

Transmisión de datagramas, los cuales están compuestos por tramas
direccionadas individualmente.

Transmisión de flujo de datos, el cual solo lleva una dirección inicial para
todo el flujo.
Figura 2.12: Enlace punto a punto
Circuitos virtuales WAN.
Un circuito virtual es un circuito lógico para asegurar la comunicación entre dos
dispositivos de red. Existen dos tipos de circuitos virtuales: circuitos virtuales
switcheados (SVC’s) y circuitos virtuales permanentes (PVC’s). Los SVC’s son
circuitos virtuales dinámicamente establecidos sobre demanda y se terminan
cuando la transmisión se completa. La conexión se lleva a cabo en tres etapas:

Establecimiento del circuito. La fase de establecimiento involucra la
creación del circuito virtual entre los dispositivos de origen y destino.

Transferencia de datos. Involucra la transferencia de datos entre los
dispositivos del circuito virtual.

Terminación del circuito. La fase de terminación del circuito echa abajo
el circuito virtual entre los dispositivos.
Los SVC’s son usados en situaciones en la cual la transmisión de datos es
esporádica, en gran parte porque se aumenta el ancho de banda usado por el
establecimiento y terminación del circuito pero disminuye el costo asociado con
circuitos virtuales constantes. Un PVC es un circuito virtual establecido
permanentemente que es usado en situaciones en el cual la transferencia de
datos entre dispositivos es constante. PVC disminuye el ancho de banda asociado
en el establecimiento y terminación del circuito virtual pero aumenta el costo
debido a la disponibilidad del circuito virtual constante.
Servicios de conexión WAN.
Los servicios de marcación ofrecen métodos costo-eficiencia para conectarse a
través de WAN’s. Dos implementaciones populares son dial-on-demand routing
(DDR) y dial backup. DDR es una técnica en donde un ruteador puede
dinámicamente iniciar y cerrar una sesión de circuito switcheado. Un ruteador es
configurado para considerar cierto tipo de tráfico importante (como el tráfico de
cierto protocolo en particular) y no importante. Cuando el ruteador recibe tráfico
importante destinado para una red remota, un circuito es establecido y el tráfico es
transmitido normalmente.
Si el ruteador recibe tráfico no importante y un circuito ya está establecido, ese
tráfico también es transmitido normalmente. El ruteador mantiene un tiempo de
ocio que es reseteado solamente cuando se recibe tráfico importante. Sin
embargo, si el ruteador recibe tráfico no importante antes de que el tiempo de ocio
termine el circuito es terminado. Del mismo modo si recibe tráfico no interesante y
el circuito no existe el ruteador desecha el tráfico. Hasta que se reciba
nuevamente tráfico interesante se inicia un nuevo circuito. DDR puede ser usado
para reemplazar enlaces punto a punto.
Dial backup es un servicio que activa una línea serial de respaldo bajo ciertas
condiciones. La segunda línea serial puede actuar como línea redundante cuando
falla el enlace primario o como ancho de banda adicional cuando el enlace
primario es lento. Dial backup provee una protección al desempeño de la WAN a
fallas y retardos.
Dispositivos WAN.
Las redes WAN usan varios tipos de dispositivos que son específicos para su
entorno como son los switches, servidores de acceso, módems, CSU/DSU, y
terminales adaptadoras ISDN, enseguida se explican cada uno de estos:

Switch WAN es un dispositivo multipuerto usado en redes, que
normalmente switchean tráfico de Frame Realay, X.25, y SMDS y opera
en la capa de enlace a datos del modelo OSI. La figura 2.13 muestra
dos ruteadores remotos en una WAN que son conectados por switches.
Figura 2.13: WAN Switches

Servidor de acceso. Actúa como punto de concentración para
conexiones de entrada y de salida de la red. La figura 2.14 muestra un
servidor de acceso que concentra conexiones de salida a una WAN.
WAN
Servidor de
Acceso
Figura 2.14: Servidor de acceso de salida

Modem. Es un dispositivo que interpreta señales digitales y analógicas
habilitando los datos para poder ser transmitidos sobre líneas
telefónicas. La señal digital origen es convertida a una forma analógica
conveniente para facilitar la comunicación, en el destino esta señal es
regresada a su forma digital.

CSU/DSU. Es un dispositivo con interfase digital ( o a veces dos
dispositivos separados) que adapta la interfaz física en un equipo
terminal de datos (DTE) a la interfaz del DCE en una red switcheada.
También proporciona una señal de tiempo para la comunicación entre
dispositivos.

Adaptador Terminal ISDN. Es un dispositivo para conectar la interfaz de
tasa de base (BRI) del ISDN con otras interfaces como la EIA/TIA 232.
Este adaptador es esencialmente un módem de ISDN.
Tecnologías para Switcheo de Datos.
La conmutación es el proceso por el cual se pone en comunicación un usuario con
otro, a través de una infraestructura de comunicaciones común, para la transferencia
de información. Los tres servicios fundamentales que emplean técnicas de
conmutación son el telefónico, el telegráfico y el de datos. En las redes de área
amplia hay dos tecnologías de switcheo de datos:

El switcheo de circuitos TDM (Time Division Multiplexing), o multiplexaje
por división de tiempo.

El Switcheo de paquetes, que puede ser de los siguientes tipos:

Switcheo de paquetes X.25

Switcheo de tramas (Frame Relay)

Switcheo de celdas (ATM)
En la tecnología de Switcheo de circuitos de multiplexaje por división de tiempo
(TDM) se crea una conexión o circuito entre dos estaciones enlazadas y,
dependiendo de la velocidad de la estación, se le puede asignar una o más
ranuras de tiempo (Figura 2.15). Cuando la estación transmite datos, los bits se
envían en la ranura de tiempo sin procesamiento ni traducción; es decir, esta
tecnología es transparente al protocolo de comunicación usado, ya que opera al
nivel de capa física del modelo OSI. Cuando la estación no transmite datos, las
ranuras de tiempo están vacías, por lo que el ancho de banda se desperdicia; esto
se traduce en poca eficiencia, ya que el recurso (ranura de tiempo) es dedicado.
Figura 2.15: Sistema TDM
El sistema de Switcheo TDM es apropiado para aplicaciones de alta velocidad que
requieren alto rendimiento, como señales de voz y video digital; sin embargo, es
inapropiado para la conexión de redes donde el tráfico ocurre en ráfagas y las
aplicaciones son menos sensibles a retardos. En los sistemas de switcheo de
paquetes X.25 y Frame Relay la secuencia de datos del usuario se divide en
paquetes, a los cuales se les agrega un encabezado que contiene información de
control y dirección. La gran diferencia de un sistema de switcheo de paquetes con
respecto a uno de switcheo de circuitos es que en este último el canal o ranura de
tiempo se dedica a una estación, lo use o no, mientras que en el switcheo de
paquetes el canal de comunicación se comparte en forma dinámica entre varios
usuarios. En los sistemas de switcheo de paquetes X.25 y Frame Relay los
paquetes tienen una longitud variable y ocupan el canal hasta que termina su
transmisión como se ve en la figura 2.16.
FUENTE
A
B
SWITCH
A
B
C
C
Figura 2.16. Sistemas X.25 y Frame Relay.
No obstante los rasgos comunes antes señalados entre un sistema X.25 y uno de
Frame Relay, hay diferencias muy importantes. El sistema ATM es una tecnología
de switcheo de paquetes en la cual, como se dijo antes, el canal no se asigna
permanentemente a un solo usuario, sino que se comparte, como en X.25 y Frame
Relay. Sin embargo, a diferencia de estos últimos, los paquetes en ATM tienen
una longitud fija de 53 bytes (Figura 2.17).
Figura 2.17: Sistema ATM
Redes X.25.
X.25 es un protocolo estandarizado por la ITU-T para la comunicación WAN que
define como son establecidas las conexiones entre dispositivos de usuario y
dispositivos de red. Su desarrollo se inició en los años setenta ya que existía la
necesidad de un protocolo WAN capaz de proporcionar conectividad a través de
redes de datos públicas, y fue diseñado para operar eficazmente sin tener en
cuenta el tipo de sistema que está conectado a la red, es usado típicamente en
redes de switcheo de paquetes (PSN’s) como las compañías de teléfonos. El
cobro a los suscriptores está basado en el uso de la red. Trabaja con medios de
transmisión analógicos propensos a errores, su sistema de corrección y
recuperación de errores mediante almacenamiento y reenvío es excesivo para los
enlaces digitales y ópticos actuales, más inmunes a los errores. La mayoría de las
redes X.25 están configuradas típicamente con tamaños de ventana pequeños.
El tamaño de la ventana limita la cantidad de datos que pueden estar en tránsito,
añadiendo tiempo a la latencia y con más complicaciones en el software, como la
división de tráfico entre varios circuitos lógicos para obtener un rendimiento
razonable.Los dispositivos de red X.25 entran el tres categorías generales:

Equipo terminal de datos (DTE).

Equipos terminadores de circuitos de datos (DCE).

Intercambio de switcheo de paquetes (PSE).
DTE.
Los DTE son sistemas terminales que se comunican por la red X.25, son
usualmente terminales, computadoras personales o hosts de red y se localizan
con cada suscriptor individual.
DCE.
Los
DCE son dispositivos de comunicación como módems y switches que
proporcionan la interfaz entre DCE y PSE.
PSE.
Los PSE son switches que componen el tamaño de la red, transfieren los datos de
un dispositivo DTE a otro a través de la red X.25. La figura 2.18 ilustra la relación
entre los tres tipos de dispositivos.
Figura 2.18: DTE, DCE y PSE forman la red X.25
Ensamblador / Desamblador de paquetes.
El Ensamblador / Desamblador de paquetes (packet assembler / disassembler,
PAD) es un dispositivo comúnmente encontrado en redes X.25, es usado cuando
un dispositivo DTE es demasiado simple para llevar a cabo completamente la
funcionalidad de X.25, se localiza entre un dispositivo DTE y un DCE realizando
tres funciones primarias: buffering (guarda datos hasta que un dispositivo esté listo
para procesarlos), ensamblador de paquetes y desamblador de paquetes. Los
datos del buffer se mandan de o para un dispositivo DTE, también ensambla los
datos salientes en los paquetes y los remite al DCE (adiciona encabezado X.25).
Finalmente el PAD desambla los paquetes entrantes antes de remitir los datos al
DTE (y remueve el encabezado X.25). La figura 2.19 muestra el funcionamiento
del PAD.
Datos
PAD
Ensamblador /
Desamblador
X.25
DCE
Buffer
Datos
Figura 2.19: Funcionamiento del PAD.
Establecimiento de la sesión X.25.
La sesión es establecida cuando un DTE avisa a otro para pedir una sesión de
comunicación, el DTE que recibe el requerimiento puede aceptar o negar la
comunicación, si se acepta los dos sistemas inician la transferencia de información
full-duplex. El DTE puede terminar la conexión, después de que la conexión se
termina cualquier otra comunicación requiere del establecimiento de una nueva
sesión.
Circuitos Virtuales.
Un circuito virtual es una conexión lógica creada para asegurar la comunicación
fiable entre dos dispositivos de la red. Un circuito virtual denota la existencia de un
camino lógico bidireccional de un dispositivo DTE a otro por una red X.25.
Físicamente la conexión puede cruzar cualquier número de nodos intermedios
como dispositivos DCE y PSE. Múltiples circuitos virtuales (conexiones lógicas)
pueden ser multiplexados hacia un solo circuito físico (conexión física).
Los
circuitos virtuales son demultiplexados al final y los datos se envían a los destinos
apropiados. La figura 2.20 ilustra cuatro circuitos virtuales separados que son
multiplexados hacia un solo circuito físico.
circuitos virtuales
origen
destino
circuito físico
multiplexión
demultiplexión
Figura 2.20: Circuitos virtuales.
Existen dos tipos de circuitos virtuales en X.25:

Circuitos virtuales switcheados (SVC). Son conexiones temporadas
usadas para traslados de datos esporádicos, requieren que dos
dispositivos DTE establezcan, mantengan y terminen una sesión cada
vez que se necesiten comunicar.

Circuitos virtuales permanentes (PVC). Son conexiones establecidas
permanentemente usadas para el traslado de datos frecuentes y
consistentes, no requieren que se establezcan y terminen las sesiones.
Por consiguiente, los DTE pueden transferir información en cualquier
momento porque la sesión siempre está activa.
Un DTE puede establecer hasta 4095 circuitos virtuales simultáneamente con
otros DTE sobre el mismo enlace físico DTE-DCE.
El DTE puede asignar
internamente estos circuitos como le plazca. Cada uno de los circuitos virtuales
corresponde, por ejemplo, a una aplicación, a un proceso o a un terminal.
El funcionamiento de un circuito virtual X.25 comienza cuando el DTE origen
especifica el circuito virtual a ser usado (en el encabezado del paquete) y
entonces envía los paquetes al DCE localmente conectado, en este punto, el DCE
local examina los encabezados del paquete para determinar qué circuito virtual
usar y entonces enviar los paquetes al PSE más cercano a la ruta de ese circuito
virtual. El PSE pasa el tráfico al siguiente nodo intermedio, el cual puede ser otro
switch o el DCE remoto. Cuando el tráfico llega al DCE remoto, los encabezados
del paquete son examinados y se determina la dirección destino. Los paquetes se
envían entonces al DTE destino. Si la comunicación ocurre
sobre un SVC y
ningún dispositivo tiene datos adicionales para transferir, el circuito virtual se
termina.
El suite de protocolo X.25.
El suite de protocolo asigna las tres capas inferiores del modelo de referencia OSI.
Los siguientes protocolos se usan típicamente en aplicaciones X.25:

Protocolo de capa de paquete (Packet Layer Protocol).

Procedimiento de acceso de enlace balanceado (Link Access Procedure
Balanced).

Aquellos entre otras interfaces seriales de capa física como EIA/TIA232, EIA/TIA-449, EIA-530 y G703.
La figura 2.21 relaciona los protocolos X.25 con el modelo OSI.
Aplicación
Presentación
Otros
Servicios
Sesión
Transporte
Red
PLP
Enlace
LAPB
Fisica
Suite de
Protocolo X.25
X.21 bis EIA/TIA-232
EIA/TIA-449 EIA-530
G.703
Fig. 2.21 Protocolos X.25
PLP.
PLP es el protocolo de capa de red de X.25, maneja el intercambio de paquetes
entre dispositivos DTE por medio de circuitos virtuales. PLP también puede correr
sobre la capa LLC2 de las LAN’s, y sobre la capa LAPD de la red digitad de
servicios integrados.
PLP opera en cinco modos distintos: configuración de llamada, transferencia de
datos, inactivo, limpiador de llamada y reinicio. La configuración de llamada es
usada para establecer SVC entre dispositivos DTE. Un PLP usa el esquema de
direccionamiento X.121 para preparar el circuito virtual. El modo de configuración
de llamada es ejecutado sobre la base de un circuito virtual, lo cual quiere decir
que un circuito virtual puede estar en modo de configuración de llamada mientras
otro está en modo de transferencia de datos. Este modo se usa solo con SVC no
con PVC.
El modo de transferencia de datos es usado para transferir datos entre dos
dispositivos DTE a través de un circuito virtual, en este modo PLP maneja
segmentación y reensamblaje, bit de relleno, y error de flujo y control. Este modo
se ejecuta sobre la base de un circuito virtual y es usado con PVC’s y SVC’s.
El modo inactivo se usa cuando un circuito virtual se establece pero no hay
traslado de datos. Se ejecuta en la base de un circuito virtual y solo se usa con
SVC’s.
El modo limpiador de llamadas se usa al acabar la sesión de comunicación entre
DTE’s y al terminar el SVC.
El modo de reinicio se usa para sincronizar la transmisión entre un DTE y un
dispositivo DCE localmente conectado, este modo no se ejecuta en la base del
circuito virtual, afectando los circuitos virtuales establecidos de todos los DTE.
Existen cuatro tipos de campos del paquete PLP:

Formato de identificador general (GFI). Identifica los parámetros del
paquete, es decir, si lleva datos de usuario o información de control, qué
tipo de ventana está usándose, y si se requiere entrega de confirmación.

Identificador de canal lógico (LCI). Identifica el circuito virtual a través
del DTE / DCE local.

Identificador de tipo de paquete (PTI). Identifica el paquete como uno de
17 tipos de PLP diferentes.

Datos de usuario. Contiene información encapsulada de la capa
superior. Este campo solo está presente en los paquetes de datos. Por
otra parte se agregan campos adicionales que contienen información de
control
LAPB.
LAPB es un protocolo de enlace de datos que maneja la comunicación y paquetes
entre DTE y DCE, es un protocolo orientado a bits que se asegura que los
paquetes sean correctamente ordenados y libres de error. Existen tres tipos de
paquetes LAPB: información, supervisión y sin enumerar. El paquete de
información (I-frame) lleva información de la capa superior y algo de información
de control, sus funciones incluyen secuenciamiento, control de flujo, detección de
error y recuperación. I-frame transporta, manda y recibe secuencias de
numeración. El paquete de supervisión (S-frame) lleva información de control. Sus
funciones incluyen el requerimiento y suspensión de la transmisión, reporte de
estado y reconocimiento.
Los paquetes S-frame llevan solamente secuencias de recibos. Los paquetes sin
enumerar (U-frame) llevan información de control, sus funciones incluyen enlace y
desconexión así como el reporte de errores, U-frame no lleva secuencia de
numeración. Los paquetes LAPB se forman por:

Bandera: Delimita el inicio y final del paquete. El bit de relleno se usa
para asegurar que la bandera no se genere dentro del cuerpo del
paquete.

Dirección: Indica si el paquete lleva una instrucción o una respuesta.

Control: Califica la instrucción y la respuesta indicando si el paquete es
un I-frame, un S-frame o un U-frame, además este campo contiene la
secuencia de numeración y su función (por ejemplo si el destino está
listo o se desconecta). La longitud del paquete de control varía
dependiendo del tipo.

Datos: Contiene los datos de la capa superior en forma de un paquete
PLP encapsulado.

FCS: maneja la verificación de error y asegura la integridad de los datos
transmitidos.
Interfases seriales.
X.21 es un protocolo de capa física usado en X.25 que define los procedimientos
mecánicos y eléctricos, se ocupa de la activación y desactivación del medio físico
que conecta a los dispositivos DTE y DCE. Soporta las conexiones punto a punto,
velocidades arriba de 19.2 kbps, y síncrono, transmisión full-duplex en medios de
cuatro alambres. Las direcciones de X.121 son usadas por X.25 PLP en modo de
configuración de llamada para establecer el SVC.
El campo de dirección X.121 incluye el número de dato internacional (IDN), el cual
consiste de dos campos: clave de identificación de red de datos (DNIC) y el
número terminal nacional (NTN). DNIC es un campo optativo que identifica el PSN
exacto en el cual el dispositivo DTE se localiza. Este campo a veces se omite en
llamadas dentro del mismo PSN. El DNIC tiene dos subcampos: País y PSN. El
subcampo país especifica el país en el que el PSN destino se localiza. El campo
PSN especifica el PSN exacto en el cual el DTE destino se localiza.
El NTN identifica el DTE exacto en el PSN para que un paquete sea destinado.
Este campo varía en longitud.
X.25 Pros y Contras.
X25 fue declarado muerto cuando aparecieron las redes Frame Relay en los
inicios de los 90´s, pero esto no tuvo fundamento porque en realidad mostró que
X.25 aún es fuerte debido a sus principales factores como son: X25 brinda
conexión entre redes privadas y LAN’s, Acceso en líneas a servicios de cajeros
automáticos o accesos directos a LAN´s.
Pros
Contras

Servicios internacionales

ofrecidos por varios
proveedores.


Es caro para grandes
volúmenes de tráfico.

Debido a la gran cantidad de
Variedad de equipo que
datos de control, el rendimiento
soportan X.25.
es bajo.
Soporta accesos síncronos y

Velocidad de 56 kbps a 64 kbps.
asíncronos con diferentes
anchos de banda.
Tabla 2.3: Ventajas y Desventajas de X.25
Redes Frame Relay.
Frame Relay es un protocolo WAN de alto desempeño que opera en la capa física
y enlace a datos del modelo de referencia OSI. Fue diseñado originalmente para el
uso de la red digital de servicios integrados (ISDN), hoy se usa sobre una gran
variedad de interfaces de red. Frame Relay es un ejemplo de tecnología de
paquetes switcheados que permite compartir el medio y el ancho de banda
disponibles dinámicamente. Se usan paquetes de longitud variable para una
transferencia más flexible y eficiente.
Los paquetes se switchean entre varios segmentos de red hasta que se logre
alcanzar el destino. Las técnicas de multiplexaje estadístico controlan el acceso a
la red, esta da la ventaja de aprovechar eficientemente el ancho de banda. Con
frecuencia Frame Relay se describe como una versión mejorada de X.25
ofreciendo capacidades robustas como ventaneo y retransmisión de tramas
ofrecidas en X.25. Esto es debido a que Frame Relay típicamente opera sobre
medios WAN que ofrecen una conexión fiable que los medios disponibles hasta
los años 70s. Como se mencionó antes Frame Relay es estrictamente un suite de
protocolo de capa 2, mientras que X.25 provee servicios de capa 3, esto permite a
Frame Relay mayor desempeño y eficacia en la transmisión haciéndolo más
conveniente para las aplicaciones WAN actuales.
Se presentaron propuestas iniciales para la estandarización de Frame Relay al
Comité Consultivo Internacional de Teléfonos y Telégrafos (CCITT) en 1984, pero
debido a la falta de interoperatividad y a la ausencia de estandarización completa,
Frame Relay no experimento un desarrollo significativo en los 80s. Su desarrollo
llegó en 1990 cuando Cisco System, Digital Equipment, Northern Telecom y
StrataCom formaron un consorcio para desarrollar esta tecnología, formando así
el protocolo básico de Frame Relay y más tarde se extendió con características de
entorno
complejos
llamado
Interface
de
Administración
Local
(LMI).
Internacionalmente se estandarizo por la ITU-T. En Estados Unidos es un
estándar ANSI.
Dispositivos Frame Relay.
Los dispositivos adjuntos a Frame Relay caen en dos categorías generales:
equipo terminador de datos (DTE) y equipo terminador de circuitos de datos
(DCE). Los DTE son equipos terminadores localizados con el cliente, de hecho,
pueden ser ellos los propietarios, pueden ser terminales, computadoras
personales, ruteadores y puentes. Los DCE son dispositivos dentro de la red,
proporcionan los servicios de cronometraje y switcheo, y son los que transmiten
los datos realmente en la red. La figura 2.22 muestra la relación entre estos
dispositivos.
Computadora
Personal
Switcheo de paquetes
Terminal
DTE
DCE
Frame Relay
WAN
DTE
Network
Host
DTE
Figura 2.22 DTE y DCE en Frame Relay
La conexión entre un DTE y un DCE consiste de un componente de capa física y
otro componente de capa de enlace. El componente físico define las
especificaciones mecánicas, eléctricas, funcionales y especificaciones de
procedimiento para la conexión entre dispositivos. Una de las especificaciones
comúnmente usadas es el estándar RS-232. El componente de capa de enlace
define el protocolo que establece la conexión entre un DTE como un ruteador y el
dispositivo DCE como un Switch.
Circuitos virtuales Frame Relay.
Frame Relay proporciona comunicación de capa de enlace de datos orientado a
conexión, es decir la comunicación entre cada par de dispositivos asocian la
conexión con un identificador. Este servicio se lleva a cabo usando circuitos
virtuales, el cual es una conexión lógica creada entre dos DTE’s a través de una
red switcheada Frame Relay (PSN). Los circuitos virtuales proporcionan una
comunicación bidireccional de un DTE a otro, y se identifican singularmente por un
identificador de conexión de enlace de datos (DLCI). Varios circuitos virtuales
pueden ser multiplexados sobre un único circuito físico para la transmisión por la
red. Esta capacidad reduce la complejidad del equipo y de la red para conectar
varios DTE’s.
Un circuito virtual puede atravesar cualquier numero de DCE’s intermedios
(switches) localizados dentro del PSN. Existen dos categorías de circuitos
virtuales:

Circuitos virtuales switcheados (SVC)

Circuitos virtuales permanentes (PVC)
Circuitos Virtuales Switcheados.
SVC’s son conexiones temporales usadas en situaciones que requieren la
transferencia de solamente datos esporádicos entre DTE’s. Una sesión de
comunicación por SVC consiste de cuatro estados operacionales:

Configuración de llamada: Se establece el circuito virtual entre dos
dispositivos DTE.

Transferencia de datos: Los datos se transmiten entre DTE’s sobre el
circuito virtual.

Inactivo: La conexión aún es activa pero no hay transferencia de datos.
Si permanece inactivo por un periodo de tiempo la llamada se puede
terminar.

Terminación de llamada: Se termina el circuito virtual.
Después de que el circuito virtual se termina los DTE deben establecer un nuevo
SVC si existen más datos a intercambiar. Los SVC se establecen, mantienen y
terminan usando el mismo protocolo de señales usado en ISDN
Circuitos Virtuales Permanentes (PVC).
Los PVC’s establecen conexiones permanentes para la transmisión de datos
frecuentes y consistentes entre dispositivos DTE sobre la red Frame Relay. La
comunicación por PVC no requiere los estados de configuración y terminación de
llamada que se usan en SVC.
PVC siempre funciona en dos estados
operacionales:

Transferencia de datos: Se transmiten datos entre DTE sobre el circuito
virtual.

Inactivo: La conexión esta activa pero no hay transferencia de datos. A
diferencia de SVC la comunicación no se terminará.
Los dispositivos DTE pueden transmitir información cuando se requiera ya que la
conexión siempre estará activa.
Identificador de Conexión de Enlace de Datos (DLCI).
Los circuitos virtuales Frame Relay se identifican por DLCI, los valores se asignan
generalmente por el proveedor del servicio (por ejemplo, una compañía de
teléfono); este tiene un comportamiento local, lo que significa que el valor no es
único en la red, por ejemplo dos dispositivos DTE conectados por un circuito
virtual pueden usar un DLCI diferente para referirse a la misma conexión.
Mecanismo de Control de Congestión.
Frame Relay reduce la sobrecarga de la red usando el mecanismo simple de
congestión-notificación en lugar del control de flujo:

La notificación de congestión hacia adelante-explícita (FECN)

La notificación de congestión hacia atrás-explícita (BECN)
Cada uno se controla por un único bit contenido en el encabezado Frame Relay.
El encabezado también contiene un bit de Desecho de Elegibilidad (DE) el cual se
usa para identificar el tráfico de menor importancia y desecharse en periodos de
congestión.
El bit de FECN es parte del campo de dirección en el encabezado de Frame
Relay. El mecanismo de FECN empieza cuando un DTE envía paquetes a la red,
si la red está congestionada los DCE (switches) asignan el valor de uno al bit
FECN. Cuando el paquete llega al DTE destino el campo de dirección (con el
FECN establecido) indica que el paquete experimentó congestión en su trayecto.
El DTE puede mandar esta información a la capa superior para ser procesada y
dependiendo de la aplicación el control de flujo puede iniciarse o ignorarse.
El bit BECN también es parte del campo de dirección del encabezado del paquete
Frame Relay, los DCE establecen este bit a 1 en paquetes que viajan en dirección
opuesta a los paquetes con el bit FECN en 1. Esto informa al DTE que una ruta en
particular está congestionada, y envía esta información a la capa superior la cual
puede dependiendo de la aplicación iniciar el control de flujo o pasarlo por alto.
Frame Relay usa un mecanismo de comprobación de error conocido como
Chequeo de Redundancia Cíclico (CRC) el cual compara dos valores calculados
para determinar si los errores ocurrieron durante la transmisión. Frame Relay
reduce la sobrecarga de la red haciendo el chequeo de error en lugar de la
corrección del error. Frame Relay se usa generalmente sobre una red fiable, por lo
tanto, la integridad de los datos no se sacrifica porque la corrección del error se
deja para protocolos de capas superiores.
Interface de Administración Local (LMI).
LMI es un conjunto de mejoras a la especificación básica de Frame Relay, se
desarrolló en 1990 y ofrece varias características para la administración de redes
complejas como el direccionamiento global, estados de mensajes del circuito
virtual y multicats.
LMI da a Frame Relay un identificador de conexión (DLCI) global en lugar de un
local, siendo único en la WAN. La dirección global agrega funcionalidad y
manejabilidad a la red Frame Relay debido a que también se consideran las
interfaces de redes individuales y nodos finales, de esta manera pueden ser
identificados por resolución de dirección y técnicas de descubrimiento, además la
red Frame Relay se parece a una típica LAN con ruteadores en la periferia.
El mensaje de estado de circuito virtual LMI proporciona comunicación y
sincronización entre dispositivos DTE y DCE, estos mensajes se usan
periódicamente para informar el estado de los PVC evitando que los datos sean
enviados a agujeros negros (un PVC no existente). Multicast permite crear grupos
preservando el ancho de bada para actualizar los ruteadores, y manda mensajes
de resolución de direcciones a solamente a un grupo. También se puede transmitir
reportes de estado de grupos de multicast.
Implementación de la red Frame Relay.
Una aplicación de una red Frame Relay privada es equipar un multiplexor T1 con
una interface Frame Relay y otra interface sin Frame Relay. El tráfico Frame Relay
se remite fuera de la interfaz sobre la red de datos, y el tráfico sin Frame Relay se
manda a la aplicación o servicio apropiado como un PBX para servicio telefónico o
una aplicación de videoconferencia. En una red Frame Relay pública el switch se
localiza en una central de comunicaciones y se le cobra a los suscriptores de
acuerdo al uso pero son liberados de mantener y administrar el equipo.
Generalmente el DCE pertenece al proveedor de telecomunicaciones. Las redes
privadas
también
se
están
desarrollando,
en
mantenimiento y los equipos le competen al cliente.
estas
la
administración,
Frame Relay Pros y Contras.
Los servicios de Frame Relay surgieron en 1991 y desde entonces las compañías
telefónicas locales, de larga distancia y también los vendedores han ofrecido
Frame Relay . Los ingresos se han duplicado cada año de acuerdo a algunos
estimados, los usuarios finales, quienes de otra manera elegirían redes privadas,
ahora pagan Frame Relay. Una de las cuestiones que promueve Frame Relay es
la competencia con la tecnología ATM. Frame Relay es más madura que ATM y
mucho más barata, esto todavía tomará algún tiempo antes de que ATM sea una
alternativa para la mayoría de los usuarios.
Pros
Contras

Gran ancho de banda.


Velocidad de 56 kbps a 2 Mbps.
que X.25.

Maneja mucho más transferencia 
No es más rápido que X.25.
Un error se detecta más tarde
de datos por una menor cantidad
de encabezados.

Una conexión física pero muchas
conexiones lógicas.
Tabla 2.4 Frame Relay ventajas y desventaja.
Resumen.
La función principal de una red digital es ofrecer servicios de transporte para
diferentes tipos de tráfico a diferentes velocidades, usando como soporte enlaces
de comunicación. Existe variedad de protocolos para conseguir control en las
comunicaciones, así también hay varias tecnologías al nivel de red de área amplia,
pero entre las tecnologías más utilizadas actualmente están: X.25
y Frame
Relay.
Pero también se menciona con más frecuencia la tecnología llamada: Modo de
Transferencia Asíncrona (ATM), que es el corazón de los servicios digitales de
banda ancha. ATM es capaz de soportar cualquier tipo de tráfico a las más altas
velocidades dentro de una red, usando un método de intercambio de celdas
llamado “Cell Relay”, lo cual se tratará en las siguientes páginas.
CAPITULO 3
TECNOLOGÍA ATM
Objetivos del Capítulo
Al término del capítulo se comprenderá que es:

La celda ATM.

Una red ATM.

Conexiones Virtuales.

Modelo referencial de ATM.

Capas de ATM.

Tipos de AAL.

Protocolos de Señalización.
ATM o Modo de Transferencia Asíncrono, es un estándar que mejora
notablemente la calidad y eficiencia de la transmisión respecto a las tecnologías
vistas en el capítulo precedente. Supera ampliamente la velocidad de transmisión
alcanzada por las anteriores tecnologías o redes y, por tanto, ATM es el medio de
comunicación ideal para las aplicaciones que precisan de respuesta en tiempo
real. La calidad de servicio es mayor, gracias a la posibilidad de especificar los
requerimientos para cada transmisión y de este modo, evitar interrupciones o
retardos provocados por otras posibles transmisiones.
ATM e ISDN.
En 1984 la CCITT definía a la RDSI (Red Digital de Servicios Integrados) como una red;
en general, evolucionada de una red telefónica digital integrada, que proporciona de un
extremo a otro conectividad digital, soportando un amplio abanico de servicios, ya sean
vocales u otros,
a la que los usuarios pueden tener acceso mediante dispositivos o
interfaces multi-propósito. La RDSI fue diseñada, como sucesor de las actuales redes
telefónicas públicas, respecto de las que ofrecía:

Audio de 7 KHz, frente a los 3,1 KHz de la telefonía básica, mejorando
sensiblemente la calidad.

Comunicaciones digitales a 64 Kbits por segundo, frente a los 14,4 Kbps.
teóricamente alcanzables por las redes telefónicas.

Gran funcionalidad frente a las redes telefónicas, como resultado del uso de un
canal de señalización normalizado.

Un único medio de acceso para transferencia de voz, imagen, datos y textos, por
medio de conmutación de circuitos o de paquetes.

Rapidez en las llamadas (menos de 800 ms.) y virtualmente sin errores.
El término original es ISDN (Integrated Service Digital Network), y fue en realidad una
tecnología que llegó en una época equivocada, ya que el mercado estaba compuesto
principalmente por sistemas analógicos que impidieron su desarrollo. Finalmente este
concepto fue denominado Red Digital de Servicios Integrados de banda angosta (N-
ISDN). En los 1980’s se preveía el surgimiento de servicios que usarían mayor ancho de
banda que aquellos soportados por N-ISDN, como resultado se introdujo el concepto ATM
seleccionado por ITU-T como la base para servicios de Banda Ancha en ISDN (B-ISDN).
Normatividad.
Hay dos tipos de organizaciones encargadas de las especificaciones y
reglamentaciones de ATM: Cuerpos de reglamentación formal y organizaciones
industriales.
Las
organizaciones
de
reglamentación
más
notables
son:
International Telecommunication Union (ITU-T), The European Telecomunications
Standardisation Institute (ETSI) y The American National Standards Institute
(ANSI), siendo su principal esfuerzo en áreas que tratan con ATM para redes
públicas.
Las organizaciones industriales más notables son: ATM Forum, Frame Relay Forum,
SMDS Interes Group, Internet Engineering Task Force (IETF) y Digital Audio Council
(DAVIC). Estas organizaciones constan de usuarios, vendedores, operadores y expertos,
quienes representan universidades y colegios de avanzada tecnología. Ellos están
encargados del desarrollo de reglas para asegurar interoperatividad entre equipos
suministrados por diferentes vendedores.
No obstante, el enfoque que ha tomado una y otra organización en la normalización de la
tecnología ATM es diferente; es decir, el ITU-T considera a las redes públicas su objeto de
normalización y
el ATM Forum nació con el objeto de normalizar los equipos que
integrarían las redes corporativas ATM. Así para dar una idea de la magnitud de cobertura
de ITU-T se muestra las siguientes series de especificaciones:
Serie E.
Operación global de red, servicio telefónico, operación y
factores humanos.
Serie F.
Servicios de telecomunicaciones no telefónicas.
Serie G.
Sistemas de transmisión y medios, sistemas digitales y redes.
Serie H.
Sistemas audiovisuales y multimedia.
Serie I.
Servicios integrados y redes digitales.
Serie J.
Transmisión de televisión, programas de sonido y otras
señales multimedia.
Serie M.
Mantenimiento: sistemas de transmisión, circuitos telefónicos,
telegrafía, facsímil, circuitos rentados.
Serie Q.
Conmutación y señalización.
Serie Y.
Infraestructura de información global y aspectos de
protocolos de internet.
B-ISDN y ATM son especificaciones de las recomendaciones ITU-T, sin embargo son las
recomendaciones de ATM Forum las que se implementaron primero en equipo ATM.
Los siguientes grupos de trabajo han sido organizados bajo el ATM Forum:
Broadband Intercarrier Interface (B-ICI).
LAN Emulation (LANE).
Multiprotocol Over ATM (MPOA).
Network Management (NM).
Physical Layer (PHY).
Private Network to Network Interface (PNNI).
Residencial Broadband (RBB).
Service Ascpect and Application (SAA).
Security (SEC).
Signalling (SIG).
Testing (TEST).
Traffic Management (TM).
Voice and Telephony Over ATM (VoATM).
Wireless ATM (WATM).
A pesar de todo las normas de ambos organismos están alineadas, o sea, el ITU-T
libera las recomendaciones y ATM Forum las completa.
Descripción general de ATM.
ATM es una tecnología de conmutación de banda ancha orientada a conexión y con
capacidad de multiplexaje, ATM también conocida como conmutación de celdas, es de
alguna manera similar a la conmutación de paquetes que emplea X.25 y Frame Relay. Al
igual que estas dos tecnologías, ATM implica la transferencia de datos en porciones
discretas, además, como X.25 y Frame Relay, ATM permite que muchas conexiones
lógicas se multiplexen sobre una sola interfaz física.
En el caso de ATM, el flujo de información en cada conexión lógica se organiza en
paquetes de tamaño fijo llamados celdas. ATM es una tecnología de multiplexaje que
permite la transmisión de aplicaciones síncronas y asíncronas de voz, video y datos, a
diversas velocidades, en direcciones múltiples, con diferentes grados de calidad y servicios.
Mediante el multiplexaje por distribución de tiempo asíncrono (multiplexaje estadístico),
ATM puede manejar el ancho de banda de manera flexible e inteligente asignándolo sólo
cuando las aplicaciones lo demandan.
ATM es un protocolo modernizado con capacidades mínimas de control de error y flujo,
esto reduce el excedente de procesamiento de celdas ATM y reduce el número de bits de
excedente que se requiere en cada celda, capacitando así a ATM para operar a altas tasas de
datos. Además, el empleo de celdas de tamaño fijo simplifica el procesamiento que se
requiere en cada nodo ATM.
Redes ATM.
El Modo de Transferencia Asíncrono (Asynchronous Transfer Mode, ATM) se diseñó con
el propósito de soportar todo tipo de tráfico: voz, datos e imagen, mediante LAN’s y
WAN’s privadas y públicas, por esa razón soporta servicios de conexión con ancho de
banda fijo ó variable, y debido a ello y a su capacidad de escalonamiento está siendo
adoptada como tecnología de transporte por los operadores públicos de telefonía y datos,
como paso previo a la incorporación de ISDN.
ATM funciona en un modo orientado a conexión, por lo que necesita que se establezca un
circuito virtual entre los nodos origen y destino antes de transmitir los datos; el utilizar este
mecanismo aporta las siguientes ventajas:

Garantía de un mínimo nivel de servicio, ya que si no hay suficiente
ancho de banda para un servicio, la red rechazara la apertura del
circuito virtual.

Una vez establecido un circuito entre nodos, esté se mantiene mientras dura
dicha conexión y el retardo de la conmutación prácticamente se elimina.

Posibilita
establecer enlaces entre dispositivos que trabajan a velocidades
distintas.
Entre sus características más representativas podemos reflejar las siguientes:

Tecnología de conmutación de paquetes, de tamaño fijo y corto (celdas),
orientada a conexión.

Hardware de conmutación sencillo y con retardo mínimo debido al
tamaño fijo de las celdas.

Protocolos de control sencillos, no hay control de errores en las capas bajas del
protocolo, por lo que éstos deben aportarse en capas superiores de usuario.

Ancho de banda bajo demanda mediante reserva fija o variable, y concepto QoS
(Quality of Service).

ATM se basa en paquetes de longitud fija (53 bytes), así en cualquier tipo de
tráfico se elimina la necesidad de analizar las tramas en su totalidad, facilitando
las tareas de análisis y control.
La celda ATM.
Una de las tendencias importantes dentro de las redes actuales es un interés
creciente en una tecnología conocida como: Cell Networking, Cell Switching o Cell
Relay. Su premisa es que todos los datos pueden ser transmitidos en paquetes
pequeños de tamaño fijo llamados celdas. El número total fijo en una celda ATM
es de 53 bytes, 48 octetos para carga útil (payload) y 5 octetos para el
encabezado. Para llegar a esto hubo una controversia por el tamaño de la carga
útil; quienes usaban E1’s favorecían un número mayor (64 bytes) y aquellos que
utilizaban T1’s optaban por un número pequeño (32 bytes).
Fue el Comité Consultivo Internacional de Telegrafía y Telefonía (Consultative
Committee on International Telegraphy and Telephony, CCITT), que actualmente
se conoce como Unión Internacional de Telecomunicaciones (International
Telecommunications Union, ITU), quien reglamentó la celda ATM, al promediar
ambos valores obteniendo el resultado de 48 bytes de payload o información del
cliente más 5 bytes de encabezado con información de “quién soy” y “dónde voy”.
Figura 3.1: Estructura de la Celda ATM.
El tamaño de las celdas en ATM se escogió considerando que:

Si las celdas son muy pequeñas, la eficiencia de la red es baja.

Si las celdas son grandes, el retardo de propagación en la red aumenta.

Para facilitar el manejo de las celdas en los conmutadores, el tamaño de
la carga útil debe ser una potencia de 2 ó, por lo menos múltiplo de 4.

El encabezado debe ser capaz de identificar a qué canal pertenece cada celda
para propósitos de enrutamiento y contener, información de control.
Encabezado de Celda ATM.
El encabezado de celda de la Interfaz Usuario-Red difiere del encabezado de la Interfaz
Red-Red en el uso de los bits 5 a 8 del byte 1. En esta última, estos bits son parte del
identificador de Ruta Virtual (Virtual Path Identifier, VPI), mientras que en la primera
constituyen una unidad independiente, el Control de Flujo Genérico (Generic Flow Control,
GFC). La figura siguiente muestra los encabezados de UNI y NNI respectivamente.
Figura 3.2: Estructura de la celda ATM.
Control de Flujo Genérico (GFC).
El campo GFC es usado únicamente en el encabezado de celda de la UNI y consta de
cuatro bits. Su valor por omisión es 0000. La descripción funcional del Control de Flujo
Genérico está incluida en la recomendación I.150 del CCITT y su mecanismo ayuda en el
control del flujo de tráfico desde las conexiones ATM en la UNI. Es usado para aligerar las
condiciones de sobrecarga a corto plazo que pueden ocurrir en la red del cliente. El
mecanismo GFC soporta configuraciones tanto punto-a-punto como punto-a-multipunto y
se utiliza para el control de acceso.
Identificadores de Ruta Virtual y Canal Virtual (VPI/VCI).
VPI y VCI son identificadores lógicos para una conexión ATM. El VPI y VCI (ID lógico)
sólo tienen significado para el vinculo local. VPI identifica la ruta virtual de la conexión.
VCI identifica el canal virtual de la conexión. Cada switch ATM es responsable de cambiar
(traducir) el ID lógico de un vínculo a un ID lógico diferente de otro vínculo, conforme la
celda pasa a través del switch. La traducción de los ID lógico se cumple por dos métodos:

Predefiniendo los lD’s lógicos de la conexión de estación final a estación final,
usando procedimientos de Operación Administración y Mantenimiento
(Operator, Administrator and Maintenance, OAM).

Por procedimientos de instalación de llamadas dinámicas, utilizando la
señalización UNI Q.2931.
Cada switch ATM mantiene dos tablas de consulta:

La tabla de ruta virtual entrante, que mantiene los VP’s en cada vínculo.

La tabla del canal virtual para cada VP, con el VP y VC de la celda que sale.
El switch ATM cambia los campos VPI y VCI del encabezado de la celda para reflejar los
nuevos VPI y VCI de la celda que sale.
Figura 3.3: Tabla de VP’s y VC’s.
Tipo de Carga Útil (PT).
El Campo Identificador de Tipo de Carga Útil (Payload Type, PT), tiene una longitud de 3
bits, tanto en la Interfaz Usuario-Red (UNI) como en la Red-Red (NNI). El propósito
principal de este campo es el de distinguir entre tráfico del usuario y el de varias formas de
Operación,
Administración
y
Mantenimiento
(Operations,
Administration
and
Maintenance, OAM).
Si el primer bit del campo es cero, entonces la celda es de datos del usuario (una celda
enviada de un usuario de la red a otro). La organización del PT se muestra en la figura
siguiente. En las celdas de datos de usuario, el segundo bit es utilizado para indicar si la
celda encontró congestión en la red, y el tercer bit es de señalización disponible para el
usuario. Si el primer bit es 1, entonces la celda pertenece a alguna forma de administración,
a menos que el patrón de bits sea 111, lo cual significa que está reservado para uso futuro.
0
Bit de
Congestión
1 si existe
congestión
0/1
0/1
Bit de
señalización
de usuario
Figura 3.4: Formato de campo Payload, para usuario.
Prioridad de Pérdida de Celda (CLP).
El campo de Prioridad de Pérdida de Celda (Cell Loss Priority, CLP), consta de un bit y es
usado para indicaciones explícitas de celda, por ejemplo si el valor del bit CLP es 1, la
celda puede ser descartada, dependiendo de las condiciones de la red. En otro caso (CLP =
0), la celda tiene prioridad alta y, por lo tanto, se le asignan suficientes recursos. Este bit
puede ser modificado por el usuario o el proveedor del servicio. El CLP tiene dos papeles:
Es usado para proveer la flexibilidad más modesta en la transmisión de celdas con dos
niveles de prioridad de tráfico. Así como protección contra usuarios abusivos.
Control de Error de Encabezado (HEC).
Este campo es parte del encabezado de celda, pero no es usado por la capa ATM.
Contiene la secuencia de Control de Error de Encabezado (Header Error Check,
HEC), la cual es procesada por la capa física. El mecanismo HEC está
especificado en la recomendación I.432 del CCITT. El error se calcula basándose
en los restantes 32 bits de la cabecera. El polinomio usado para generar el código
es x8 + x2 +x +1.
En la mayor parte de los protocolos existentes que incluyen un campo de control
de errores, como DIC, la cantidad de datos de entrada para el cálculo del código
de error es generalmente mayor que el tamaño del código de error resultante, lo
que permite la detección de errores. En el caso de ATM la entrada para el cálculo
es sólo 32 bits, comparados con los 8 bits de código. El hecho de que la entrada
sea relativamente pequeña permite el uso del código no solo para detección de
errores, sino que, en algunos casos, es posible la corrección de éstos. Esto se
debe a que hay suficiente redundancia en el código para recuperar ciertos
patrones de error. En la figura 3.5 se muestra el funcionamiento del algoritmo HEC
en el receptor.
Detectado un error en varios
bits (celda rechazada)
Error detectado
(celda rechazada)
No se detecta error
(No se realiza acción)
Modo de
corrección
No se detecta error
(No se realiza acción)
Modo de
detección
Detectado un error en un solo bit
(corrección)
Figura 3.5: Operación HEC en el receptor
Inicialmente el algoritmo de corrección de errores del receptor corrige
implícitamente errores simples. Para cada celda recibida se calcula y compara el
HEC. Si no se detectan errores el receptor permanece en el modo de corrección
de errores. En cambio, si se detecta un error, el receptor lo corrige si se trata de
un error simple o, en caso contrario, detectará la ocurrencia de un error múltiple.
En cualquier caso, el receptor pasa a modo de detección, no tratando de corregir
errores.
La razón de este cambio es que un ruido de tipo ráfaga u otro suceso podrían
causar una secuencia de errores, situación para la que el HEC resulta insuficiente
para su corrección. El receptor permanece en el modo de detección mientras se
reciban celdas erróneas, pasando al modo de corrección cuando se examina una
cabecera y no se encuentra error alguno. La función de protección de errores
permite la recuperación de los errores de cabecera simples y la existencia de una
baja probabilidad de envío de celdas con errores de cabecera provocados por
condiciones de error a ráfagas.
Conexiones Virtuales.
Puede decirse que ATM opera igual que la telefonía normal, dónde las llamadas
son fijas. Los circuitos ATM pueden operar
en plataforma permanente o
conmutada como se requiriera. La señalización de los sistemas de dirección
reserva un canal virtual que consiste en una cantidad apropiada de ancho de
banda a partir de un ancho de banda muy superior. En una conexión permanente
el ancho de banda se asigna permanentemente, considerando que en una
conexión conmutada, el ancho de banda lo asigna el sistema de señalización, este
se libera después de que la llamada se completa y se restablece el sistema de
señalización.
Las conexiones lógicas en ATM se denominan conexiones de canal virtual y son
similares a un circuito virtual en X.25, constituyendo la unidad básica de
conmutación en una red ATM. Una VCC se establece entre dos usuarios finales,
intercambiándose sobre la conexión celdas de tamaño fijo en un flujo full-duplex
de velocidad variable. Las VCC se utilizan también para intercambios usuario-red
(señalización de control) y red-red (gestión de red y enrutamiento). En ATM se ha
introducido una segunda subcapa de procesamiento para abordar el concepto de
ruta o camino virtual; el cual es un conjunto de VCC con los mismos extremos, de
manera que todas las celdas transmitidas a través de todas las VCC de un mismo
camino virtual se conmutan conjuntamente. Así tenemos los siguientes conceptos:
Ruta virtual (Virtual Path, VP); contiene uno o mas canales virtuales y tiene un
identificador de ruta virtual (Virtual Path Identifier,VPI) que está
en el
encabezado ATM. Es una conexión bidireccional punto a punto entre
conmutadores ATM y tiene solo importancia local. La suma de enlaces “VP”
entre dos puntos finales, es llamada Conexión de Ruta Virtual (Virtual Path
connection, VPC).
Canal Virtual (Virtual Channel, VC); todo el tráfico es llevado por el nivel de canales
virtuales. Cada “VC” tiene un identificador conocido como Identificador de
Canal Virtual (Virtual Channel Identifier, VCI), el cual es integrado en el
encabezado ATM. Es una conexión unidireccional punto a punto entre
conmutadores ATM y tiene solo importancia local. La suma de enlaces “VC”
entre dos puntos finales es llamada Conexión de Canal Virtual (Virtual Channel
connection, VCC).
VC1
VC3
VC18
VC2
VC7
VC20
VC1
VC2
VC11
VP1
VC18
VC20
VC23
VC24
VC5
VC3
VC5
VP8
VP2
VC7
VC11
VP9
VP5
VP3
VC23
VC24
Figura 3.6: Matriz de Rutas y Canales Virtuales.
Conexión Virtual Permanente (Permanent Virtual Connection, PVC): Es una conexión
establecida por procesos de control de la red, en el cual un conjunto de
“switches” entre una fuente y un destino ATM, son programados con los
valores apropiados de VPI y
VCI, siempre requieren una configuración
manual, por lo que su uso puede ser complejo.
Conexión Virtual Conmutada (Switched Virtual Connection, SVC): Es una conexión
establecida automáticamente por el sistema de señalización, por lo que no
requiere intervención manual. Un mejor término sería “conexión virtual de
señalización.
El concepto de ruta virtual se desarrolla en respuesta a una tendencia en redes de alta
velocidad en la que el coste del control está alcanzado una proporción cada vez mayor del
coste total de la red. La técnica de VP ayuda a contener el coste asociado al control
mediante la agrupación en una sola unidad de aquellas conexiones que comparten rutas a
través de la red. Las acciones de la gestión de red se pueden aplicar a un reducido número
de grupos, en lugar de, a un número de conexiones individuales elevado. El uso de VP’s
representa varias ventajas:

Arquitectura de red simplificada: las funciones de transporte de red se pueden
separar en dos grupos: aquellas relacionadas con una conexión lógica individual
VC y las relativas a un grupo de conexiones lógicas VP.

Incremento en eficiencia y fiabilidad: La red maneja entidades totales menores.

Reducción en el procesamiento y tiempo de establecimiento de conexión
pequeño: Gran parte del trabajo se realiza cuando se establece el VP, de modo
que la reserva de capacidad en la VPC antes de la llegada de nuevas llamadas
permite establecer nuevos canales virtuales mediante la ejecución de funciones
de control sencillas en los extremos del VP. No se necesita procesamiento de
llamadas en los nodos de tránsito, por lo que la incorporación de nuevos canales
virtuales a un VP ya existente conlleva un procesamiento mínimo.

Servicios de red mejorados: El VP se usa internamente a la red, aunque también
es visible para el usuario final. Así el usuario puede definir grupos de usuarios
fijos o redes fijas de haces de canales virtuales.
En la figura 3.7 se muestra una forma general para el establecimiento de llamada haciendo
uso de canales y rutas virtuales.
Petición de
generación
de una VCC
¿Existe
una VPC?
Si
¿Se puede
satisfacer la calidad Si
del servicio?
No
No
Establecer una
nueva VPC
Bloquear la VCC
o solicitar
más capacidad
¿Petición
concedida?
Si
Realizar
conexión
No
Rechazo de
petición de
la VCC
Figura 3.7: Establecimiento de llamadas mediante rutas virtuales.
El proceso de establecimiento de un VP se encuentra desvinculado del proceso de
establecimiento de un VC individual:

Entre los mecanismos de control de una ruta virtual se encuentra la obtención de
las rutas, la reserva de capacidad y el almacenamiento de información de estado
de la conexión.

El establecimiento de un canal virtual precisa la existencia previa de una ruta
virtual hacia el nodo de destino deseado con suficiente capacidad disponible
para soportar dicho canal virtual y con la calidad de servicio adecuada. El
establecimiento se lleva a cabo mediante el almacenamiento de la información
de estado necesaria (asociación de VC y VP).
Transmisión de celdas ATM
El documento I.432 especifica que las celdas ATM se pueden transmitir a distintas
velocidades: 622.08 Mbps, 155.52 Mbps, 51.84 Mbps o 25.6 Mbps, siendo
necesario especificar la estructura de transmisión a usar para el transporte de la
carga útil. En el documento referido se definen dos enfoques: una capa física
basada en celdas y una capa física basada en SDH. A continuación se estudia
cada una de ellas.
Capa física basada en celdas
Para la capa física basa en celdas no se impone fragmentación o delimitación, consistiendo
la estructura de la interfaz en una secuencia continua de celdas de 53 octetos. Dado que no
existe imposición externa de tramas en esta aproximación, es necesaria alguna forma de
llevar a cabo la sincronización. Esta se consigue con el campo de control de errores de
cabecera (HEC) incluido en la cabecera de la celda, siendo el procedimiento como sigue
(Figura 3.8):
Figura 3.8: Diagrama de estados del procedimiento de delimitación de celdas
1. En el estado localizar se ejecuta bit a bit un algoritmo de delimitación de celdas para
determinar el cumplimiento de la regla de codificación HEC (es decir, coincidencia
entre el HEC recibido y calculado). Una vez conseguida una coincidencia, se
supone que se ha encontrado una cabecera, pasando el método al estado PRESINC.
2. En el estado PRESINC se supone una estructura de celda. El algoritmo de
delimitación de celdas se lleva a cabo celda a celda hasta que la regla de
codificación se confirme  veces consecutivas.
3. En el estado SINC se usa el HEC para la detección y corrección de errores. La
delimitación de la celda se supone perdida si la regla de codificación HEC resulta
incorrecta  veces consecutivas.
Los valores de  y  son parámetros de diseño. Valores de  elevados provocan
grandes retardos en la sincronización, pero mayor robustez contra falsas
delimitaciones. Por su parte, valores grandes de  incrementan los retardos en la
detección de desalineamientos, aunque también lo hace la robustez contra falsos
desalineamientos.
La ventaja de usar el esquema de transmisión basado en celdas es la sencillez de
la interfaz que resulta cuando tanto las funciones en modo de transferencia como
las de en modo de transmisión se basan en una estructura común.
Capa física basada en SDH
La capa física basada en SDH impone una estructura sobre la secuencia de
celdas ATM. Aquí veremos la especificación I.432 para 155.52 Mbps, usándose
estructuras similares para otras velocidades. En la capa física basada en SDH se
impone la delimitación o fragmentación haciendo uso de la trama STM-1 (STS-3).
En la figura 3.9 se muestra la porción de carga útil de una trama STM-1.
Esta carga útil puede estar desplazada respecto del principio de la trama. Como
puede verse, la carga útil consta de 9 octetos suplementarios de camino y el resto
que contiene las celdas ATM. Dado que la capacidad de la carga útil (2340
octetos) no es un múltiplo entero del tamaño de la celda (53 octetos), ésta puede
superar un límite de carga útil.
El octeto suplementario de camino H4 que se utiliza en el extremo del emisor para
indicar la próxima ocurrencia de una frontera de celda; es decir, el valor del campo
H4 indica el número de octetos hasta la primera frontera de celda que sigue al
octeto H4. El rango posible de valores es de 0 a 52.
Bits suplementarios
de camino
260 columnas
J1
B3
53 octetos
C2
G1
F2
9
filas
H4
Z3
Z4
Z5
Figura 3.9: Carga útil STM1 para transmisión de celdas ATM basada en SDH
Entre las ventajas del enfoque basado en SDH se encuentran las siguientes:

Se puede usar para transportar cargas útiles, basadas en ATM o en STM (modo
de transferencia síncrono); haciendo posible el despliegue inicial de una
infraestructura de transmisión de fibra óptica de alta capacidad, para un gran
número de aplicaciones basadas en conmutación de circuitos y dedicadas y de
fácil migración para el soporte de ATM.

Algunas conexiones específicas pueden ser de conmutación de circuitos usando
un canal SDH. Por ejemplo, el tráfico de una conexión de video a velocidad
constante puede llevarse a cabo segmentando éste en cargas útiles de la señal
STM-1, que puede ser conmutada por circuitos. Esto puede resultar más
eficiente que la conmutación ATM. Haciendo uso de las técnicas de
multiplexión síncrona SDH se pueden combinar varias secuencias ATM para
construir interfaces de velocidad superior a las ofrecidas por la capa ATM en un
lugar específico. Por ejemplo, se pueden combinar cuatro secuencias ATM
distintas, cada una a 155 Mbps (STM-1), para dar lugar a una interfaz de 622
Mbps (STM-4). Esta técnica puede ser más efectiva desde el punto de vista del
coste que el uso de una única secuencia ATM a 622 Mbps.
ATM y el Modelo OSI.
El modelo de interconexión para sistemas abiertos (Open Systems Interconnection, OSI), es
un modelo muy usado en sistemas de comunicación. La tecnología ATM también se rige
con la misma arquitectura jerárquica pero solamente las capas más bajas son utilizadas.
Específicamente en este caso las capas ATM substituye a la capa física en una parte de la
capa de enlace de datos (Data Link), de esa manera los servicios ofrecidos en la capa de red
son los mismos solo que con una velocidad mayor.
Figura 3.10: Modelo ATM
Modelo de Referencia ATM.
El modelo de OSI es utilizado en todos los tipos de sistemas de comunicación. La misma
arquitectura lógica de tipo jerárquico que se utiliza en dicho modelo, es aplicada para las
redes ATM en la recomendación I.321 del CCITT. El modelo también utiliza el concepto
de planos separados para diferenciar entre las funciones del usuario, de control y de
administración. El modelo de referencia para ATM se muestra en la siguiente figura.
Figura 3.11: Modelo Referencial de ATM.
La Capa Física de ATM.
La capa física es el nivel más bajo de ATM. Esta toma celdas completas desde la
capa media y las transmite sobre el medio físico controlando la transmisión y
recepción de bits. Originalmente se definen sólo dos velocidades que deben ser
soportadas por ATM: 155.52 Mbit/s y 622,08 Mbit/s. Sin embargo, un número
adicional de velocidades se han agregado, tan bajo como E1 y tan alto como el
rango Gbit/s. Esta capa define las propiedades eléctricas de las señales
portadoras y las propiedades físicas del medio de transmisión incluyendo
conectores.
La capa física se subdivide en dos subcapas:

Dependiente del Medio Físico (Physical Medium Dependent, PMD).

Convergencia de Transmisión (Transmisión Convergence, TC).
Dependiente del Medio Físico (PMD).
Esta capa es responsable de la correcta transmisión y recepción de bits en el medio físico
apropiado. Es realmente dependiente del medio (óptico, eléctrico, etc.). Además debe
garantizar una reconstrucción adecuada de la sincronización de bits en el receptor, De esta
forma la entidad transmisora será responsable de la información de sincronía de bits
requerida y de la codificación en tiempo.
Convergencia de Transmisión (TC).
En esta subcapa, los bits son reconocidos conforme llegan de la subcapa del medio físico,
una de las funciones después de la reconstrucción de bits, es la adaptación al sistema de
transmisión utilizado. Las celdas son ajustadas dentro de éste de acuerdo a un mapeo
estandarizado. Esta capa es también responsable de la generación y verificación de los
errores en el encabezado (Header Error Check, HEC), de cada celda en el transmisor y su
verificación en el receptor. Esto permite el reconocimiento del límite de las celdas (correcta
delimitación de la celda en el receptor).
Una vez que dicho límite ha sido encontrado, un mecanismo de adaptación utiliza el HEC
para la corrección o detección de errores en el encabezado de la celdas, dependiendo de la
situación. Los errores de bits aislados son corregidos, pero tan pronto como múltiples
celdas consecutivas muestren errores de encabezado, la corrección se cambia por la
detección más precisa y la eliminación de celdas con fallas. Finalmente, esta subcapa debe
asegurar la inserción y supresión de celdas no asignadas para adaptar la tasa utilizable a la
carga útil disponible del sistema de transmisión. Esta función es llamada división de tasa de
celdas (Cell Rate Decoupling).
Capa ATM.
La capa ATM es totalmente independiente del medio físico utilizado para transportar las
celdas y lo es por lo tanto de la capa física, sus funciones principales son:

Control de Flujo Genérico (Generic Flow Control, GFC), en la interface de
usuario de red (User Network Interface, UNI).

Generación y extracción de encabezado de celda, antes o después de que sea
enviada a, o desde la capa de adaptación.

Traducción de VPI / VCI de la celda, esta es requerida en la mayoría de los
casos, durante la conmutación de una celda desde una cadena física a otra en un
“switch” ATM o a través de un conector.

Multiplexión y demultiplexión de celdas de diferentes conexiones, en una
cadena sencilla sobre una capa física.
Capa de adaptación ATM.
Esta capa, conocida como AAL (ATM Adaptation Layer), es la clave de la habilidad de
ATM para adaptar varios tipos de datos. Mejora el servicio de la capa ATM a un nivel
requerido por la capa inmediata superior; desempeña funciones para los planos del usuario,
de control y de administración, y soporta el mapeo entre la capa ATM y la superior. La
AAL está subdividida en dos subcapas:

La subcapa de Convergencia (Convergence Sublayer, CS).

La subcapa de Segmentación y Reensamble (Segmentation and Reassembly,
SAR).
Subcapa de Convergencia (CS).
Desempeña funciones como identificación de mensajes, recuperación de tiempo de reloj,
etc. Para algunos tipos de AAL, la CS ha sido subdividida en una subcapa de Convergencia
de Parte Común (Common Part Convergence Sublayer, CPCS) y una subcapa de
Convergencia de Servicio Específica (Service Specific Convergence Sublayer, SSCS).
Subcapa de Segmentación y Reensamble (SAR).
Su principal propósito es la segmentación de información de las capas superiores, en un
tamaño adecuado a la carga útil de las celdas ATM consecutivas en una conexión virtual; y
la operación inversa, reensamblar el contenido de las celdas en unidades de datos que serán
enviadas hacia arriba.
Los protocolos de AAL son definidos para realizar las tareas que son requeridas por
cualquier tipo particular de servicio. Estos protocolos representan una razón importante
para la flexibilidad de ATM. El concepto básico de los protocolos de AAL es que un tipo
particular desempeñe funciones necesarias para aplicaciones particulares de los datos.
ITU-T ha definido cuatro clases de servicio que son determinadas por los requerimientos de
tiempo entre fuente y destino, los de la tasa de transmisión y el modo de conexión. Son
conocidos como Clase A, B, C y D y se muestran en la siguiente tabla:
Clase A
Clase B
Clase C
Clase D
Señal de reloj
fin a fin
Requerida
Requerida
No
Requerida
No
Requerida
Tasa de
Transmisión
Constante
Variable
Variable
Variable
Conexión
Orientado
A
Conexión
Orientado
a
Conexión
Orientado
a
Conexión
Sin
Conexión
Tipo de AAL
AAL 1
AAL 2
AAL 3
AAL4
Modo de
AAL 5
Tabla 3.1: Clases de Servicios en ATM.
Las clases de tráfico están basadas en parámetros tales como: si es requerida
temporización entre la fuente y el destino, si el tráfico es CBR o VBR o si el tráfico
está orientado a conexión o es sin conexión:
Clase A.
Servicios de tasa constante (CBR), Define emulación de circuitos y
video.
Clase B.
Servicios de tasa variable (VBR), por ejemplo audio y video.
Clase C.
Define ráfagas de datos tales como Frame Relay, X.25 o
transferencia de grandes archivos.
Clase D.
Incluye transmisión de datos tales como mensajes SAP en Netware o
paquetes ARP en TCP/IP.
Los cuatro tipos o clases de servicios utilizan los 48 bytes del campo de carga útil en cada
celda de forma diferente, pudiendo opcionalmente contener un campo de hasta 4 bytes para
adaptación ATM.
Tipos de AAL.
ATM es una tecnología que puede transportar cualquier tipo de información y por lo tanto,
cuenta con mecanismos que le permiten manejar de manera diferente a cada tipo de
comunicación que viaja por la red. Para apoyar las cuatro clases de servicios ITU-T
recomendó los siguientes cinco tipos de protocolos:

AAL 0

AAL 1 (I.363.1)

AAL 2 (I.363.2)

AAL 3 y 4 (I.363.3)

AAL 5 (I.363.5)
AAL tipo 0.
AAL 0 no se basa en características técnicas o acuerdos, es simplemente un
término que denota la entrada al AAL de una celda. ALL 0 requiere que el usuario
proporcione sus propias normas de funcionalidad. El uso principal de AAL 0 es
para equipo y aplicaciones que requieren un AAL que no es dócil con
características técnicas, así ofrece una entrada a ATM para procesos de datos
que no necesita adaptarse a la red ATM.
AAL tipo 1.
AAL 1 es un servicio Clase A, para cadenas de datos con tasa de transmisión
constante y orientados a la conexión, tales como video de alta calidad y voz. Para
voz, AAL 1 puede ser usado para cualquier servicio que requiera sincronización
específica y características de retraso bajo y constante, como la emulación de un
circuito de voz T1.
CS Tipo 1.
Las funciones que pueden ser desempeñadas son las siguientes:

Manejo de variaciones de retardos de celda.

Manejo de celdas perdidas o no insertadas

Recuperación de la frecuencia de reloj del transmisor en el receptor.

Monitoreo y manejo de los errores de bits de la información de control
del protocolo.

Monitoreo del campo de información de usuario para detectar errores de
bits y tomar una posible acción correctiva.
SAR Tipo1.
En este tipo de servicio, el protocolo de AAL1 mantiene un flujo con tasa de bit
constante entre origen y destino (entrega sincronizada). La velocidad binaria está
en el rango de pocos kilobits por segundo, por ejemplo para voz comprimida, a
decenas de megabits por segundo, por ejemplo en vídeo no comprimido. Sin
embargo, la velocidad binaria acordada debe ser mantenida, incluso con perdidas
ocasionales de celdas, o variaciones en el tiempo de transferencia de las mismas.
Este servicio garantiza un número fijo de celdas por unidad de tiempo para la
aplicación. El formato del campo de información de la celda, conocido como
“segmento”, incluye un Número de Secuencia de 4 bits (SN), compuesto por un
Indicador de Subcapa de Convergencia (CSI) y un contador de secuencia (SC);
además hay un campo asociado de 4 bits utilizado para Proteger el Número de
Secuencia (SNP), formado por el campo de Chequeo de Redundancia Cíclica
(CRC) y un bit de paridad (P).
De esta forma es posible detectar perdidas de segmentos. Las pérdidas de celdas
se superan de forma acordada; por ejemplo, insertando segmentos ficticios en el
flujo entregado. Variaciones en el retardo de transferencia de celdas, son
compensadas mediante buffereado en el destino; la salida de segmentos
correspondiente a una llamada, únicamente se comienza después de que se
hayan recibido un número predeterminado de segmentos, este número viene
determinado por la velocidad binaria del usuario. Valores típicos son 2 segmentos
a velocidades de kilobits y 100 segmentos a velocidades de megabits por
segundo.
Figura 3.12: Formato SAR AAL 1
AAL tipo 2.
AAL 2 es un servicio Clase B para tráfico orientado a la conexión; se aplica a video
y voz que no requieren una tasa de transmisión constante, tales como video
comprimido, intercomunicaciones o transmisiones de fotografías fijas.
CS Tipo 2.
Provee servicios a la capa inmediata superior, entre los cuales se encuentran los
siguientes:

Entre la AAL y la capa superior, se intercambian las Unidades de Datos
de Servicio (Service Data Unit, SDU) que se originan con tasa de
transmisión variable.

La información de sincronización es transferida entre origen y destino.

A la capa superior se le informa acerca de los errores que no pueden
ser corregidos por la AAL.
SAR Tipo 2.
En este tipo de servicio, aunque exista una temporización relacionada entre fuente y el
destino, la velocidad de transferencia real de información, puede variar durante la conexión.
Como con el tipo 1, el segmento contiene un Número de Secuencia de 4 bits para la
recuperación de celdas perdidas.
El campo de Tipo de Información (IT) indica, o bien la posición relativa del segmento con
relación al mensaje remitido, por ejemplo, una trama comprimida procedente de un videocodec, o si el segmento contiene información de temporización, o de otro tipo. Los tipos de
segmento con relación a la información posicional son:

Comienzo de mensaje (beginning of message, BOM)

Continuación de mensaje (continuation of message, COM)

Fin de mensaje (end of message, EOM)

Mensaje de segmento sencillo (single segment message, SSM)
Debido al tamaño variable de las unidades de mensaje remitidas, un Indicador de Longitud
(LI) en la cola del segmento indica el número de bytes útiles en el último segmento.
Finalmente, el campo CRC habilita la detección y corrección de errores.
Figura 3.13: Formato SAR AAL 2
AAL tipo 3 y 4.
Las líneas de datos de AAL 3 y 4 de Clase C y D se pueden dividir en dos modos
de operación:

Orientadas a la conexión (Clase C), utilizan transmisión VBR, pero no
tienen los estrictos requerimientos de sincronización de AAL 1 y 2.
Puede ser utilizada para servicios o aplicaciones típicas de LAN con
tráfico de ráfagas.

Orientada a la no-conexión (Clase D), su uso está enfocado a
protocolos del mismo tipo como SMDS (Switched Multimegabit Digital
Service -Servicio Digital Conmutado de Multimegabits) para tráfico de
datos en una red de área amplia.
AAL 3 estaba pensado para proveer servicios a protocolos de datos orientados a
la conexión (como X.25); AAL 4 estaba diseñado para proveer los mismos
servicios que AAL 3 a protocolos sin conexión (como IP). En la práctica, hay muy
poca, o nula, diferencia entre protocolos orientados a la conexión y aquellos sin
conexión, así que se combinaron ambas AAL’s. Otro importante desarrollo ha sido
la conclusión de la industria de la comunicación de datos, la cual menciona que
AAL 3 y 4 no es apropiado para comunicaciones generales computadora a
computadora, de aquí el desarrollo de AAL 5.
CS Tipo 3 y 4.
Define el tamaño de los paquetes que serán enviados al SAR. PAD tiene 3 bytes
para ajustar datos a 32 bits en el límite; el indicador de parte común (CPI) permite
que se redefina el encabezado de CS por conexión. Basize indica el número de
bytes requeridos para almacenar paquetes en el receptor. Los campos de marca
inicial Btag y marca final Etag son datos de comparación para el usuario para
saber que una celda CS pertenece al mismo paquete. El campo de alineación AL
asegura que el límite tenga una longitud de 32 bits y LI es el número de bytes que
fueron enviados.
Figura 3.14: Formato CS de AAL 3 y 4
SAR Tipo 3 y 4.
El protocolo AAL3 y 4 proporciona dos tipos de servicios para la transferencia de
datos: uno Orientado a Conexión (CO) y otro Sin Conexión (CLS). La diferencia
entre los dos es que con el primero, antes de que cualquier dato pueda ser
transmitido, debe establecerse una Conexión Virtual. El servicio orientado a
conexión tiene dos modos operacionales: asegurado y no asegurado, cada uno
soportando envíos de Unidades de Datos del Servicio (SDU’s) o mensajes de
usuario, de tamaño fijo o variable. El modo asegurado proporciona un servicio
fiable que garantiza que todas las SDU’s son entregadas sin errores y en la misma
secuencia con que fueron remitidas.
Para proporcionar este servicio, todos los segmentos generados por la subcapa de
convergencia CS están sujetos a procedimientos de control de flujo y recuperación
de errores. Para el modo no asegurado, los segmentos son transmitidos sobre la
base del menor esfuerzo; esto es, cualquier segmento corrompido es simplemente
descartado y se deja a los niveles de protocolo de usuario superar esta
eventualidad.
El Tipo de Segmento (ST) indica si es el primero (BOM), continuación (COM),
último (EOM), o el único (SSM) de una SDU remitida.
Figura 3.15: Formato SAR AAL 3 y 4
El Número de Secuencia (SN) se emplea para detectar segmentos perdidos o
duplicados y también para control de flujo. Un único bit de Prioridad (P) permite
que los segmentos tengan uno de dos niveles de prioridad. En la cola, el Indicador
de Longitud (LI) indica el número de bytes útiles en el segmento y el CRC está
presente para la detección y eventual corrección de errores. Claramente LI
solamente tiene significado en el último segmento de una SDU o si es el único
segmento. Los segmentos generados por el sub-nivel SAR del protocolo AAL3 y 4,
son compatibles con la especificación IEEE 802.6 utilizada en el servicio SMDS.
El servicio de datos sin conexión es probablemente el primero que va a ser
soportado. Está pensado, por ejemplo, para la interconexión de LAN’s de alta
velocidad. A diferencia del tipo 3 no hay señalización de llamada ni terminación, en
su lugar conexiones permanentes o semi-permanentes están siempre establecidas
entre cada par de SAPs origen y destino. Aparte de esto, los dos servicios utilizan
los mismos formatos en el Subnivel de Convergencia CS y segmento.
Figura 3.16: Formato SAR AAL 3 y 4
Sin embargo, con los servicios sin conexión, el campo RES (reservado) está
sustituido
por el IDentificador del Mensaje
(MID). Normalmente
celdas
relacionadas con diferentes tramas estarán en tránsito en cualquier instante, el
campo MID se utiliza para habilitar al subnivel SAR de destino relacionar cada
celda recibida a su SDU específica. La utilización del MID permite la
multiplexación de múltiples sesiones en una misma conexión virtual VPI/VCI.
AAL tipo 5.
AAL 5 será aplicado a transmisiones de tipo VBR sin una relación de
sincronización entre fuente y destino. Proporciona servicios similares a los de AAL
3 y 4 y será utilizado para aplicaciones de datos. Los diseñadores de AAL 5 tenían
tres metas principales:

Deseaban un paquete AAL con menos sobrecarga que el de AAL 3 y 4; de ahí
que a AAL 5 se le conozca también como SEAL (Simple and Efficient AAL AAL Simple y Eficiente).

La AAL serviría para minimizar los costos de computadora en manejo de
celdas.

De ser posible, la AAL se comportaría como las interfaces de comunicación de
datos existentes (como aquéllas para Ethernet y FDDI), así que el Software para
dichas comunicaciones podría ser portable para soportar ATM.
Una diferencia esencial de AAL 5 con AAL 3 y 4 es que no soporta una función de
multiplexión; debido a esto, no existe un campo MID.
CS Tipo 5
El subnivel de convergencia CS, para realizar sus funciones añade 8 bytes por trama: Un CRC32 para detectar errores de trama y celdas perdidas, 2 bytes de para especificar la longitud de la
trama (0-65.535 bytes), 2 bytes de control reservados. Hay un campo de relleno (PAD)
conteniendo de 0 a 47 bytes con el fin de que el número total de bytes sea múltiplo de 48. La
unidad de datos del protocolo así generada (CS-PDU), es transportada al subnivel SAR para su
segmentación.
Figura 3.17: Formato CS de AAL 5.
SAR Tipo 5.
El subnivel SAR utiliza un bit del campo de carga útil de la celda ATM, para indicar que es
la última celda (EOM) perteneciente a la trama. No consume ninguna parte de la carga útil
de la celda para realizar esta función, obteniéndose una mejora de 4 bytes por celda frente a
AAL3/4. AAL5, a diferencia de AAL3/4, no permite la multiplexación de mensajes de
diferentes usuarios (diferentes SDU’s) dentro de un mismo VPI / VCI ya que no contiene el
MID, así que requiere un VPI / VCI dedicado.
Figura 3.18: Formato SAR de AAL5
Calidad de Servicio.
La calidad de servicio (Quality of Service, QoS), que proporciona la capa ATM se
mide en términos de una serie de parámetros que caracterizan las prestaciones de
una conexión ATM. El ITU-T y el ATM Forum han normalizado seis parámetros de
Qos. De estos seis parámetros, tres no son susceptibles de ser negociados para
cada conexión ATM que se establece, tales parámetros son:
Tasa de celda errónea ( Cell Error Ratio, CER), definida como la fracción de
celdas recibidas erróneamente sobre el total de celdas transferidas.
Tasa de Bloques severamente dañados (Severely Errored Cell Block Ratio,
SECBR), siendo un bloque de celdas una secuencia de N celdas
transmitidas consecutivamente y un bloque severamente dañado, un
bloque con más de M celdas erróneas, perdidas o mal insertadas.
Tasa de celdas mal insertadas (Cell Misinsertion Rate, CMR), siendo una celda
mal insertada aquella que, normalmente debido aun error no detectado
en la cabecera, ha sido erróneamente conmutada.
Los parámetros QoS que pueden ser negociables son:
Tasa de Células Perdidas ( Cell Loss Ratio,CLR), definida como la fracción de
células perdidas durante la vida de una conexión sobre el total de
celdas transferidas.
El Retardo Máximo de Transferencia (maximum Cell Transfer Delay, maxCTD),
definido como el cuantil 1- de los retardos experimentados por las
celdas transferidas durante la vida de la conexión. El valor  lo toma la
red como parámetro a la hora de reservar los recursos necesarios para
garantizar la QoS.
La Variabilidad Máxima de Retardo (peak-to-peak Cell Delay Variation, peak-topeak CDV), definida como la diferencia entre el maxCTD y el retardo
fijo.
La siguiente figura, representa la función de densidad del retardo de transferencia
(Cell Transfer Delay, CTD); típicamente es el tiempo total transcurrido para que
una celda de conexión ATM atraviese la red, desde el nodo fuente hasta el nodo
destino, el cual incluye el retardo de la transmisión entre los nodos ATM.
Figura 3.19: Definición de los parámetros QoS.
En este retardo aparecen contribuciones diversas: algunas de ellas son constantes
para todas las celdas de la conexión, como son el retardo de propagación, el de
transmisión y la parte fija de conmutación, mientras que el retardo de espera en la
cola de los conmutadores contribuye de una manera variable. Por lo tanto el
retardo de transferencia de una celda nunca será menor que la suma de los
retardos fijos, como se indica en la figura de arriba. De este modo, si se
especifican valores de maxCTD y peak to peak CDV; se está exigiendo a la red,
que una fracción igual a 1- del total de las celdas transmitidas, no se demore
más que maxCTD, y no difiera en retardo de transferencia más que peak to peak
CDV.
Categorías de Servicio.
Uno de los principales beneficios de las redes ATM es que pueden proporcionar a los
usuarios Calidad de Servicio garantizada (QoS -Quality of Service). Para lograr esto, el
usuario debe informar a la red, tanto la naturaleza esperada de tráfico que será enviado a
través de la conexión, como del tipo de la calidad de servicio que ésta requiere. El primero
se describe mediante un conjunto de parámetros de tráfico, mientras que el segundo se
especifica por un conjunto de parámetros QoS deseados. El nodo fuente debe informar a la
red acerca de estos parámetros hacia cada dirección de la conexión requerida, los cuales
pueden ser diferentes en cada punto.
Las redes ATM ofrecen un conjunto especifico de clases de servicio y al
establecer la conexión, el usuario puede solicitar una clase de servicio específica
de la red. Estas clases de servicio son utilizadas por las redes ATM para
diferenciar entre tipos específicos de conexiones, cada uno con una mezcla
particular de parámetros de tráfico y de QoS; esto es debido a que cada tipo de
tráfico necesita ser diferenciado dentro de la red, por ejemplo, utilizando
prioridades para permitir el comportamiento requerido. El conjunto actual de
categorías QoS, las cuales el ATM Forum está definiendo para UNI 4.0 son las
siguientes:
Tasa Continua de Bit (Continuous Bit Rate, CBR). Los sistemas finales utilizan este tipo de
conexión para llevar tráfico a tasas de transmisión constantes, con una relación
de tiempo fija entre muestras de datos, para emulación de circuito. Las
aplicaciones típicas para CBR son videoconferencia, telefonía y video en
demanda.
Tasa Variable de Bit en Tiempo Real (Variable Bit Rate-Real Time,VBR-rt). Esta clase de
servicios es utilizada por conexiones que llevan tráfico a tasas de transmisión
variables, en las cuales existe una relación de tiempo fija entre muestras; se
puede utilizar para aplicaciones como compresión de video de tasa variable. Se
utiliza para algunos tipos de comunicaciones de multimedia.
Tasa Variable de Bit en Tiempo no Real (Variable Bit Rate –Non Real Time, VBR-nrt).
Esta clase de servicio es utilizada para conexiones que llevan tráfico a tasas
variables y en el cual no existe una relación de tiempo entre muestras, pero
todavía se requiere una garantía de QoS en ancho de banda o latencia. Dichos
servicios pueden ser utilizados para Internetworking con Frame Relay, en cuyo
caso el CIR (Committed Information Rate) de la conexión Frame Relay es
asociada a una garantía de ancho de banda dentro de la red ATM. Esta categoría
de servicios no fue definida en la UNI 3.1. Las aplicaciones típicas de este
servicio son transferencia de datos para aplicaciones de procesamiento de
transacciones como reservaciones en líneas aéreas, transacciones bancarias y
monitoreo de procesos.
Tasa de Bit Disponible (Available Bit Rate, ABR). Esta categoría es utilizada por
aplicaciones que pueden tolerar una tasa mínima de celdas (Minimum Cell
Rate, MCR), pero son capaces de adaptarse a la retroalimentación de la red para
tomar ventaja del ancho de banda disponible. Cuando se establece una conexión
ABR, el sistema final especifica tanto una tasa pico de celdas (Peak Cell Rate,
PCR) como un MCR. Un mecanismo de control de flujo, el cual soporta
retroalimentación, asigna el ancho de banda disponible dentro de las conexiones
ABR. Puede ser utilizado para transferencias de texto, datos e imágenes,
terminal remota, correo electrónico, redes almacenar y enviar, interconexión de
LAN, emulación de LAN, entre otras.
Tasa de Bit no Especificada (Unspecified Bit Rate, UBR). Está diseñado para aplicaciones
de ráfaga en tiempo no real, que son tolerantes a retardos y pérdidas. Esta
categoría no especifica garantías de servicio y algunas veces se le conoce como
el servicio de "El Menor Esfuerzo". Las aplicaciones son muy similares a las
utilizadas en ABR.
Tasa de Trama Garantizada (guaranteed frame rate, GFR). Es una nueva categoría de
servicio, se piensa que proporcione un mecanismo que entregará tramas, lo que
garantiza una tasa de trama en lugar de una tasa de celdas.
La figura 3.20 muestra cómo una red lleva a cabo la reserva de recursos durante un periodo
de tiempo estable (no se añaden ni se eliminan canales virtuales).
Figura 3.20: Servicios ATM a distintas velocidades
Parámetros de Tráfico.
Los parámetros de tráfico describen las características inherentes de un
dispositivo fuente, es decir, son requeridos por la parte llamante a través del
mensaje Setup Call en el establecimiento de un SVC (Switched Virtual Channel), y
está abierto para negociación. Si ambas partes no pueden llegar a una mutua
aceptación en valores para cada parámetro, la conexión es rechazada.
Tasa de Celda Pico (Peak Cell Rate, PCR). El PCR es la máxima tasa de celdas
que el usuario solicita, negocia, y se restringe finalmente a el. Lo
inverso de PCR (el 1/PCR) es el tiempo mínimo de llegada de celda (T)
entre dos eventos básicos consecutivo. Los eventos también son
conocidos como el intervalo de emisión pico de la conexión de ATM, por
debajo de este parámetro no se permite espaciar las celdas. PCR aplica
a la velocidad de bit constante (CBR) y la velocidad de bit variable
(VBR).
Tasa Sostenida de Celda (Sustained Cell Rate, SCR). El SCR es el número total
de celdas transmitidas dividido por el tiempo que toma transmitir esas
celdas, normalmente la duración de la conexión. Es usado junto con el
máximo tamaño de ráfaga (MBS), SCR puede usarse para vigilar la
conformación de celdas. No es raro ver SCR como figura contractual en
la venta de un servicio, con un PCR mayor que el SCR usándose para
configurar el equipo, para que los recursos de la red sean reservados
adecuadamente y las garantías sean concebibles.
Máximo Tamaño de Ráfaga (Maximum Burst Size, MBS) y Tolerancia de Ráfaga (
Burst Tolerance (BT). MBS está definido como la duración máxima que
las celdas pueden ser transmitidas desde el origen al PCR o el número
máximo de celdas consecutivas que pueden transmitirse desde el
origen al PCR. MBS está proporcionalmente relacionado a una medida
conocida como tolerancia de ráfaga que se usa para verificar el SCR.
El BT junto con SCR y la opción de policía determina el MBS. También
puede decirse que la opción policía define la relación entre BT y SCR.
De estas definiciones, está claro que las medidas son entre si
completamente interdependientes una de la otra. La especificación
durante la configuración de la llamada de medidas como SCR y BT,
permite una predicción mayor de qué características exhibirá la
conexión que hace el PCR, esto permite a los conmutadores y otros
dispositivos de la red asignar los recursos más adecuados.
Mínima Relación de Celda (Minimum Cell Rate, MCR). Es el ancho de banda
mínimo que el usuario considera utilizable.
Máximo Tamaño de Trama (Maximum Frame Size, MFS). Especifica el número de
celdas que comprenden la trama aceptable más grande en la clase de
servicio Tasa de Trama Garantizada (guaranteed frame rate, GFR).
Adicionalmente, MFS es un parámetro obligatorio en cualquier
descriptor del origen de tráfico de una conexión establecida usando la
clase de servicio GFR.
Tolerancia a Variación en Retrazo de Celdas (Cell Delay Variation Tolerance,
CDVT). Puede pensarse de CDVT, en condiciones simples, como la
medida de cuánta fluctuación (variación del retraso) se generó por un
conmutador entre su propio ingreso y las interfaz de salida tolerables
por una conexión. Como resultado, el CAC puede rechazar la conexión
si determina que el CDVT tiene un nivel de perdida en el Qos de la
conexión existente. De hecho, la mayoría de las redes no admite las
conexiones con un valor alto de CDVT. CDVT no tiene que ser uniforme
a lo largo de la conexión.
Categoría de
Servicio
PCR SCR MCR CDVT
CBR


VBR-RT



VBR-NRT



ABR


GFR


UBR


Tabla 3.2: Parámetros requeridos para cada categoría de servicio.
Control de admisión.
El Control de Admisión ( Connection Admission Control, CAC) es el mecanismo
responsable de aceptar o rechazar una petición de establecimiento de conexión
ATM que llega a la red. La función de CAC debe, a partir de la información del
Contrato de Tráfico determinando si acepta la petición de establecimiento, sujeta a
las siguientes consideraciones:

Debe satisfacerse la QoS que se solicita para la conexión en establecimiento.

No debe quedar afectada la QoS de las conexiones ya establecidas.
Los mecanismos CAC son responsables indirectamente de reservar recursos en la red para
garantizar la QoS de las conexiones establecidas. Intuitivamente, para garantizar un
maxCTD a una conexión, es necesario reservar una fracción de la capacidad de los enlaces
que va a atravesar la conexión. O en otras palabras, es necesario limitar el número de
conexiones que confluyen en los mismos enlaces que va a atravesar esta conexión. Los
mecanismos CAC son mecanismos de gestión de tráfico que toman decisiones en los
instantes de petición de establecimiento de las conexiones.
Control de flujo.
Se trata de un mecanismo de gestión de tráfico cuya normalización fue impulsada por el
ATM Forum. El control de flujo en redes ATM comprende el conjunto de mecanismos
coordinados que permiten que, ante la inminencia o constatación de una sobrecarga de la
red, los terminales responsables de tal situación ajusten de forma acorde y consecuente sus
tasas de emisión de celdas.
El control de flujo normalizado por el ATM Forum se consigue ajustando en origen
periódicamente el intervalo temporal de emisión de las células de cada conexión.
Para ello, el terminal emisor deberá insertar células denominadas de gestión de
recursos (Resource Management, RM) en el flujo de: células de datos; las células
RM serán devueltas por el destino de la conexión y serán empleadas por la red,
para informar sobre el ajuste deseado para cada conexión, en función del estado
de la red en cada momento. Este tipo de control de flujo se denomina
realimentación de tasa, para distinguirlo de otros esquemas que se basan en
realimentar el tamaño de ventana (como en TCP), que son del tipo por
realimentación de créditos.
La operación eficaz del control de flujo requiere, la coordinación de comportamientos entre
el terminal origen, el terminal destino y los conmutadores de la red. Es por ello que tales
comportamientos han sido normalizados con detalle. De este modo se garantiza la
interoperabilidad entre equipos de distintos fabricantes. El control de flujo es un
mecanismo de gestión de tráfico con una escala temporal de actuación intermedia, pues
toma decisiones que tardan en tener efecto varios retardos de ida y vuelta (Round-Trip
Time, RTT). Un RTT es el tiempo que tarda una celda RM en llegar al destino de la
conexión y volver al origen, momento en el que entrega la información de realimentación
que contiene
.
Función Policía.
La función policía denominada por los organismos de normalización, Control de
Parámetros de Usuario (Usage Parameter Control, UPC), comprende los
mecanismos encargados de verificar que el perfil de tráfico declarado por el
usuario se cumple durante toda la conexión; no hay normalizados mecanismos de
policía, sino que se ha detallado las funciones que debe desempeñar todo
mecanismo de policía. Éstas son:

Comprobar la validez del campo VPI/VCI de cada celda.

Monitorizar el flujo de celdas de cada conexión, en el punto de entrada a
la red para determinar si son conformes o no con el descriptor de tráfico
de la conexión.

Descartar o marcar las células no conformes.
La monitorización de las células de una conexión puede realizarse mediante
cualquier procedimiento que se diseñe. Sólo se exige que tal procedimiento
cumpla las siguientes restricciones:

Que no modifique el perfil de las células monitorizadas.

Que no sea más restrictivo que la aplicación de la definición de conformidad
según el Algoritmo Genérico de Tasa de Celda (Generic Cell Rate Algorithm,
GCRA), es decir, que no determine que una célula es no conforme cuando sí lo
sería según el algoritmo GCRA..
Es decisión del diseño de la función de policía descartar o no antes de ingresar en
la red, aquellas celdas de conexión que no son conformes con el contrato de
tráfico. Se permite no descartarlas, en cuyo caso se prescribe que tales celdas no
conformes, sean marcadas en el campo CLP=1. Esto las distingue del resto de las
celdas de la conexión como más indicadas para el descarte dentro de la red; dado
que estas celdas
no entran en el perfil de la conexión, no son susceptibles de ser respetada la QoS
establecida para la conexión. Los mecanismos de policía son mecanismos de
gestión de tráfico con una escala temporal de actuación reducida, pues toman
decisiones en cada instante de ingreso de una célula en la red.
Gestión de memoria.
Cuando una celda llega al conmutador ATM para ser conmutada, debe ser almacenada
temporalmente. Esta decisión no sería crítica si el espacio de almacenamiento en los
conmutadores ATM no fuese un recurso crítico, pero sí lo es. De modo que es necesario
determinar un criterio para decidir qué celda descartar cuando una celda llega al
conmutador ATM y no hay buffers disponibles.
El algoritmo de gestión de memoria más sencillo y, a la vez, más comúnmente empleado es
el FCFU (First-Come First-Used), consistente en descartar, en caso de ser necesario,
aquella celda que llegó en último lugar, es decir, la célula que se encuentra con la situación
de no disponibilidad de memoria en el conmutador. Otros algoritmos de gestión de
memoria más complejos pero con mejores prestaciones tienen en cuenta, a la hora de
descartar una celda, qué fracción del espacio de almacenamiento está ocupando cada
conexión de las que atraviesan el conmutador. Este tipo de algoritmos se conoce con el
nombre de per- VC accounting.
Los algoritmos de gestión de memoria son efectivamente mecanismos de gestión de tráfico,
en cuanto determinan la tasa de pérdida de celdas que experimenta cada conexión. Son,
además mecanismos de gestión de tráfico con una escala temporal de actuación muy
reducida, al igual que los mecanismos de policía, pero con un efecto a muy corto plazo, a
diferencia de éstos.
Téngase en cuenta que la decisión tomada por un mecanismo de gestión de memoria se
traduce instantáneamente en la QoS que percibe la conexión, mientras que la decisión
tomada por un mecanismo de policía, que marque las celdas no conformes, no es tan
inmediata ni tan determinista. Por otro lado, desde el momento en que la escala temporal de
los mecanismos de gestión de memoria es tan reducida, son asimismo incapaces de realizar
una gestión efectiva cuando la situación de sobrecarga tiene una escala temporal mayor de
aparición.
Planificación de celdas.
Los mecanismos de "Planificación de células (cell scheduling), también denominados de
forma genérica disciplinas de servicio, son los encargados de decidir el orden de
transmisión de las celdas, a través de los puertos de salida de los conmutadores. El
algoritmo de planificación más sencillo y, por ende, más extendido es el FCFS (First-Come
First-Served), también conocido como FIFO, en el que se transmite la célula que antes llega
al sistema. Este algoritmo es el algoritmo dual del algoritmo FCFU empleado en la gestión
de memoria.
La razón de la importancia de los mecanismos de planificación de celdas es la dual de la
expuesta para la gestión de memoria. Es un hecho que el recurso ancho de banda es un
recurso escaso en las redes ATM. Por tanto, se da la situación en que celdas de más de una
conexión deseen ser transmitidas en el siguiente intervalo disponible en el enlace de salida
de un puerto del conmutador. Los algoritmos de planificación son mecanismos de gestión
de tráfico, en cuanto que al decidir el instante de transmisión de las células de cada
conexión, están asignando distintos retardos de espera en el conmutador a las diferentes
conexiones, lo cual se traduce en una determinada QoS percibida.
Aparte del algoritmo FCFS, existen algoritmos de planificación más complejos pero que
gestionan de forma más eficaz el ancho de banda. Algunos de ellos permiten repartir el
recurso de forma más equitativa entre las conexiones que el algoritmo FCFS, pues téngase
en cuenta que el reparto en este caso es proporcional a la tasa de llegada de cada conexión,
tales como los algoritmos englobados dentro de la denominación Fair Queueing. Otros
permiten garantizar tiempos de tránsito máximos en el conmutador para cada conexión.
Finalmente, otros permiten garantizar una variabilidad máxima de retardo. Nótese que estos
algoritmos precisan una monitorización del uso relativo que está haciendo cada conexión
que atraviesa el puerto bajo consideración. La escala temporal de actuación de los
mecanismos de planificación es del mismo orden que la de los mecanismos de gestión de
tráfico. Además, al igual que ellos, no son susceptibles de normalización sino que se dejan
sujetos a diferenciación por parte de los fabricantes.
Planos M, C, U.
Las funciones han sido divididas en tres grupos conocidos como planos:
El plano C, de control y señalización. Los protocolos del plano C se encargan de la
señalización, es decir, del establecimiento, mantenimiento y cancelación
de conexiones virtuales.
El plano U de usuario. Los protocolos del plano U dependen de la aplicación y en
general operan extremo a extremo (usuario a usuario).
El plano M de gestión. Los protocolos del plano M se encargan de la Operación,
Administración y Mantenimiento (OAM).
Los protocolos de los tres planos hacen uso de los servicios ofrecidos por los tres
niveles ATM.
Operación y Mantenimiento.
La recomendación ITU-T I.610 describe la función de operación y mantenimiento de la
capa Física de ATM y la capa ATM, esto es, supervisión de bit y niveles de celdas. Las
celdas de operación y mantenimiento (OAM), son usadas para vigilancia de alarmas,
monitoreo y resolución de problemas. Cinco niveles (F1–F5) separados jerárquicamente
son utilizados para las funciones de OAM en una red ATM.
F1 a F3 están en el Nivel Físico de ATM y sistemas de transmisión (como SDH),
específicamente F1 se refiere al flujo sobre la sección regeneradora; F2 se refiere
al flujo sobre la sección digital entre dos líneas terminales; F3 se refiere al flujo
sobre
rutas
de
transmisión,
se
extiende
entre
sistemas
que
ensamblan/desensamblan el Payload del sistema. Aquí se reconoce las fronteras
celulares y se hacen verificación HEC.
F4 y F5 están en el Nivel ATM. F4 representa el nivel de ruta virtual (se encarga de
VPC’s) y F5 representa el nivel de canales virtuales (es para VCC’s). Un principio básico
es que las funciones OAM relativas a un nivel particular,
son independientes de la
operación y mantenimiento de otros niveles, cada nivel es capaz de manejar su propia
información. Las celdas de operación y mantenimiento son transmitidas entre mezcladas
con las celdas de usuario sobre los mismos canales; es a través del campo PT en el
encabezado, que esas celdas son reconocidas como celdas OAM.
Figura 3.21: Formato de Celda OAM.
El material es montado sobre VCI’s reservadas (VCI:3 y 4), sin importar el valor que tenga
sus respectivos VPI’s, después que el valor 3 ó 4 es observado la estación receptora
interpreta el significado del campo PT.
Tipo de
Celda OAM
Administración de
Falla
Valor
0001
Tipo de Función
Significado
Valor
AIS
Indica falla hacia adelante
0000
RDI
Indica falla hacia atrás
0001
Verificación de
continuidad
Monitoreo continuo
de conexión
Verificación de
continuidad/conexión.
Localización de errores.
Prueba de conexiones antes
de puesta en servicio.
Valoración de calidad
de línea
Indica rendimiento de la
valoración hacia atrás
Celda de retorno
Monitoreo hacia delante
Administración de
rendimiento
0010
Monitoreo hacia atrás
Monitoreo e informes
Activación
desactivación
1000
Desempeño de
monitoreo
Verificación de
continuidad
0100
1000
0000
0001
0010
Activación y desactivación
Desempeño de monitoreo
Verificación de continuidad
0000
0001
Tabla 3.3 Usos de la celda OAM.
Enrutamiento.
El enrutamiento en las redes ATM engloba aquellos procedimientos que
determinan cuál es la secuencia de conmutadores ATM que atravesará el circuito
o circuitos virtuales que darán soporte a la conexión que se desea establecer. La
secuencia de conmutadores se determina durante el establecimiento de la
conexión ATM y se plasma en la información contenida en la tabla de ruteos, que
se emplea durante la conmutación de las celdas en la conexión.
El funcionamiento de los protocolos de enrutamiento en las redes ATM es similar
al de los protocolos de enrutamiento de Internet:

Los protocolos de ruteo buscan determinar los caminos óptimos entre una
estación origen y una estación destino.

Las entidades intercambian información cuantitativa sobre caminos, nodos,
enlaces y aplicando algoritmos apropiados determinan los caminos óptimos.
Ahora bien, existen diferencias en cuanto al empleo de la información de ruteo:

En la Internet, la información de ruteo se emplea en la comunicación de cada
uno de los datagramas que atraviesa un nodo.

En una red ATM, la información de ruteo se emplea únicamente en el
establecimiento de la conexión, de modo que cualquier novedad reportada
posteriormente por los protocolos de ruteo no es tenida en cuenta para la
conmutación de las celdas pertenecientes a una conexión ya establecida.
El protocolo de enrutamiento especificado por el ATM Forum está contenido en la
especificación P-NNI 1.0, que también contiene los aspectos de señalización
nodo-red.
P-NNI 1.0 es una evolución del protocolo OSPF (Open Shortest Path Firts), que es uno de
los protocolos más utilizados en Internet, además es del tipo link-state, esto es, que
determina el camino óptimo a partir de la información topológica y métrica de toda la red.
Direccionamiento.
El direccionamiento ATM permite identificar dispositivo tales como: Switch, bridge,
router o estación final y ayuda al protocolo de señalización a identificar la fuente y
el destino de una conexión, dentro de una red ATM.
ATM Forum definió el esquema para direccionamiento de conmutadores en una red ATM
particular. Después fue redefinido por la OSI como Punto de Acceso a Servicios de Red
(Network Service Access Point, NSAP), especificándose como ISO-8348 ó CCITT X.213.
ATM
completa
puede
ser
escrita
de
la
siguiente
forma:
47.0091.8100.0000.0800.200c.1001.0800.200c.1001.01.
El direccionamiento tiene la siguiente estructura:

La dirección ATM es una dirección jerárquica de 20 bytes de largo.

Los 20 bytes se dividen en dos campos jerárquicos: Prefijo de Red, Network
Prefix de 13 bytes y End System Part, o Parte de Usuario de 7 bytes.
Cada estación final ATM registrará su dirección ATM con el Switch local de estaciones
finales, de la siguiente forma:

La dirección ATM solo se usa durante la petición de instalación de llamada en
SVC.

El tratamiento de los 20 bytes de la dirección ATM sólo se ejecuta una vez
durante este proceso de instalación de llamada.

Una vez que la petición de instalación de la llamada ha sido aceptada, un
VPI/VCI será asignado a la conexión.

Todas las celdas para la conexión usarán el VPI/VCI asignado, localizado
dentro del encabezado de la celda (no en los 20 bytes de la dirección ATM),
este se usará para enviar las celdas al destino.
La dirección ATM está dividida en dos secciones básicas: Red y Usuario. La
sección de prefijo de red son todos los campos previos al ESI y están
especificados por el lado de red de la UNI. La sección del usuario la forman los
campos ESI y SEL y están especificadas por el lado del usuario de la UNI.
Figura 3.22: Formato de la dirección ATM.
El Prefijo de red está compuesto por los siguientes campos:

Identificador de Autoridad y Formato (Authority and Format Identifier, AFI), el
cual identifica el tipo y formato de IDI.

Identificador Inicial de Dominio (Initial Domain Identifier, IDI), el cual
identifica la localización de la dirección y administra la autoridad.

Parte específica de dominio (Domain Specific Part, DSP), la cual contiene la
información del actual ruteo. Esta compuesta de Dominio de Ruteo (Routing
Domain, RD), y el Identificador de Area (Area Identifier, AREA).
AFI – Authoruty Format Identififer, Identifica uno de los tres formatos (campos ) de los 20
bytes de la dirección ATM usados para diferenciar la naturaleza de AFI e IDI. Los tres
valores AFI soportados (con su primer byte en hexadecimal) son:

39 – Formato DCC (Data Country Code).

45 – Formato E.164

47 – Formato ICD (international Code Designator).
Campos específicos de AFI – Campo dentro del prefijo de red que son únicos para
cada autoridad soportando la dirección. Sin embargo, ATM Forum combino varios
campos en un solo campo de orden alto en DSP (High-Order DSP, HO-DSP).
La sección del usuario está compuesta por los siguientes campos:

Identificador de Sistema Final (End System Identifier, ESI). Identifica a
dispositivos únicos dentro de la red especificada. Este puede ser la dirección de
6 bytes encontrada en una tarjeta de adaptación de estaciones finales (algunos
consideran a esta como la dirección MAC de las redes tradicionales).

SEL – Selector , Este campo se usa con estaciones finales y no tiene significado
hacia la red.
Figura 3.23 Formatos de direccionamiento ATM.
Para facilitar la administración y configuración de direcciones ATM a través de UNI, el
ATM Forum definió un mecanismo de registro de direcciones que usa el Administrador
Integrador Local de Interface (Integrated Local Management Interface, ILMI); esto permite
a un sistema final de ATM informar a un conmutador su única dirección MAC, y recibir el
resto de las direcciones completas de los nodos ATM. Cuando una estación final se conecta
a la red ATM, debe registrarse su número ESI en el nodo ATM que le sea adjudicado.
Cada Switch debe proporcionar a la estación final el prefijo de la red ATM. La
combinación de ESI y el prefijo de la red es llamada la dirección NSAP. El registro de la
dirección ILMI usará VPI=0/VCI=6. Es también un protocolo de administración de
comunicación abierta que proporciona los parámetros de las capas de enlace y física en la
UNI, para operaciones de Protocolo Simple de Administración de Red (Simple Network
Management Protocol, SNMP). Los atributos de ILMI UNI están bajo una Base de
Administración de Información (Management Information Base, MIB), mientras que los
atributos MIB son recolectados por SNMP.
Protocolos de Señalización.
La señalización es un conjunto de procedimientos presentes en la red que permiten el
establecimiento, seguimiento y liberación automáticos de conexiones conmutadas. Al
procedimiento que gobierna este intercambio se le denomina Protocolo de Señalización, los
mensajes de señalización deberán ser transportados mediante celdas ATM a través de
conexiones virtuales predeterminadas: VPI=0, VCI=5. Los protocolos de señalización se
especifican en dos puntos:
UNI.
La interface usuario-a-red (user-to-network interface, UNI), es la interface
entre el usuario final y el switch ATM.
NNI.
El interface red-a-red (network-to-network interface, NNI),es el enlace entre las
redes de los prestadores de servicio ATM.
La clasificación anterior puede aplicarse a una red pública o a una red privada;
mientras que la normalización de los protocolos de señalización públicos ha
corrido por cuenta del ITU-T, las reglamentaciones privadas han sido por cuenta
de ATM Forum, así tenemos la siguiente tabla comparativa.
Organismo
ITU-T
ATM Forum
UNI
Q.2931
(DSS2)
UNI 3.0
UNI 3.1
UNI 4.0
NNI
B-ISUP
P-NNI 1.0
B-ICI
AINI
IISP
Tabla 3.4: Protocolos de señalización.
Interface Interportador de Banda Ancha (Broadband InterCarrier Interface, B-ICI).El
protocolo B-ICI especifica señalización y enrutamiento que manejan
conexiones entre redes públicas. Esta basado en señalización número 7, la cual
es dividida en parte de usuario y en parte de transferencia de mensaje (MTP), y
es responsable de la transferencia de señalización entre nodos.
ATM Interface de inter red (ATM Inter-Network Interface, AINI), proporciona funciones
de conexión entre redes PNNI o interconexión entre redes PNNI y B-ISUP. Esta
basada en la especificación ATM Forum PNNI versión 1.0.
Protocolo de señalización interswitch interino (Interim Inter-switch Signalling Protocol,
IISP). Es una solución dinámica para la puesta en marcha de redes privadas, ya
que IISP define como crear tablas de enrutamiento.
Servicios integrados de Banda Ancha parte de usuario (Broadband Integrated Services User
Part, B-ISUP). Igual que B-ICI pero para señalización de ITU-T.
En la siguiente figura se muestra una distribución ficticia de las interfaces de red.
Figura 3.24: Ubicación de las interfaces en una red ATM.
Señalización AAL.
La señalización AAL (Signaling AAL, SAAL), proporciona un servicio confiable de
transferencia de datos y contiene una parte común y una parte de servicio específico. La
parte común AAL (CP-AAL) es AAL5.
La parte de servicios específicos está compuesta por los siguientes protocolos:

SSCF. (Service Specific Convergence Function)

SSCOP. (Service Specific Connection Oriented Protocol)
El SSCF proporciona los siguientes servicios al usuario SAAL:

Independencia de las capas inferiores.

Modo de transferencia de datos sin reconocimiento.

Modo de transferencia de datos asegurados.

Establecimiento de conexiones para el modo de transferencia de datos.
El SSCF provee estas capacidades, principalmente por medio del mapeo entre
una Máquina de estado simple y una máquina de estado complejo, empleada por
el protocolo SSCOP.
El SSCOP es un protocolo peer to peer que ejecuta las siguientes funciones:

Integridad de secuencia o entrega ordenada garantizada.

Correción de errores a través de la detección de errores y transmisión.

Control de flujo del transmisor basado en el receptor.

Reporte de errores a la capa de administración.

Mantenimiento de mensajes cuando otros datos no estén siendo
transmitidos.

Recuperación local de mensajes no reconocidos o en cola.

Capacidad de establecer, desconectar y sincronizar una conexión
SSCOP.

Transferencia de datos ya sea en modo no asegurado o asegurado.

Detección de errores a nivel protocolo.

Reporte de estado entre las entidades peer.
Los protocolos de señalización SSCF, SSCOP y CP-AAL, son administrados
como capas separadas de acuerdo a las funciones de la capa de administración,
dicha capa establece los parámetros en las capas individuales de los protocolos,
tales como relojes y monitorea su estado y desarrollo. El plano de administración
coordina por medio de las funciones de la capa de administración, proporcionando
así la capacidad de señalización total.
Mensajes de Señalización.
El estandat Q.2931 de ITU-T para el protocolo de señalización UNI y especificado
como UNI 4.0 del ATM Forum usan los siguientes tipos de mensajes para la
conexión punto a punto y punto a multipunto:
Control de conexión punto a punto:
Llamada para mensajes de establecimiento
CALL PROCEEDING
CONNETC ACKNOWLEDGE
SETUP
Llamada para mensajes de limpieza
RELEASE
RELEASE COMPLETE
Mensajes de estado
STATUS ENQUIRY
STATUS
Control de conexión punto a multipunto
ADD PARTY
ADD PARTY ACKNOWLEDGE
ADD PARTY REJECT
DROP PARTY
DROP PARTY ACKNOWLEDGE
LEAF SETUP REQUEST
LEAF SETU FAILURE
Cada mensaje de señalización tiene un número de elementos de información (IE’s), algunos
de los cuales son obligatorios (M, mandatory) y otros opcionales(O, optional). Todos los
mensajes relacionados con un intento de llamada contienen elemento de información
obligatoria, la referencia de llamada, que es único en la interface de señalización.
Los elementos de información clave obligatorios que se usan en el protocolo de
señalización UNI son:

Tasa requerida de celda de usuario ATM.

Número del grupo llamado.

Identificador de conexión (valor VPI/VCI asignado).

Capacidad del portador.

Clase de QoS requerida.
Conexión punto a punto.
Un Mensaje de establecimiento de llamada (SETUP), es enviado por la parte llamante (A),
sobre la red para iniciar una conexión, esto es llevado por la red a la parte llamada (B),
para iniciar la conexión, indicando el VPI/VCI. Asumiendo que la conexión es establecida
con éxito la parte llamada deberá responder con un mensaje de conexión (CONNETC), y la
red responde con un mensaje CALL PROCCEDING identificando VPI/VCI asignados a la
parte llamante.
Un mensaje de enterado (CONNETC ACKNOWLEDGE), es usado desde la parte llamante
hacia la red y desde la red a la parte llamada, estableciéndose de esta forma la conexión
deseada por el tiempo que los usuarios del servicio decidan permanecer, al final se realizará
otro procedimiento para liberar la conexión.
Figura 3.25: Ejemplo de conexión punto a punto.
Liberación de la conexión.
Para liberar una conexión punto a punto, cualquiera de las entidades pueden iniciar el
proceso, en el ejemplo de figura siguiente, la parte llamante es quien inicia la liberación
enviando el mensaje RELEASE. La red envía el mensaje hasta la parte llamada (B), quien
reconoce la petición de liberación regresando el mensaje RELEASE COMPLETE, mismo
que se propaga por la red hasta la parte que origino el RELEASE, esta comunicación en dos
sentidos completa la liberación.
Figura 3.26: Ejemplo de liberación de una conexión punto a punto.
Conexión punto a multipunto.
El procedimiento se inicia para el ejemplo, por la parte llamante (A) enviando un
mensaje SETUP a la parte llamada (B); el resto es lo mismo que un enlace punto
a punto hasta que “A” pide se incluya un usuario “C”, para esto se usa un mensaje
ADD PARTY a lo que “C” regresará el mensaje ADD PARTY ACKNOWLEDGE a
la parte llamante (A). Ahora el nodo raíz (A) pide que el usuario “D” también sea
incluido, a través de un nuevo mensaje ADD PARTY.
La red rutea hacia la UNI que contiene a “D”, emitiendo el mensaje SETUP ya que
está en otro grupo. El nodo “D” responde con el mensaje CONNECT, al cual la red
le responde con el mensaje de reconocimiento CONNECT ACKNOWLEDGE y
puesto que “D” se unió a la llamada punto multipunto, esto será comunicado a la
raíz “A” por medio del mensaje ADD PARTY ACKNOWLEDGE.
Los hijos de las llamadas punto a multipunto pueden ser removidos de las llamadas, por
medio de un mensaje DROP PARTY si uno o más quisiera permanecer en el enlace o por el
mensaje RELEASE si es el último hijo presente en el enlace. El nodo “A” esta al tanto de
todos los grupos de conexión ya que fue quien inicia todo el proceso.
Figura 3.27: Ejemplo de enlace punto a multipunto.
Seguridad en redes ATM.
Al igual que otras redes, las redes ATM son vulnerables a un gran número de amenazas.
Las más usuales son:
Escuchas clandestinas. En este tipo de amenazas el atacante conecta o pincha el
medio de transmisión y obtiene acceso no autorizado a los datos.
Falsificación. En este tipo de ataque el atacante intenta suplantar a otro usuario
para que pueda obtener acceso a los recursos que pertenecen a la
víctima tanto para utilizarlos como para destruirlos.
Negación de Servicio: ATM es una técnica orientada a la conexión y una conexión
es un Circuito Virtual. El VC se establece utilizando señales SETUP y
puede ser desconectado empleando señales RELEASE o DROP
PARTY. Si un atacante envía a un conmutador ATM intermedio una
señal RELEASE o DROP PARTY entonces el VC se desconectará.
Enviando estas señales frecuentemente, se puede perturbar de forma
importante
la
comunicación
entre
usuarios,
por
tanto,
puede
inhabilitar/degradar la calidad de servicio (o QoS, Quality of Service) de
ATM.
Robo de VC’s., un atacante puede robar un VC de otro usuario intercambiando los
datos de su propio VC por otro que posea mayor calidad de servicio
para no pagar un consto alto del servicio.
Análisis de Tráfico. Canales Encubiertos o subliminales. En esta técnica, el
atacante puede codificar la información y volumen de datos, en el VCI o
incluso en la clave de sesión de forma que puede liberar información a
otras personas sin ser monitorizado.
El primer paso a la hora de construir un sistema de seguridad ATM es identificar
las necesidades de seguridad de las comunicaciones sobre ATM:
Confidencialidad. Hace referencia a que sólo los usuarios autorizados pueden
acceder al contenido de los datos.
Integridad de los datos. Este requerimiento se relaciona con que los datos no los
pueden alteran terceras partes durante la transmisión.
Responsabilidad. Significa que cualquier entidad será responsable de las actividades que
inicie. La responsabilidad incluye tanto a la autenticación como al no repudio.
Autenticación. Se refiere a la necesidad de conocer si el usuario es el que dice ser.
No repudio. Esta necesidad implica que un usuario no puede negar el hecho de
que ha accedido a un dato o servicio.
De acuerdo a estos objetivos el ATM Forum propone las funciones principales que
un sistema de seguridad ATM deberá proporcionar:
Verificación de Identificadores. El sistema de seguridad deberá establecer y verificar la
identidad de cualquier actor de una red ATM.
Acceso controlado y Autorización. Los actores no tendrán acceso a la información o
recursos si no se encuentran autorizados.
Protección de la Confidencialidad. Los datos almacenados y comunicados deben ser
confidenciales.
Protección de la Integridad de los Datos. El sistema de seguridad deberá garantizar la
integridad de los datos almacenados y comunicados.
Responsabilidad fuerte: Una entidad no podrá negar la responsabilidad de sus acciones
realizadas así como de sus efectos.
Registro de actividades. El sistema de seguridad deberá tener la capacidad de recuperar
información, sobre las actividades de seguridad de los elementos de red, con la
posibilidad de seguir la pista de esta información a individuos o entidades.
Reporte de Alarmas. El sistema de seguridad deberá generar notificación de alarmas acerca
de ciertos eventos ajustables y selectivos relacionados con la seguridad.
Auditoria. Cuando se produzcan transgresiones de seguridad, el sistema deberá analizar los
datos registrados relevantes a la seguridad.
Recuperación de la seguridad. El sistema de seguridad deberá recuperarse de las intrusiones
con éxito o de los intentos de intrusión al sistema.
Gestión de la Seguridad. El sistema de seguridad deberá gestionar los servicios de
seguridad derivados de las necesidades anteriores.
Comparación entre las tecnologías de switcheo de
paquetes
Aunque la tecnología de conmutación de paquetes ha evolucionado sustancialmente desde
sus inicios, es esencialmente la misma y continúa siendo una de las pocas tecnologías
efectivas para comunicaciones de datos a larga distancia. Se han presentado las técnicas de
conmutación X.25, Frame Relay y ATM, se verá que muchas de las ventajas de estas
tecnologías (flexibilidad, compartición de recursos, robustez, efectividad) conllevan un
coste. Una red de conmutación de paquetes es un conjunto distribuido de nodos los cuales,
idealmente, conocen siempre el estado de la red completa.
Desgraciadamente, dado que los nodos están distribuidos, existe un tiempo de retardo, entre
la producción de un cambio en el estado de una parte de la red, y la constatación de dicho
cambio por parte de todos los nodos. Además, existe un coste adicional asociado a la
comunicación de la información relativa al estado. En consecuencia, una red de
conmutación de paquetes nunca funcionará perfectamente, utilizándose complicados
algoritmos para solventar el retardo temporal y los costes debidos al funcionamiento de la
red. Podemos hacer una comparación entre estas tecnologías a partir de sus principales
características como se muestra en la tabla 3.5
Característica
Orientado a bits
Velocidad normal (Mbps)
X.25
Frame
Relay
ATM
Si
Si
Si
0.064
1.5
155
Conmutado
Si
No
Si
Carga útil de tamaño fijo
No
No
No
Carga útil máxima
128
1600
Variable
Circuitos virtuales permanentes
Si
Si
Si
Multicasting
No
No
Si
3
2
2
Capa de operación
Tabla 3.5: Comparación entre sistemas de switcheo.
Entre las principales diferencias tenemos:
En X.25 los paquetes de control de llamada, usados para el establecimiento y liberación de
circuitos virtuales, se transmiten por el mismo canal y circuito virtual que los paquetes de
datos, empleándose, en consecuencia, una señalización en banda. La multiplexión de
circuitos virtuales tiene lugar en la capa 3. Tanto la capa 2 como la 3 incluyen mecanismos
de control de flujo y de errores.
En Frame Relay la señalización de control de llamadas se transmite a través de una
conexión lógica distinta de la de los datos de usuario. De este modo, los nodos intermedios
no necesitan mantener tablas de estado ni procesar mensajes relacionados con el control de
llamadas individuales. La multiplexión y conmutación de conexiones lógicas tienen lugar
en la capa 2 en lugar de la capa 3, eliminándose así una capa completa de procesamiento.
No existe control de flujo ni de errores al nivel de líneas individuales. Si se lleva a cabo
este control, será extremo a extremo y responsabilidad de capas superiores
ATM hace uso de celdas de tamaño fijo, dando varias ventajas. En primer, lugar las celdas
pequeñas reducen el retardo de cola para celdas de alta prioridad; ya que la espera es menor
si se reciben ligeramente, después de que una celda de baja prioridad ha conseguido acceso
a un recurso, en segundo lugar con el tamaño fijo se pueden conmutar más eficientemente.
Hace uso de rutas virtuales las cuales agrupan a los canales virtuales que siguen las mismas
rutas, conmutándose conjuntamente. ATM maneja el ancho de banda dinámicamente. ATM
garantiza el QoS al usuario.
Finalmente la decisión de qué tecnología usar, va a depender de las necesidades de
comunicación de una determinada compañía; ATM puede verse como la mejor opción,
pero también es de las más costosas, en cambio X.25 es de las más comunes y por lo tanto
de menor costo y puede ser muy factible para las empresas que no requieren de
aplicaciones críticas en velocidad y ancho de banda.
Resumen.
ATM con su núcleo de conmutación de celdas, combina los beneficios de la conmutación
de paquetes y la conmutación de circuitos, reservando ancho de banda bajo demanda y
calidad de servicio para aquellas aplicaciones sensibles a retardos. ATM constituye un
método que no solo satisface los requerimientos de las redes actuales, sino que también
tiene la capacidad y características para apoyar las nuevas aplicaciones cuya base es el
video.
ATM es una red que soporta todo tipo de tráfico (texto, voz, datos e imagen); debido a su
alta velocidad y la integración de tipos de tráfico, habilita la creación y expansión de
nuevas aplicaciones (multimedia) y puesto que no esta basado en un tipo particular de
transporte físico, es compatible con cualquier red física desarrollada hasta la fecha. En
pocas palabras, ATM tiene la capacidad de adecuarse al tipo de red que se requiera, como
se muestra en el capítulo que sigue.
CAPITULO 4
APLICACIONES DE ATM
Objetivos del Capítulo
Al término del capítulo se comprenderá que es:

IP sobre ATM.

LAN, Emulador.

Multiprotocolo sobre ATM.

Redes Ópticas Pasivas ATM

Voz sobre ATM.
Las redes ATM se plantearon como la tecnología de soporte del concepto de Red
Digital de Servicios Integrados de Banda Ancha. La realidad más inmediata fue, en
cambio, su incorporación directa en las redes de datos, tanto en la global Internet,
como en las redes corporativas. Después las redes ATM se convirtieron en rede
troncales y adquirió entonces gran importancia el diseñar esquemas de
interconexión de las redes existentes con las redes de tecnología ATM. Con este
propósito el ATM Forum y el IETF desarrollaron varios estándares, entre los que
se pueden destacar los siguientes: IP Clásico sobre ATM, LAN Emulador
y
Multiprotocolo sobre ATM.
IP Clásico sobre ATM.
El IP clásico sobre ATM (Classical IP sobre ATM, CIP) es una norma IETF para
internetworking IP y ATM, descrito en IETF RFC 1577. Este RFC fue actualizado como
RFC 1626 y después a la última y activa versión RFC 2225, pero es común en la
documentación referirse a RFC 1577 indistintamente. CIP realmente es una combinación de
RFC 1577, descripciones y resolución de direcciones ATM (el IP y ARP sobre ATM) y
RFC 1483 (encapsulamiento de multiprotocolos sobre AAL5). Se trata pues de una
solución de interconexión exclusivamente para el transporte de datagramas IP sobre ATM.
CIP era uno de los primeros métodos de internetworking entre IP y ATM, y se desarrolló
cuando la tecnología de ATM era inmadura. CIP efectivamente, ignora las propiedades de
ATM tratándolo como una tecnología de transmisión, o como un portador por debajo de los
alambre usados para llevar IP. La palabra “Clásico” se usa porque CIP preserva el modelo
clásico de IP, esto es, el fin a fin de la arquitectura IP permanece igual, esto significa que
ese tráfico que va de una subred IP a otra subred IP tiene que pasar por un Router IP.
En la figura 4.1 se muestra el diagrama de internet IP utilizado como ejemplo, en el que la
subred 158.44.0.0, se concreta en una red de tecnología ATM.
Figura 4.1: Modelo IP Clásico de interconexión ATM.
Obsérvese que los routers, y las estaciones que puede haber, pertenecientes a la subred
158.44.0.0, están conectados a una red ATM. Ello tiene tres implicaciones: en primer lugar,
las estaciones y los routers se encuentran conectados a conmutadores ATM de la red; en
segundo lugar, las estaciones y los routers tienen asignadas sus respectivas direcciones
ATM; en tercer lugar, las estaciones y los routers emplean la red ATM para transferir
únicamente datagramas IP.
En principio, el modelo clásico de interconexión IP aplicado a ATM implica que todas las
estaciones y routers conectados a una misma red ATM pertenecen a la misma subred. Dado
que el número de estaciones que pueden llegar a estar conectadas a una misma red ATM
puede llegar a ser enorme e inmanejable, el IETF consideró conveniente no obligar a
mantener la correspondencia entre red y subred. Para ello, el IETF normalizó que las
estaciones y routers conectados a una misma red ATM puedan agruparse en más de una
subred "lógica", que se denominó Logical IP Subnet (LIS). En la Figura 4.2 se ha tomado
la subred original 158.44.0.0 y se han dividido las 8 estaciones y 3 routers conectados a la
red ATM en dos subredes LIS.
Figura 4.2: Subredes LIS en una red ATM.
Por definición de subred, sea ésta tradicional o lógica, los miembros de dos subredes LIS
distintas no pueden tener el mismo net id en sus direcciones IP. Es por ello que las dos
subredes LIS creadas tienen los identificadores 158.44.0.0 y 158.46.0.0. Además, cada
miembro de una LIS, por estar conectado a la red ATM, tiene asignada una dirección ATM.
A partir de este planteamiento clásico de interconexión basado en subredes lógicas IP, la
solución de la interconexión de una red ATM mediante routers IP pasa por: el encapsulado
del datagrama, la resolución de direcciones IP, el enrutamiento y la
fragmentación/reensamblado. De estos cuatro mecanismos, los dos últimos eran
independientes de la tecnología de la subred que se interconectaba, por lo que no necesitan
ninguna consideración específica para su aplicación en el caso de las redes ATM. Entonces
se abordar las especificaciones necesarias en ATM para conseguir el encapsulado de los
datagramas IP y la resolución de las direcciones IP a direcciones ATM.
Encapsulado de datagramas
El mecanismo de encapsulado de datagramas IP en redes ATM define cómo transportar un
datagrama IP entre dos estaciones y/o routers de la misma LIS. El IETF ha normalizado en
la RFC 1483:
 Que el datagrama IP se encapsule en la Unidad de Datos de Protocolo de AAL
5.

Que se emplee el mismo encapsulado que para tramas IEEE 802, es decir, el
encapsulado LLC/SNAP.
Al respecto de la Unidad Máxima de Transferencia (MTU) de una subred LIS, en la RFC
1626 se ha normalizado el valor por defecto MTU=9180 bytes. Este valor es mucho menor
que el tamaño máximo de PDU en AAL 5, que es 65535 bytes. No obstante, se trata de un
valor mayor que el de cualquier subred de otra tecnología, sea ésta Ethemet, FDDI, etc.
Concretamente, se trata del tamaño máximo de campo de datos de la PDU de la tecnología
SMDS (Switched Multi-megabit Data Service), que precedió al despliegue de las redes
ATM. De este modo, una subred ATM nunca provocará fragmentación de datagramas.
Además, se permite que las estaciones y/o routers de una LIS negocien un valor mayor que
el valor MTU por defecto.
Resolución de direcciones.
El mecanismo de resolución de direcciones define cómo averiguar la dirección ATM
(física) correspondiente a una dirección IP (lógica) conocida, que será la dirección de la
estación de destino del datagrama IP o del router encargado de enrutarlo hacia el destino. El
mecanismo de resolución de direcciones para IP Clásico está especificado en la RFC 1577
y consiste en una adaptación del protocolo de resolución ARP. El protocolo de resolución
que se emplea en Classical lP se denomina ATMARP. El protocolo ARP se basaba para su
operación, en la capacidad de difusión de la subred sobre la que se aplica; tal es el caso de
las redes Ethemet.
Las redes ATM, que son redes conmutadas sin medio compartido, no incorporan
intrínsecamente la capacidad de difusión; es por ello que no tiene sentido que la estación
que desea resolver una dirección IP intente difundir un mensaje de petición de resolución.
En IP Clásico, se ha concentrado en un elemento el conocimiento distribuido existente en
una subred con capacidad de difusión acerca de los pares de dirección IP física. Tal
elemento se denomina servidor ATMARP; cada LIS dispone de su servidor ATMARP. En
la figura 4.3 se muestra, sobre el ejemplo de subredes LIS de la figura 4.2 el servidor
ATMARP de la subred lógica 158.44.0.0.
Figura 4.3: Resolución de direcciones ATMARP.
En la misma figura se muestra un ejemplo de resolución de direcciones. Supóngase que la
estación 158.44.2.16 desea enviar un datagrama a la estación 158.44.2.15, la cual pertenece
a la misma subred LIS. Necesitará obtener la dirección ATM de la estación 158.44.2.15
para ello. La resolución de direcciones tiene lugar realizando una petición de resolución al
servidor ATMARP (indicada con el dígito 1 en la figura). El servidor ATMARP tiene
conocimiento de los pares de dirección IP-ATM de todos los miembros de la LIS a la que
se encuentra asociado, por lo que responderá a esta petición proporcionando la dirección
ATM requerida (indicado en la figura mediante el dígito 2). Los mensajes ATMARP que se
intercambian la estación peticionaria y el servidor ATMARP se encapsulan en una PDU de
AAL 5 mediante encapsulado LLC/SNAP, al igual que los datagramas IP. Una vez
encapsulados, los mensajes se transmiten través de una conexión ATM punto a punto
establecida por la estación peticionaria con el servidor ATMARP. Esta conexión sólo puede
establecerse si la estación conoce la dirección ATM de su servidor ATMARP, para lo cual
este parámetro ha de ser configurado manualmente en cada uno de los miembros de una
LIS.
En la explicación anterior se ha supuesto que el servidor ATMARP siempre conocía la
correspondencia IP física de todos los miembros de la LIS a la que esta asociada. Esto es
así merced al protocolo lnATMARP, especificado también en la RFC 1577. Este protocolo
establece que, cuando un miembro de una LIS arranca, éste debe establecer una conexión
ATM con su servidor ATMARP y registrar sus direcciones IP y ATM mediante mensajes
lnATMARP específicos. Además, en el servidor, las entradas caducan a los 20 minutos (en
los clientes, a los 15 minutos), por lo que necesitan actualizarse. Esta actualización tiene
lugar bien implícitamente cuando una estación realiza una petición ATMARP, bien
explícitamente mediante petición InATMARP expresa del servidor.
Así pues, una vez resuelto el problema de la resolución de direcciones en IP Clásico, ya es
posible la comunicación IP dentro de una subred LIS. En el ejemplo de la figura 59, para
que la estación 158.44.2.16 pueda enviar un datagrama IP a la estación 158.44.2.15, son
necesarios los siguientes pasos:
1. La estación debe obtener la dirección ATM de 158.44.2.15, mediante el protocolo
ATMARP.
2. Debe establecer una conexión ATM con el destino, utilizando los procedimientos
de señalización UNI 3.1/4.0.
3. Debe encapsular el datagrama IP en una PDU de AAL 5.
4. Debe finalmente, enviar la PDU a través de la conexión ATM establecida.
El procedimiento descrito es similar al envío de datagramas IP sobre redes Ethernet, con la
salvedad de que en las redes Ethernet el servicio ofrecido es sin conexión, por lo que no es
necesario establecer una conexión con el destino antes de transmitir el datagrama
encapsulado.
Comunicación fuera de subred LIS.
Una vez resuelto cómo enviar un datagrama IP entre dos miembros de la misma subred
LIS, gracias a la normalización del encapsulado sobre AAL 5 y de la resolución mediante
ATMARP, ahora se trata de enviar un datagrama IP entre dos estaciones pertenecientes a
subredes LIS distintas. En realidad, este caso está ya resuelto si se remite al modelo clásico
de interconexión en el que se basa Classical lP. La comunicación entre dos subredes LIS
distintas es análogo a la comunicación entre dos subredes físicas distintas, sean de la
tecnología que sean. Como ejemplo se tomará el de las subredes 158.44.0.0 y 158.46.0.0 de
la Figura 58. Nótese en primer lugar que la comunicación entre las dos subredes LIS de la
figura no es posible por dos razones:
 En primer lugar, si las estaciones comunicantes se encuentran en distintas LIS,
el paradigma clásico de interconexión IP prescribe que entregue el datagrama a
un router intermedio, quien lo hará progresar hasta su destino.

En segundo lugar, no existe ningún router en el diagrama que permita la
interconexión directa entre la subred 158.44.0.0 y 158.46.0.0 (sí sería posible la
interconexión a través de las subredes 158.41.0.0 y 158.42.0.0).
Por tanto, la comunicación entre las LIS 158.44.0.0 y 158.46.0.0 precisa de un router
conectado a ambas, como se indica en el diagrama modificado que se muestra en la figura
4.4.
Figura 4.4: Comunicación entre LIS distintas.
El router tiene asignadas las direcciones 158.44.2.20 y 158.46.3.38, dado que pertenece a
las dos subredes LIS, como indica el trazo discontinuo que agrupa a los miembros de cada
LIS. Además, sólo tiene un puerto ATM, que está conectado a uno de los conmutadores
existentes; por tanto sólo tiene una dirección ATM. Nótese que el conmutador ATM no
pertenece a ninguna subred LIS, dado que, desde el punto de vista de IP, sólo es una
entidad que posibilita la conectividad entre miembros de la subred, en analogía con el bus
de una red Ethernet. Si, como se indica en el ejemplo, la estación 158.44.2.16 desea enviar
un datagrama IP a la estación 158.46.1.1, deberá primero ser enviado al router 158.44.2.20.
Para realizar este envío, la estación 158.44.2.20 deberá seguir el procedimiento apuntado en
el apartado anterior, el cual incluye resolver la dirección ATM de 158.44.2.16 mediante
ATMARP con el servidor de la LIS 158.44.0.0. A continuación, se determinará que el
datagrama sea enviado directamente a la estación 158.46.1.1. Para ello, deberá resolver la
dirección ATM de 158.46.1.1 mediante ATMARP con el servidor de la LIS 158.46.0.0.
Evaluación de IP Clásico.
La alternativa de interconexión de red ATM según IP Clásico ofrece como principal ventaja
la simplicidad. Al emplear el paradigma clásico de interconexión IP mediante routers, son
mínimas las modificaciones a introducir en una internet IP para interconectar una nueva
subred de tecnología ATM. IP Clásico tiene aplicabilidad directa en la introducción de
redes ATM como redes WAN troncales que permitan la interconexión de routers distantes,
desplazando a otras tecnologías como X.25, ya obsoleta, o líneas dedicadas, ineficientes.
Asimismo, IP Clásico se muestra útil para agrupar las estaciones de una red ATM en
distintos grupos de trabajo, que se corresponderían con subredes LIS, de modo que la
comunicación entre miembros de grupos distintos necesariamente pasaría por un router, lo
que permite incorporar reglas de filtrado sofisticadas. Sin embargo, esta simplicidad, junto
con la prontitud de la publicación de las especificaciones correspondientes, son los factores
causantes de muchas de sus limitaciones, que se apuntan a continuación:

Por principio, la solución IP Clásico sólo es válida para transportar datagramas
IP, lo que puede constituir una seria limitación.

La comunicación entre estaciones ATM pertenecientes a subredes LIS diferente
involucra siempre la participación de un router, lo que provoca ineficiencia. En
primer lugar, porque se emplean recursos redundantemente, al ser necesario
establecer dos conexiones ATM: entre estación de origen y router y entre router
y estación de destino. Y en segundo lugar, porque la conmutación IP es
típicamente más lenta que la conmutación ATM, lo que introduce latencias
perjudiciales en la transmisión.

Las posibilidades de garantizar QoS en una red ATM quedan anuladas al
emplear IP Clásico, pues el servicio que ofrece IP sobre la red ATM continúa
siendo sin conexión y best-effort.

La adscripción de cada estación o router a una subred LIS ha de ser configurada
manualmente por el administrador. No se ha previsto ningún procedimiento de
configuración automático.
LAN, Emulador.
EI ATM Forum planteó en 1995 una alternativa de interconexión de redes ATM con redes
de datos más flexible que IP Clásico, a costa de introducir más ineficiencias. El modelo IP
Clásico permitió el inmediato despliegue de las redes ATM en Internet IP, en particular, en
la Internet. A pesar de que IP es el protocolo más extendido actualmente en las redes
corporativas de datos, la especificidad del modelo IP Clásico obligó al ATM Forum, que no
estaba condicionado por una plataforma determinada, a buscar una alternativa
multiprotocolo de interconexión de las redes ATM con redes de datos tradicionales para
acelerar la introducción de la nueva tecnología en el mercado. El ATM Forum publicó en
enero de 1995 la especificación LAN, Emulador versión 1.0. Se trató de una solución de
interconexión válida para el transporte tanto de paquetes IP como IPX, NetBEUI, etc.
Como primera aproximación al modelo LAN Emulador (LANE) de interconexión, se puede
afirmar que, si IP Clásico asimilaba la red ATM a una subred IP, en LANE la red ATM se
asimila a una red LAN IEEE 802.3/5.
Modelo LANE de Interconexión.
En el modelo LANE de interconexión, es fundamental el concepto de Red de Área Local
Emulada (Emulated LAN, ELAN). Una red ELAN es una red ATM que incorpora un
protocolo denominado LANE, que es responsable de ofrecer a las estaciones conectadas a
la red ELAN un servicio de las mismas características que una red LAN IEEE 802.3/.5.
Este concepto se ilustra en la figura 4.5. En una red LAN tradicional, por ejemplo, una red
Ethernet 802.3, las estaciones:
 Se encuentran conectadas a un bus compartido.

Tienen asignadas unas direcciones únicas de 48 bits.

Emplean el mecanismo CSMA/CD de acceso al medio compartido.
Figura 4.5: Red LAN Emulada.
Una red ELAN consiste en el mismo conjunto de estaciones:
 Ahora conectadas a una red de conmutadores ATM.

Que tienen asignadas direcciones ATM de 20 bytes.

Emplean los mecanismos de transporte y de señalización específicas de ATM
para transmitir datos.
Sin embargo, al igual que las estaciones de la LAN tradicional:
 Tienen también asignadas direcciones únicas de 48 bits.

Además, a las aplicaciones residentes en las estaciones de la ELAN se les
ofrece un servicio de red de las mismas características que en la red LAN
tradicional.
El servicio que, a nivel MAC, ofrece una red LAN tradicional Ethernet 802.3 se caracteriza
por:
 Ser un servicio sin conexión.

Permitir la entrega unidestino (unicast) y multidestino (multicast) de datos.

Identificar los destinos mediante direcciones IEEE 802 de 48 bits.
Por otro lado, el servicio que, a nivel AAL, ofrece una red ATM con protocolo de
adaptación AAL 5, se caracteriza por:
 Ser un servicio orientado a la conexión.

Permitir únicamente la entrega unidestino de datos.

Identificar los destinos mediante direcciones ATM de 20 bytes.
Por tanto, el protocolo LANE, cuya función es emular el servicio MAC Ethernet 802.3 a
partir del servicio AAL 5 de una red ATM, deberá adaptar las características del segundo
para ofrecer a los protocolos de capa superior un servicio de las características del primero.
El protocolo LANE.
Tres son las principales tareas que debe efectuar el protocolo LANE para cumplir su
función:
 Definir un formato de trama LANE que permita ofrecer un servicio IEEE 802.3
a los protocolos de capa superior usuaria, tales como IP, IPX, etc.

Definir un mecanismo de encapsulado de la trama LANE sobre red ATM para
ser transportada entre dos estaciones de la misma ELAN.

Definir un mecanismo de resolución de dirección MAC a ATM, que permita
averiguar la dirección ATM propia de una estación ELAN identificada por su
dirección MAC.
El protocolo LANE emplea tramas de datos y de control para su operación. En la figura 4.6,
se muestra el formato de la trama LANE de datos. Los campos están dispuestos de arriba a
abajo y de izquierda a derecha en filas de 4 bytes de longitud.
Figura 4.6: Formato de trama LANE.
Obsérvese las siguientes características:

Al igual que las tramas Ethernet e IEEE 802.3, la trama LANE dispone de un
primer campo de dirección de destino y un segundo campo de dirección de
origen, de 6 bytes cada uno.

El campo typelength permite alternativamente emular el encapsulado Ethemet
DIX, siendo campo type, y el encapsulado IEEE 802.3, siendo campo length.

A diferencia de las tramas Ethernet e IEEE 802.3, la trama LANE no incluye un
campo CRC de detección de errores de la transmisión. La razón es que esta
tarea la realizará la subcapa CPCS-AAL5, por lo que se ha considerado
redundante su inclusión.

El campo LE header, específico de la trama LANE, desempeña funciones
específicas del protocolo LANE, como la identificación del tipo de trama.
Para la transmisión de tramas LANE, tanto de datos como de control, se utiliza el servicio
AAL 5 orientado a la conexión. Es decir, se establecen conexiones ATM conmutadas y, a
través de ellas, se envían las tramas LANE. La identificación del protocolo LANE no se
realiza mediante ningún mecanismo de encapsulado, sino mediante el identificador del
punto de acceso al servicio. Uno de los aspectos que el protocolo LANE debía adaptar para
emular el servicio IEEE 802.3 a partir del servicio AAL es la duplicidad de direcciones en
una red ELAN. El envío de tramas a través del servicio IEEE 802.3 se realiza identificando
el destino mediante direcciones IEEE 802, mientras que la transmisión efectiva de la trama
se realiza a través de conexiones ATM conmutadas en las que el destino se identifica
mediante direcciones ATM. Se plantea un problema de correspondencia de direcciones
MAC y ATM que el ATM Forum ha resuelto mediante un mecanismo de resolución de
direcciones.
En la figura 4.7 se muestra un ejemplo de resolución de direcciones en una red ELAN.
Figura 4.7: Resolución de direcciones LE ARP.
Supóngase que la estación OO:60:8C:BA:3C:93 desea enviar una trama LANE de datos a
la estación OO:20:AF:BC:El:19, para lo cual necesita conocer la dirección ATM de esta
última. El ATM Forum ha normalizado un protocolo denominado LE_ARP , que traslada el
esquema de funcionamiento del protocolo ATMARP de IP Clásico a la red ELAN.
Efectivamente, en cada ELAN hay un elemento denominado servidor LES (LAN
Emulation Server), que conoce la correspondencia de todas las direcciones MAC a ATM de
las estaciones de la ELAN. Cuando un miembro de la red ELAN denominado
genéricamente LEC (LAN Emulation Client), desea resolver una dirección MAC, le envía
una petición de resolución, en forma de trama LANE de control LE_ARP _REQUEST
(paso designado por el dígito 1). El servidor LES contesta a la petición con la dirección
ATM requerida, en forma de trama LANE de control LE_ARP _RESPONSE (paso
designado por el dígito 2).
Para que el servidor LES tenga conocimiento de los pares MAC-ATM de las estaciones de
la ELAN, se ha establecido un procedimiento de registro de direcciones. Durante la
inicialización de cada cliente LEC, éste debe establecer una conexión ATM con su servidor
LES, a través de ella y mediante las tramas LANE de control adecuadas, registra sus
direcciones MAC y ATM. Esta conexión se denomina control directo VCC y es punto a
punto. Esta conexión es la utilizada, además, durante el procedimiento de resolución
LE_ARP, para el envío de las tramas LE_ARP _REQUEST y LE_ARP _RESPONSE.
Evidentemente, la dirección ATM del servidor LES debe ser conocida por todos los clientes
LEC de la ELAN. La configuración de este parámetro es automática. Finalmente, se
establece que los pares MAC-ATM que obtienen los clientes LEC caduquen a los 5
minutos. Cómo el procedimiento LE_ARP normalizado por el ATM Forum es análogo al
procedimiento ATMARP normalizado por el IETF. En la tabla siguiente se alinean los
términos equivalentes entre LE_ARP y ATMARP:
LEARP
ELAN
Red lógica
Servidor de direcciones LES
Dirección MAC
Dirección a resolver
ATMARP
LIS
Servidor ATMARP
Dirección IP
Tabla 4.1: Equivalencias entre LEARP y ATMARP.
Comunicación Unicast en LANE.
Una vez especificados los procedimientos de encapsulado de trama LANE y de resolución
de direcciones MAC, se puede especificar el procedimiento de comunicación unidestino
entre estaciones de una ELAN, como el caso mostrado en la tabla 4.1
Figura 4.8: Funcionamiento LAN Emulation.
En el ejemplo de la figura 4.8, para que la estación OO:60:8C:BA:3C:93 pueda enviar una
trama LANE de datos a la estación OO:20:AF:BC:E1:19, son necesarios los siguientes
pasos:
1. La estación debe obtener la dirección ATM de OO:20:AF:BC:E1:19, mediante el
protocolo LE_ARP .
2. Deberá establecer una conexión ATM con el destino, utilizando los procedimientos
de señalización UNI 3.1/4.0. Esta conexión ATM se denomina data direct VCC.
3. Debe, finalmente, enviar la trama LANE a través de la conexión data direct VCC.
Comunicación Multicast en LANE.
La tercera característica que debe ser emulada en una red ELAN es, la capacidad de
entregar datos a un grupo de destinatarios determinados . En efecto, las redes LAN
tradicionales permiten el envío de tramas con destino a un grupo determinado. Esta
alternativa, denominada envío multidestino o simplemente multicast, es posible gracias, a la
existencia de un medio físico compartido, al esquema de direccionamiento IEEE 802, que
reserva el bit menos significativo del primer byte para indicar si se trata de una dirección de
grupo o individual. Existe una dirección de grupo predefinida, que incluye a todas las
estaciones conectadas a la red: se trata de la dirección de difusión o broadcast.
De las dos posibilidades de conectividad que permiten las redes ATM: las conexiones
punto a punto bidireccionales y las conexiones punto a multipunto unidireccionales. El
último caso es útil, para conseguir difusión en una red ELAN, pero no es asimilable a la
capacidad multicast de una red LAN tradicional. Una conexión punto a multipunto
únicamente permite el flujo de datos desde una estación (la que se constituye en nodo raíz)
hacia el resto. En cambio, cuando se habla de multicast, o más propiamente de un grupo
multicast, se hace referencia a la posibilidad de enviar flujos de datos entre todas las
estaciones incluidas en el grupo.
En LAN Emulation, se consigue emular la capacidad multicast mediante un elemento
denominado servidor BUS (Broadcast and Unknown Server), que se encarga de recibir las
tramas LANE multidestino para reenviarlas al grupo correspondiente de estaciones. Como
se ve en la figura 4.9, en cada ELAN existe un servidor BUS, de igual manera que existía
un servidor LES en cada ELAN .
Figura 4.9: Comunicación multicast en LAN Emulation.
Cuando un cliente LEC desea enviar una trama LANE a un grupo multicast de estaciones
de su misma red ELAN , inserta la dirección de grupo correspondiente en la trama LANE y
la envía al servidor BUS de su red ELAN. Para ello es necesario cumplir dos tareas previas:
 Averiguar la dirección ATM del servidor BUS. Para ello, el cliente LEC deberá
resolver la dirección de grupo mediante el protocolo LE_ARP; es decir, el
servidor LES de la red ELAN es el encargado de proporcionar tal dirección.

Establecer una conexión ATM con el servidor BUS. Se trata de una conexión
punto a punto bidireccional cuyo establecimiento inicia el cliente LEC. Esta
conexión se denomina multicast send VCC.
Una vez recibida, por parte del servidor BUS, la trama LANE multicast, éste la entregará a
los miembros del grupo multicast indicado por la dirección de grupo. Para ello, el servidor
BUS mantiene una conexión punto a multipunto por cada grupo multicast. El servidor BUS
es el nodo raíz de esta conexión ATM, mientras que cada miembro del grupo multicast se
constituye en hoja. El servidor BUS, por tanto, es el encargado de incorporar a los
miembros del grupo. Esta conexión se denomina multicast forward VCC.
Configuración ELAN.
Se ha mencionado anteriormente que cada cliente LEC de una red ELAN debe conocer la
dirección ATM del servidor LES de su red ELAN. De este modo, el cliente LEC sabe a
quien dirigirse para resolver la dirección MAC de otro cliente LEC, o bien para conocer la
dirección ATM del servidor BUS de la red ELAN. En el caso de Classical lP, era necesario
que los miembros de una subred LIS conociesen la dirección ATM del servidor ATMARP
de la LIS. La necesidad de configurar manualmente la dirección ATM del servidor LES en
cada una de las estaciones que implementen LANE en una red ATM es indeseable y
además, se trata de un procedimiento propenso a errores. Por añadidura, la pertenencia de
una estación LANE a una determinada red ELAN de entre las configuradas en una red
ATM es, en principio, una característica dinámica de la estación, lo que añade complejidad
a la administración de la red.
Por las razones anteriores, el ATM Forum incluyó en la especificación LAN Emulation un
procedimiento de configuración automático. Para ello, en cada red ATM que implemente
LANE debe existir un servidor denominado LECS (LE Configuration Server), que será
único independientemente del número de redes ELAN configuradas en la red ATM. La
dirección ATM del servidor LECS debe ser conocida por todos los clientes LEC de la red
ATM. Con estas premisas, durante la inicialización de un cliente LEC, éste solicita al
servidor LECS que le proporcione la dirección ATM del servidor LES del que se servirá a
partir de ese momento. El servidor LECS tiene atribuida, de este modo, la función de
asignar cuál es la red ELAN a la que queda asignado cada cliente LEC de una red ATM.
Gracias al procedimiento descrito de asignación de ELAN mediante el servidor LECS, el
administrador de la red puede configurar dinámicamente a qué ELAN pertenece cada
estación. Esta tarea se simplifica al mantener una única base de datos residente en el
servidor LECS.
Comunicación fuera de ELAN.
Una red ELAN, a diferencia de las redes LAN tradicionales, no viene limitada en su
extensión por su propia tecnología. En efecto, la red ATM, que es la tecnología que
subyace a la red ELAN , no impone límite a la extensión geográfica ni al número de
estaciones conectadas. No obstante, desde el punto de vista del administrador de la red
corporativa, es conveniente limitar el número de estaciones conectadas a una misma ELAN.
Una ELAN puede soportar un grupo de trabajo o un departamento de una empresa. Se
impone, de igual modo que ocurría en el caso de las redes LAN tradicionales, determinar
mecanismos para comunicar las estaciones de una ELAN con estaciones no pertenecientes
a las mismas.
Se abordan a continuación dos aproximaciones para la comunicación fuera de la red ELAN.
Ambas se basan en la utilización de unos u otros dispositivos de interconexión de redes. En
efecto, en primer lugar, se estudiará la comunicación de una ELAN con el exterior
mediante routers IP; a continuación, se estudiará cómo posibilitar la misma comunicación
mediante puentes IEEE 802.1d.
Comunicación mediante Routers IP.
Una red ELAN, en cuanto que ofrece un servicio de idénticas características que una red
LAN tradicional IEEE 802, puede ser interconectada con otras redes de la misma o de
distinta tecnología si se adopta la solución de interconexión mediante routers IP. Cuando se
interconecta una ELAN mediante IP hay que tener presente las siguientes consideraciones.
En primer lugar, el router IP no es consciente de la presencia de ATM, sino que presupone
la existencia de una LAN IEEE 802. Por tanto, los mecanismos de encapsulado y de
resolución de direcciones diseñados para este tipo de redes son aplicables. En segundo
lugar, la comunicación fuera de una ELAN a través de un router no puede iniciarla el
protocolo LANE, sino el protocolo de interconexión en la estación de origen, esto es, el
protocolo IP. En tercer lugar, al emplear IP, la red ELAN es tratada como una subred. Por
tanto, deberá tener asignado un net id.
Con el fin de comprender el funcionamiento del protocolo IP cuando interconecta una red
ELAN, se muestra un ejemplo en la figura 4.10, figura 4.11 y Figura 4.12. Se ha tomado la
red ELAN de la figura 4.9 y se ha asignado direcciones MAC e IP a los elementos
relevantes en el ejemplo. En éste, la estación 158.44.2.16 desea enviar un datagrama con
destino fuera de su ELAN, para lo cual debe entregárselo al router 158.44.2.14.
Figura 4.10: Ejemplo de funcionamiento IP sobre LANE (1).
El primer paso que se da para efectuar la entrega deseada del datagrama IP al router
158.44.2.14 es resolver la dirección IP del router. Para ello, se empleará el protocolo ARP.
Tal como se indica en la figura 4.10, la estación 158.44.2.16 envía un mensaje de petición
ARP, que se difundirá a través de la red ELAN. Esta difusión la efectúa el protocolo
LANE, el cual encapsulará el mensaje en una trama LANE de difusión y la enviará al
servidor BUS de su ELAN. El servidor BUS, a su vez, la difundirá a todos los clientes LEC
de su ELAN, a través de la conexión punto a multipunto correspondiente, con lo cual la
trama (y, por tanto, el mensaje ARP), llegará al router 158.44.2.14.
Figura 4.11: Ejemplo de funcionamiento IP sobre LANE (2).
Como se indica en la figura 4.11, el router, una vez recibe el mensaje de petición
ARP, deberá devolver a la estación 158.44.2.16 un mensaje de respuesta ARP, en
el que
proporcionará
su
dirección física,
es decir,
la
dirección
MAC
OO:20:AF:BC:E2:AA. Para ello, deberá entregar el mensaje ARP al protocolo
LANE, quien lo encapsulará en una trama LANE de datos con dirección MAC de
destino OO:60:8C:BA:3C:93. Para hacer llegar esta trama a la estación de destino,
el protocolo LANE hace uso del protocolo de resolución LE_ARP , mediante el que
solicita al servidor LES de su red ELAN cuál es la dirección ATM correspondiente
a la dirección MAC OO:60:8C:BA:3C:93 (flechas punteadas). Una vez obtenida la
dirección ATM, el router enviará la trama a través de una conexión ATM punto a
punto (flecha en trazo continuo).
Figura 4.12: Ejemplo de funcionamiento IP sobre LANE (3).
El segundo paso, una vez que la estación 158.44.2.16 ha obtenido la dirección MAC del
router 158.44.2.14, es encapsular el datagrama y enviarlo a través de la red ELAN. Para
ello, tal como se indica en la figura 4.12, el datagrama IP se encapsula en una trama LANE
de datos, cuya dirección de destino es OO:20:AF:BC:E2:AA. Para enviar la trama LANE,
la estación OO:60:8C:BA:3C:93 deberá averiguar, haciendo uso del protocolo LE_ARP , la
dirección ATM correspondiente a la dirección MAC OO:60:8C:BA:3C:93; en este proceso
interviene el servidor LES de la red ELAN. Una vez obtenida la dirección ATM, se
establece una conexión ATM punto a punto con el router y se transmite la trama LANE. El
protocolo LANE garantiza la transparencia requerida por el protocolo IP para operar sobre
una red ELAN de manera idéntica a como lo haría sobre una red LAN IEEE 802.3.
Comunicación mediante Puentes.
Para las redes IEEE 802.3 existe una alternativa de interconexión a la utilización del
protocolo IP. Tal alternativa consiste en la utilización de puentes, de acuerdo con la
especificación IEEE 802.1d. Pues bien, las redes ELAN pueden interconectarse con otras
redes IEEE 802.3 o con otras redes ELAN mediante puentes. La interconexión de una red
ELAN con una red LAN tradicional mediante un puente es una alternativa muy apreciada
por los administradores de redes corporativas. La pila de protocolos necesaria para
conseguir la interconexión se muestra en la figura 4.13.
Figura 4.13: Interconexión de ELAN mediante puentes.
Se consigue transparencia de protocolos a varios niveles. En primer lugar, la estación
conectada a la red LAN tradicional no es consciente de la existencia de otras redes LAN,
gracias a la operación del puente. En segundo lugar, el puente no es consciente de la
existencia de una red ATM, gracias a la operación del protocolo LANE. y en tercer lugar, el
protocolo LANE no es consciente de la existencia de otras redes LAN, sean emuladas o no,
gracias a la operación del puente. A pesar de la pretendida transparencia que se consigue
con el puente IEEE 802.1d, existe una situación en la operación del protocolo LANE que
requiere consideración. Si una estación de la red ELAN desea enviar una trama a una
estación de la red LAN tradicional, el protocolo LE_ARP deberá devolver la dirección
ATM, no de la estación (dado que no la tiene), sino del puente a través del cual es
accesible.
Para tener en cuenta esta situación, se han previsto algunas modificaciones del protocolo
LE_ARP. En primer lugar, cada puente debe registrar en el servidor LES la red ELAN a la
que pertenece, la dirección ATM asociada a su dirección MAC, así como a todas las
direcciones MAC de estaciones conectadas a redes LAN tradicionales a las que tenga
alcance. Evidentemente no es factible registrar todas las estaciones LAN, por dos razones:
en primer lugar, porque obligaría a mantener una tabla de resoluciones de gran tamaño; en
segundo lugar, porque el puente desconoce en un momento dado la totalidad de las
estaciones LAN a las que puede alcanzar, debido a que emplea el procedimiento de
aprendizaje hacia atrás para rellenar su tabla caché de enrutamiento. Es por ello que se deja
a criterio del administrador de la red la decisión de cuántas y cuáles registrar.
En segundo lugar, en aquellos casos en los que el servidor LES, cuando recibe una petición
LE_ARP _REQUEST, no conoce la dirección ATM solicitada, reenvía la petición a todos
los clientes LEC de la red ELAN. Con este propósito, el servidor LES mantiene una
conexión punto a multipunto, denominada control distribute VCC, de la que es el nodo raíz.
Esta posibilidad está prevista para el caso descrito en el párrafo anterior, pues de otro
modo, todas las estaciones de la LAN tradicional deberán estar registradas en su servidor
LES.
Evaluación LANE.
La principal ventaja comparativa de la aproximación LANE a la interconexión de redes
ATM es la flexibilidad. En primer lugar, LANE emula una red LAN tradicional, que es el
tipo de red que suponen la mayoría de las aplicaciones distribuidas y sistemas operativos de
red empleados en la actualidad. De hecho, la especificación LAN Emulation exige que el
interfaz de programación de aplicaciones (API) ofrecido por LANE sea alguno de los ya
utilizados en redes LAN tradicionales, tales como NDIS, ODI, etc. En segundo lugar, dado
que el enmascaramiento de las particularidades de la tecnología ATM tiene lugar en la capa
MAC, LANE soporta otros protocolos aparte de IP, por ejemplo, IPX o NetBEUI (en IP
Clásico el enmascaramiento tiene lugar en la capa de interconexión para IP).
Por otro lado, la aproximación LANE facilita la configuración de grupos de trabajo
mediante agrupamiento en redes ELAN. A diferencia de IP Clásico, en LANE se prevé,
como se ha mencionado anteriormente, la configuración de las redes ELAN de forma
automática mediante el servidor LECS. LANE ha encontrado una rápida difusión en las
redes corporativas, en las que típicamente ha sustituido a las redes troncales de tecnología
FDDI. En muchos casos, estos backbone aglutinaban el tráfico procedente de segmentos
Ethernet ubicados en distintos edificios, departamentos o plantas de la empresa; y la
interconexión entre el backbone y los segmentos se realizaba mediante puentes.
A partir de este escenario, la vía más rápida de migración a la tecnología ATM consistía en
implantar un backbone ATM que implementara LAN Emulation. Sin embargo, LANE
muestra una serie de inconvenientes que podemos básicamente resumir en dos. Por un lado,
en LANE el servicio ATM se adapta para emular un servicio sin conexión y sin garantías
de QoS, tal cual es el servicio MAC ofrecido por una red LAN tradicional. De este modo, al
igual que ocurría, en IP Clásico, no se aprovecha el potencial que a este respecto prometen
las redes ATM. Por otro lado, cuando LANE se utiliza conjuntamente con un protocolo de
interconexión, se muestran ineficiencias. Efectivamente, cuando se emplea IP sobre una red
ELAN, tienen lugar dos resoluciones de direcciones: una mediante difusión de mensajes
ARP, de IP a MAC, y otra mediante petición a servidor LES, de MAC a ATM; ambas
resoluciones son redundantes, pues sencillamente podrían reducirse a una resolución directa
de IP a ATM.
Multiprotocolos sobre ATM (MPOA).
Los protocolos inter red habilitan la comunicación por la subred con la ayuda de ruteadores.
Las dos tecnologías más populares usan hoy en día construcciones que son Ethernet y
Token Ring. Los protocolos de emulación LAN (LAN Emulation, LANE), del ATM Forum
proporcionan servicios para Ethernet y Token Ring, habilitando de esta forma la existencia
de capas inter red sobre las redes ATM. Mientras que LANE proporciona medios efectivos
para construir tráfico intra subred, el intertráfico todavía necesita ser dirigido a través de los
routers resultando así en un cuello de botella, debido a actividades de alta latencia como la
resolución de direcciones, determinación de rutas y filtrado de paquetes.
Propuesto por ATM Forum (Multiprotocol over ATM, MPOA), recoge lo mejor de las
tecnologías LANE y CIP, proporciona los medios para el funcionamiento de los siguientes
tipos de protocolos:
 Protocolos propietarios ATM como LANE o CIP, que permiten a los hosts
comunicarse con otros que forman parte de su misma subred lógica.

Protocolos desarrollados por IETF que permiten establecer comunicaciones
entre hosts que se encuentran en diferentes subredes sin necesidad de utilizar
un router.

Protocolos que proporcionan integración de servicios.
Estos protocolos proporcionan además, los medios para especificar QoS y
monitorización del rendimiento de la red. MPOA utiliza LANE para la comunicación
inter-LAN y un mecanismo de establecimiento de canales rápidos basados en la
información proporcionada por el Next Hop Resolution Protocol (NHRP). MPOA
puede ser visto como un conjunto de protocolos que proporciona la interconexión
entre dominios lógicos y permite la especificación de QoS. Sus principales
ventajas son:

Interconexión entre estaciones finales sin necesidad de utilizar routers.

Baja latencia en el establecimiento de estas interconexiones.

Reducción de la cantidad de tráfico broadcast.

Flexibilidad en el establecimiento del MTU que permite el incremento del
rendimiento.

Especificación de múltiples VLAN’s sobre una única red ATM.

En MPOA la decisión de enrutamiento lo realiza la estación final:
–
El tráfico puede ser enviado a través de un camino con router.
–
Se puede establecer un nuevo circuito virtual con el host destino cuando se
detecta un flujo de datos constante.

Para el soporte de LANE y CIP pueden utilizarse bridges que realizan la
necesaria conversión.

Para determinar el destino utilizan un “Next-hop Server” que les especifica el
router o dirección ATM con la que tienen que establecer un CV para poder
entregar la información.

MPOA separa la conmutación del enrutamiento y facilita la incorporación de
QoS en la redes LAN que funcionan con protocolos que no la garantizan a
priori, como el caso de IP.
Servicios requeridos por MPOA.
El diseño de MPOA esta basado en una arquitectura cliente servidor, El MPOA cliente
(MPC) y el Servidor MPOA (MPS), son conectados vía LANE. MPOA usa NHRP y el
concepto de un ruteador virtual para proporcionar soluciones de enrutamiento. Un ruteador
virtual realmente es una colección de servidores de ruta que juntos realizan la funcionalidad
de la asignación de ruta de los routers más tradicionales o puentes.
LANE versión 2 .0 es una parte integral de MPOA, esta soporta redes LAN sobre ATM.
LANE provee comunicación con una subred, mientras el MPOA suministra comunicación
de rutas virtuales entre las subredes.
NHRP establece un camino corto sobre ATM usando direccionamiento de red,
también permite el empaquetamiento de las funciones de los routers a lo largo de
una trayectoria de datos, esto proporciona una extensión al protocolo de
resolución de direcciones (ARP), que permite el salto al próximo cliente (Next Hop
Client, NHC), para enviar consultas entre diferentes LIS’s. Estas consultas son
enviadas sobre el Next Hop Server (NHS), permitiendo el establecimiento de
SVC’s a través de las subredes, las cuales en turno facilitan la comunicación entre
subredes sin usar routers intermedios. Por lo tanto solo se requiere lo siguiente:
1. Señalización ATM (UNI3.0, UNI3.1 ó UNI4.0).
2. LANE versión 2.0.
3. Next Hop Resolution Protocol (NHRP).
Componentes MPOA.
Componentes lógicos. MPOA defines los componentes lógicos que pueden
implementarse
en
diferentes
configuraciones
para
satisfacer
requerimientos, la figura da la organización lógica de los componentes y
la arquitectura básica del sistema MPOA.
Figura 4.14: Arquitectura del sistema MPOA.
Dispositivos de Borde. Los dispositivos de borde son dispositivos entre los segmentos LAN
y las redes ATM, basados en capas de red y direcciones MAC. El dispositivo de
borde también guarda información de VCC para que pueda usarse de nuevo sin
emitir las peticiones de resolución de dirección para cada nuevo flujo de tráfico,
Como resultado, los dispositivos de borde no tiene que verificar con los routers
cada vez que necesita una dirección.
MPOA Client (MPC). La función primaria de MPC es establecer, mantener y
terminar los caminos usados por VCC’s; MPC realiza funciones de Inter
red pero no de ruteo. Juega dos roles diferentes en el sistema MPOA,
en su rol de ingreso (IMPC) detecta el flujo de paquetes hacia un router
vía un ELAN, este entonces, encuentra el camino más corto hacia el
destino y establece una conexión VCC eliminando así routers en la
trayectoria. En su rol de egreso MPC ( EMPC) recibe los datos desde
otro componente MPOA y lo manda hasta en su destino. El MPC y el
MPS se comunican usando NHRP.
MPOA Router. Un router MPOA es una colección de funcionalidades que
permiten el mapeo de la subred en una red ATM, contiene información sobre la
red local, direcciones MAC y ATM y también usualmente las tablas de ruteo. Los
routers MPOA comunican con los MPC’s usando NHRP (Next Hop Resolution
Protocol) para resolver direcciones destino, de tal forma que el MPC y el MPS
puedan crear caminos VCC.
MPOA Server (MPS). MPS es un componente lógico de un router que proporciona
a la Inter red información que usará MPC para establecer rutas a través
de la nube ATM. El MPS interactúa con otros servicios para proveer
información a MPC. En su rol de ingreso (IMPS) recibe las peticiones
desde los MPC y responde utilizando servicios del servidor de salto
próximo (Next Hop Server, NHS). En su rol de egreso (EMPS) reúne la
información con respecto al MPC local (entregada por MPS) y la
regresa a la entidad solicitante.
Figura 4.15 Componentes MPOA.
Operación MPOA.
En lugar de usar los routers convencionales, MPOA distribuye las tareas de asignación de
ruta entre los dispositivos de borde, ATM adjunta a los host que tienen los clientes y
servidores de MPOA. Los clientes de MPOA remiten los paquetes de datos mientras el los
servidores de MPOA proporcionan la información de la asignación de ruta. El MPC
verifica la dirección del destino de los paquetes que entran desde una LAN tradicional y
decide a donde serán remitidos. Si el paquete es enrutado, contiene la dirección MAC de
router MPOA. El MPC toma la dirección de red del paquete a ser enrutado y resuelve en
una dirección ATM, basada en la información de su propia memoria (caché) o en la
información del servidor MPOA. Si el servidor de MPOA local no tiene la información
sobre la dirección de ATM del paquete a ser enviado, manda una pregunta a otros
servidores de MPOA o router usando NHRP. El destino dirección de ATM que el MPC
recibe de regreso puede ser la dirección de ATM real del host, si tiene una interfaz de
ATM, o la dirección del dispositivo borde más cercano del destino. El paquete puede
remitirse entonces a este dispositivo borde. Una vez el MPC tiene el destino de la dirección
ATM, establece un atajo directo VCC a ese destino. Si el paquete va ser enviado a un host
en la misma subred, el MPC usa LANE para resolver la dirección ATM y establecer un
VCC al destino.
MPOA puede dirigir el tráfico y también pueden reconocer el inicio de un dato transferido
y responder con una de ruta destino. El camino SVC es entonces usado para remitir los
paquetes.
Figura 4.16: Operación MPOA..
Control y Flujo de datos.
En una red NBMA, el ruteo entre subredes ocurre por envió de paquetes de datos
a través del los routers intermedios, sobre la base paso por paso. MPOA identifica
el dispositivo borde, el cual puede ser un router o un host y establece un VCC
directo entre dispositivos de entrada y salida. Los paquetes de datos son remitidos
sobre este VCC, el cual salta sobre los routers intermedios y provee un camino.
Figura 4.17: Control y flujo de datos.
Evaluación MPOA.
MPOA habilita la integración de los actuales protocolos de red dentro de ATM, utilizando
así los beneficios de ATM sin perder las importantes funcionalidades proporcionadas por
los protocolos de inter red. MPOA integra LANE y NHRP para preservar los beneficios de
la Emulación LAN, mientras permite el tráfico de subred sobre SVC’s ATM, sin la
complicación de routers en la trayectoria intermedia. MPOA esta diseñada para permitir la
separación de la conmutación y el enrutamiento, permitiendo beneficios tales como:
 Reducción de la complejidad de los dispositivos del borde debido a la ausencia
de cálculo de rutas.

Redes altamente escalables debido a la reducción del número de dispositivos
participantes en el cálculo de rutas.

Incremento de la manejabilidad por el decrecimiento en el número de
dispositivos a ser configurados por el cálculo de rutas.

Eficiente tráfico de inter red.
MPOA habilita la posibilidad de construir grandes redes las cuales son altamente escalables
y conectarlas juntas por ATM. El rendimiento y escalabilidad proporcionado por MPOA no
pueden igualarse por otras soluciones convencionales LAN o WAN.
Redes Ópticas Pasivas ATM (APON).
En los últimos años, se han instalado servicios avanzados en millones de hogares utilizando
tecnología DSL, la mayoría mediante el ASAM (Multiplexor de Acceso de Abonado ATM)
de Alcatel. Sin embargo, los recientes desarrollos han conducido a un creciente interés por
parte de los proveedores, hacia la entrega de servicios de banda ancha sobre fibra. Estos
desarrollos incluyen la implementación de FTTH (fibra-hasta-el-hogar) con fibra enterrada
en nuevas construcciones y, en algunos casos, la instalación posterior de FTTH utilizando
fibra aérea.
El desarrollo de la tecnología de redes ópticas pasivas ATM (APON) es esencial para el
éxito de la implementación a gran escala de FTTH. Las distintas plataformas APON
permiten a los proveedores entregar servicios de banda ancha a usuarios residenciales,
cubriendo sus necesidades presentes y futuras.
En junio de 1995, cuando se formó el consorcio FSAN (Red de Acceso de Servicios
Completos), formado por más de 20 operadores de telecomunicaciones de todo el mundo,
acometió el desarrollo de una especificación que definiera un sistema de comunicación
capaz de soportar un amplio rango de servicios. Esta iniciativa facilitaría la introducción a
gran escala de las redes de acceso de banda ancha, definiendo un conjunto básico de
requerimientos comunes.
En 1998, la especificación producida por el grupo fue adoptada por la ITU como el estándar
G.983.1, que define el acceso óptico de banda ancha utilizando la APON.
Acceso por Fibra Óptica.
La tecnología de fibra óptica ofrece virtualmente ancho de banda ilimitado, y es
ampliamente considerada como la solución fundamental para enviar acceso de banda ancha
a la última milla, parte de la red donde se encuentra principalmente el cuello de botella que
provoca el envío de servicios de baja velocidad, aunque hay que tener en cuenta que nuevas
tecnologías como las xDSL, han logrado aumentar el ancho de bando disponible en la
infraestructura de cobre existente.
No obstante, se necesita una nueva infraestructura de red que soporte las nuevas
aplicaciones que van surgiendo y las que se prevén en el futuro. Esta
infraestructura deberá permitir primeramente más ancho de banda, rápido
aprovisionamiento de servicios, y garantías de QoS a un costo efectivo y de
manera eficiente.
Las topologías que extienden la fibra óptica a través de la arquitectura de acceso
local tales como, FTTH, FTTB, FTTCab, y FTTC ofrecen un mecanismo que
habilita suficiente ancho de banda para el envío de nuevos servicios y
aplicaciones. La tecnología APON puede incluirse en todas estas arquitecturas,
como se muestra en la figura 4.18.
Figura 4.18. APON sobre las arquitecturas FTTx.
El componente principal de una PON es el dispositivo divisor óptico (splitter) que,
dependiendo de la dirección del haz de luz, divide el haz entrante y lo distribuye
hacia múltiples fibras, o los combina en la dirección opuesta dentro de una sola
fibra. Cuando la PON se incluye en una arquitectura FTTH/B, la fibra va desde la
CO hasta un divisor óptico ubicado dentro de la casa del abonado o negocio. En la
arquitectura FTTCab, la fibra va desde la CO hasta el divisor óptico que se ubica
en un gabinete en la vecindad atendida típicamente a una distancia alrededor de
los 300 m del abonado. En la FTTC se llega con fibra hasta un gabinete más
cercano al abonado, situado alrededor de 20 m de éste.
La PON puede ser común a todas estas arquitecturas. Sin embargo, solo en las
configuraciones FTTH/B se eliminan todos los componentes electrónicos activos
de la planta exterior, por lo que en éstas la PON es más eficiente, al eliminar todos
los procesos de procesamiento de señal y codificación. Los puntos finales del
enlace están referidos como terminal de línea óptico (OLT) en la CO y terminal de
red óptica (ONT) en lado del cliente.
Funcionamiento de un APON.
La APON está constituida fundamentalmente por la OLT, ONT, la fibra que soporta los
componentes ópticos y un sistema de gestión de red. La OLT reside típicamente en la
central, mientras que la ONT se ubica en las instalaciones del usuario. La planta externa
(fibra y componentes ópticos) es totalmente pasiva. Una única fibra conecta un puerto OLT
con múltiples ONT’s, utilizando filtros ópticos. Una única APON puede equiparse hasta
con 64 ONT’s, aunque típicamente el rango está entre 32 y 48. La OLT puede estar hasta
20 Km. de distancia de las ONT’s, permitiendo a una APON cubrir una extensa área
geográfica.
Una OLT puede soportar múltiples APON’s, lo que, combinando con la capacidad de
filtrado de las APON’s, significa que una OLT puede soportar un gran número de usuarios.
Las técnicas WDM que utilizan tres longitudes de onda distintas, permiten transmitir datos
bidireccionales y distribución de video en fibra. En la dirección de bajada, los datos se
distribuyen a 1490 nm, utilizando el protocolo TDM; en la dirección de subida, se utilizan
1310 nm en conjunción con el protocolo TDMA a fin de soportar el medio de conexión
compartido multipunto a punto. La tercera longitud de onda a 1550 nm transporta la
distribución de video desde la OLT a las ONT’s, constituyendo un método eficiente en
coste para entregar un gran número de canales de video analógicos y/o digitales a los
usuarios.
Para el transporte de comandos, control e información de estado se utilizan celdas ATM
especiales en ambas direcciones. De acuerdo con el estándar G.983, la APON puede operar
a dos velocidades: 155 Mbps simétrico y 622 Mbps descendentes/155 Mbps ascendentes
(asimétrico). El ancho de banda puede asignarse individualmente a las ONT’s con
gradualidad por debajo de 4 Kbps.
Todas las ONT’s de una APON reciben la difusión completa de bajada de la OLT. Cada
ONT supervisa la corriente de datos extrayendo solamente las celdas destinadas a ella,
basándose en el valor del campo VPI/VCI de la celda ATM, que identifica a cada ONT de
manera unívoca. Antes de la transmisión desde la OLT, los datos se encriptan, utilizando un
proceso llamado “variación”, para asegurar la seguridad en la APON. Durante la
“variación” cada ONT transmite una clave de encriptación a la OLT para que la utilice en el
proceso de variación y cuya finalidad es asegurar que los datos destinados a esa ONT no
estén disponibles para las demás.
En la dirección de subida, cada ONT sólo transmite datos a la OLT tras recibir un mensaje
de cesión por parte de ésta, cediéndole un número de ciclos de tiempo (timeslots) en la
APON. Puesto que cada ONT puede estar a una distancia significativa de las demás, y de la
OLT, se utiliza un procedimiento llamado “ranging” para determinar la distancia entre cada
ONT y la OLT, a fin de ajustar la asignación de los ciclos y maximizar así la eficiencia de
la APON. Una APON proporciona funcionalidades FTTH completas, incluyendo datos a
alta velocidad, voz en paquetes y una capa de video para servicio de video equivalente al
sistema de cable, todo en una única fibra.
Terminación de línea óptica.
La OLT actúa como un multiplexor para todo el tráfico de la APON y, al mismo tiempo,
proporciona interfaces de la parte de red al usuario. Una única OLT puede soportar hasta 72
puertos APON. Cada interfaz de la OLT soporta una división de 1:64, proporcionando una
alta cantidad de abonados. La OLT soporta las interfaces OC-3 y OC-12 con el núcleo de
red, mientras que las interfaces de la APON hacia el usuario operan a 622 ó a 155 Mbps, y
a 155 Mbps desde el usuario.
Terminación de red óptica.
La ONT puede ubicarse en un bastidor resistente a las condiciones atmosféricas. Se instala
como un Dispositivo Interfaz de Red (NID) a la intemperie, en la casa del abonado, aunque
también puede instalarse en el interior o en conjunción con una pasarela, si lo requiere la
implementación de la red. La ONT está equipada con una interfaz para la fibra APON, una
interfaz para par trenzado para datos y voz derivada, y una interfaz coaxial de 75 ohm para
proporcionar servicio de video de cable equivalente.
Figura 4.19. terminación de red óptica para FTTH.
La Figura 4.20 muestra otra forma de cómo funciona la APON. El acceso al ancho
de banda puede obtenerse a través de distintos métodos, incluyendo TDMA,
WDMA, CDMA. TDMA en sentido ascendente y TDM en sentido descendente
fueron los escogidos por el grupo FSAN y adoptados por la ITU como estándar,
teniendo en cuenta su simplicidad y efectividad en el costo.
Figura 4.20. Funcionamiento de la APON.
La división pasiva de la información requiere acciones especiales para lograr la privacidad
y la seguridad. A su vez, el protocolo TDMA es necesario en la dirección ascendente. El
uso de divisores ópticos en la arquitectura de una PON permite a los usuarios compartir el
ancho de banda, y de esta forma dividir los costos, permitiendo a su vez reducir el número
de dispositivos opto-electrónicos necesitados en la OLT.
Los sistemas APON usan una arquitectura de doble estrella. La primera en la OLT, donde
la interfaz WAN se divide lógicamente y se conmuta hacia la interfaz APON. La segunda
ocurre en el divisor donde la información es pasivamente dividida y enviada a cada ONT.
La OLT es la interfaz entre el sistema de acceso y los puntos de servicios en la red del
proveedor. La OLT se comporta como un conmutador ATM de extremo con interfaces
APON en el lado del cliente, e interfaces ATM-SONET en el lado de la red. La ONT
filtrará las celdas entrantes y solo recuperará aquellas que estén direccionadas a ella.
Haciendo uso del campo de dirección de 28 bits VPI/VCI que presenta cada celda.
Primeramente la OLT enviará un mensaje a la ONT para indicarle que acepte celdas con
cierto valor de VPI/VCI.
Debido al uso de TDMA en la dirección de subida, cada ONT está sincronizada en tiempo
con todas las otras ONT. Esto se logra por medio de un proceso de determinación de
distancia, donde cada OLT debe determinar la distancia a la que se encuentra cada ONT, de
tal forma que le sea asignada los slots de tiempo óptimos en los cuales pueda transmitir sin
interferir con otras ONT’s. La OLT entonces enviará mensajes de concesión a través de las
celdas de capa física de operación, administración y mantenimiento (PLOAM) para
proporcionar los slots TDMA que son asignados a la ONT. La ONT, adapta la interfaz de
servicio a ATM, y la envía hacia la PON usando el protocolo TDMA. Ethernet y T1’s son
dos ejemplos de lo que puede ser transportado sobre la APON. Como la APON es
independiente del servicio, todos los servicios heredados y futuros pueden ser fácilmente
transportados.
Como ejemplo del formato de trama básico entre la OLT y la ONT, se muestra en la figura
4.21 el del caso simétrico con velocidades de 155 Mbps. La versión asimétrica es similar.
Figure 4.21. Formatos de trama APON.
Como se observa en la figura anterior la capacidad de carga útil en sentido descendente es
reducida a 149.97 Mbps debido a las celdas PLOAM. Estas celdas son responsables de la
asignación de ancho de banda a través de las celdas de concesión, sincronización, control
de errores, seguridad, determinación de distancia, y mantenimiento.
En sentido ascendente la capacidad es reducida a 149.19 Mbps debido a que hay
3 bytes de overhead por celda ATM. En adición a estos 3 bytes por celda, existen
también celdas PLOAM, donde la tasa de las mismas está definida por la OLT
para cada ONT, dependiendo de la funcionalidad requerida. La tasa mínima de
celdas PLOAM en esta dirección es una celda cada 100 ms. Esto equivale a una
PLOAM cada 655 tramas, lo cual resulta despreciable. Los 3 bytes de overhead
contienen un campo Periodo de guarda con un mínimo de 4 bits para proveer la
distancia suficiente en tiempo entre dos celdas consecutivas para prevenir
colisiones con celdas de otras ONT. La longitud de este campo es de hecho
programable por la OLT. Un campo Preámbulo es usado para sincronización de bit
y recuperación de la amplitud. El campo Delimitador es un patrón único que indica
el comienzo de la celda ATM, que puede utilizarse para efectuar la sincronización
de octeto.
Las celdas ATM son directamente convertidas a formato óptico y enviadas a la PON.
Debido a la naturaleza de difusión de la PON, se emplean técnicas de encriptación por
cuestiones de seguridad. En dirección ascendente, la ONT, que usa el protocolo TDMA
convierte también las celdas a formato óptico para su transporte sobre la PON.
Beneficios de la APON.
La APON proporciona numerosas ventajas a los operadores y usuarios finales
desde los puntos de vista operacional y de servicio. Los beneficios se detallan a
continuación:

La APON está basada en una planta exterior óptica completamente pasiva. En
general, la planta de fibra requiere menos mantenimiento que la planta de cobre. La
vida esperada de la fibra es más larga que la del cobre desde el punto de vista físico
y de la capacidad, por lo que los portadores se benefician al reducir sus costos,
permitiendo bajar los precios a los abonados.

Al no haber componentes activos entre la central y el usuario, la fiabilidad de la red
es alta y los costes de mantenimiento bajos.

Una única fibra puede ser compartida por hasta 64 usuarios en una implementación
APON, proporcionando de este modo importantes ahorros de coste.

Desde la perspectiva de la central, la APON es una tecnología punto a multipunto,
que reduce el número de interfaces ópticas requeridas en la OLT en un factor de
hasta 64, en comparación con los sistemas punto a punto.

La naturaleza TDMA del protocolo de la APON proporciona una concentración
inherente. Solamente cuando una ONT tiene datos para enviar, requiere tiempo de
transmisión a la OLT. Debido a la distribución estadística del tráfico de datos, esta
técnica permite a los usuarios acceder a un mayor ancho de banda cuando lo
necesitan del que sería posible con implementaciones TDM.

APON utiliza ATM como protocolo de nivel 1, haciendo que todas sus capacidades
de QoS queden a disposición de servicios como voz, transporte de redes de área
local, y video, esto de acuerdo a los acuerdos de nivel de servicio (SLA’s). Aún
más, la capacidad entre la OLT y cada ONT puede ser proporcionada por software.
Esto significa que cuando los requerimientos de un usuario cambian, la oferta de
servicios puede modificarse sin necesidad de enviar un técnico al domicilio del
usuario para actualizar el servicio.

Debido a que el sistema está basado en ATM, un solo sistema de gestión puede
completamente brindar el ancho de banda extremo a extremo, ahorrando en
operaciones y mantenimiento. Además, si la interfaz de servicios es una LAN de
alta velocidad como 10/100Base-T, donde el circuito ATM constituye el factor
limitante al ancho de banda, este ancho de banda se podrá incrementar en el tiempo
hasta las limitaciones de la interfaz física ATM. Por ejemplo, si un negocio pequeño
necesita solo 1 Mbps de capacidad y en futuro requerirá 2 Mbps, entonces el
proveedor sólo proporcionará una tasa mayor al ATM PVC, en vez de establecer
más líneas T1 sobre cobre (como se hace aún en la actualidad).

También el hecho de que ATM sea la base de la PON, se puede adaptar
virtualmente cualquier servicio deseado. Los operadores pueden enviar todos sus
servicios heredados, tales como líneas T1 y T3, así como servicios LAN
transparentes (TLS) sobre la red óptica (figura 4.22).
Figure 4.22. LAN Transparente sobre la APON.
Actualmente, los proveedores de servicio sirven a los pequeños negocios a través
de nodos en anillo SONET, los cuales son muy costosos comparados con las
ONT’s de la APON, por lo que constituye una posibilidad real la sustitución de los
mismos.
Integración de ATM y ADSL
Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM
para la conmutación en banda ancha. Desde un primer momento, dado que el
ADSL se concibió como una solución de acceso de banda ancha, se pensó en el
envío de la información en forma de celdas ATM sobre los enlaces ADSL y de esta
forma se sacaría provecho a la gran velocidad de acceso del ADSL.
Al nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon
otras alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero
finalmente se ha impuesto el primero. Otra alternativa que está siendo desplegada
actualmente es el Ethernet sobre ADSL.
La figura 4.23 muestra el modelo de referencia específico de ADSL para el modo ATM, el
cual se asemeja del establecido para la RDSI pero con algunas diferencias.
Figura 4.23. Modelo de referencia específico ADSL para el modo ATM.
La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN,
una interfaz lógica llamada V-C, como se define en T1.413, conecta las funciones
individuales del ATU-C a las funciones correspondientes de capa ATM. La interfaz
U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATUCs en el nodo de acceso. La interfaz S y T, conecta el bloque Terminación de Red
(NT) al equipamiento de distribución de red (PDN) o al Equipo Terminal (TE).
Dentro de la NT, una interfaz lógica llamada T-R, como se define en las
recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa
ATM. La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no
basado en ATM.
La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en
celdas ATM, y el conjunto de celdas ATM así obtenido constituye el flujo de datos
que modulan las subportadoras del ADSL DMT. El ATM al permitir asignar el
ancho de banda dinámicamente entre una serie de servicios y al ofrecer a los
portadores las herramientas de gestión que le dan conocimiento de los niveles de
rendimiento especificados de acuerdo al SLA, constituye la mejor variante para
integrarse con ADSL. La amplia adopción de ATM por la gran mayoría de
proveedores DSL extiende los beneficios de ATM desde la última milla hasta el
núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad que presenta ATM
para interoperar con otras tecnologías (TDM, GigE, POS/IP, Frame-Relay etc.),
dan al operador la protección de su inversión reduciendo significativamente el
costo y permitiendo así, introducirse en los segmentos competitivos del mercado.
En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local,
ha estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la
evolución de los conmutadores ATM a soportar funcionalidades MPLS, visto en los
conmutadores MPLS ATM LSR extienden la disponibilidad a MPLS, para el transporte de
IP en el núcleo de la red.
Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios
circuitos virtuales permanentes (CVPs) ATM sobre el enlace ADSL entre el ATU-R y el
ATU-C. De este modo, sobre un enlace físico se pueden definir múltiples conexiones
lógicas cada una de ellas dedicadas a un servicio diferente. Por ello, ATM sobre un enlace
ADSL aumenta la potencialidad de este tipo de acceso al añadir flexibilidad para múltiples
servicios a un gran ancho de banda.
Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se
contemplan diferentes categorías de servicio como CBR, VBR-rt, VBR-nrt, UBR, ABR,
GFR, y UBR+ (UBR con MDCR), con distintos parámetros de tráfico y de calidad de
servicio para cada VCC. De este modo, además de definir múltiples circuitos sobre un
enlace ADSL, se puede dar un tratamiento diferenciado a cada una de estas conexiones, lo
que a su vez permite dedicar el circuito con los parámetros de calidad más adecuados a un
determinado servicio (voz, vídeo o datos).
La categoría de servicio más difundida para los servicios de datos es UBR, la cual
no especifica parámetros de QoS o de tráfico. Las aplicaciones que no son de
tiempo real no tienen gran necesidad de estos parámetros. Sin embargo, debido al
impacto potencial de la congestión, muchos prefieren tener un mínimo de ancho
de banda garantizado disponible para su uso. Esto se logra con las categorías
GFR o UBR+. La especificación UBR original no incorpora mecanismos para tratar
la congestión tal como PPD/EPD, que ha sido incorporado en muchos productos y
en el estándar UBR+.
Como IP está presente antes de la capa ATM, se han definido mecanismos QoS/CoS
(Calidad de Servicio/Clases de Servicio) IP en dos formas:
 Mediante la arquitectura INTSERV, la cual realiza un mapeo entre los mecanismos
QoS INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM,
como se define en las RFC’s 2380 a la 2382:

2380: Requerimientos para la implementación de RSVP sobre ATM.

2381: Interoperación del Servicio de Carga Controlada y Servicios Garantizados
con ATM.

2382: Estructura para Servicios Integrados y RSVP sobre ATM.

Mediante la arquitectura DIFFSERV, que presenta distintos tipos de servicios como
el Premium Services, con el mecanismo EF (Expedited Forwarding, reenvío
apresurado) y el Servicio Asegurado, con el mecanismo AF (Assured Forwarding,
reenvío asegurado), pero que no tiene definido un mapeo ATM específico, pero se
han venido realizando importantes trabajos para lograrlo en el grupo de trabajo TM
del ATM Forum y por otros investigadores.
En los módems ADSL se definen dos canales, el canal rápido y el canal de entrelazado. El
primero agrupa los CVP’s ATM dedicados a aplicaciones que pueden ser sensibles al
retardo, como puede ser la transmisión de voz. El canal de entrelazado, llamado así porque
en él se aplican técnicas de entrelazado para evitar pérdidas de información por
interferencias, agrupa los CVP’s ATM asignados a aplicaciones que no son sensibles a
retardos, como puede ser la transmisión de datos.
Los estándares y la industria han impuesto mayormente el modelo de ATM sobre
ADSL. En ese contexto, el DSLAM pasa a ser un conmutador ATM con múltiples
interfaces (Figura 4.24), las interfaces WAN pueden pudieran ser STM-1, STM-4,
E3 u otras estandarizadas, y el resto ADSL-DMT. El núcleo del DSLAM es una
matriz de conmutación ATM. De este modo, el DSLAM puede ejercer funciones de
control de parámetros y conformado sobre el tráfico de los usuarios con acceso
ADSL.
Figura 4.24. DSLAM ATM.
En la Figura 4.25 se muestra una aproximación de la torre de protocolos del ATM
sobre ADSL.
Figura 4.25. Torre de protocolos de ATM sobre ADSL.
Modelo para ofrecer servicios.
El ADSL Forum ha propuesto distintos modelos para ofrecer servicios, teniendo en
cuenta las distintas alternativas de transporte en cada enlace de la conexión, los
que se muestran en la siguiente figura.
Figura 4.26. Modelos para la prestación de servicios con acceso ADSL.
De acuerdo con lo explicado anteriormente, la solución que se ha impuesto ha
sido el envío de celdas ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C
situado en el DSLAM). Por lo tanto, de los seis modelos que propone el ADSL
Forum, mostrados en la figura 4.26, los más comunes son los dos últimos.
No obstante al amplio uso de ATM sobre DSL, algunas empresas como Net to Net
Technologies, han empezado a fabricar equipamiento basado en el estándar
Ethernet, que son relativamente más baratos en costo y encapsulan a IP
directamente sobre Ethernet. Mayormente, los usuarios que requieren muy altas
garantías de seguridad y acuerdos de nivel de servicio (SLA’s) estrictos, optan por
la QoS de ATM y no por la CoS (Clases de Servicio) de IP.
Encapsulado de datos
Teniendo en cuenta que la mayoría de las aplicaciones ejecutadas por el usuario, están
basadas en TCP/IP, para el acceso a Internet, se hace necesario establecer un mecanismo de
encapsulado del protocolo IP sobre ATM. Existen varias opciones para lograr tal propósito.
Una opción aceptable es el encapsulado de IP sobre ATM según la RFC 1483 del IETF,
con la modalidad de "routing", como se puede apreciar en la figura 4.27. La información
útil para el usuario ("payload" o carga útil) contenida en el paquete IP, lleva varias
cabeceras. Estas cabeceras, que son necesarias para que la información llegue a su destino,
pero que no proporcionan información al usuario, son las que explican que el caudal
percibido por el usuario sea inferior a la velocidad a la que la información se transmite
realmente.
La RFC 1483 describe dos métodos para el transporte de tráfico sin conexión
sobre ATM AAL5. PDU’s enrutadas, y PDU’s puenteadas.
1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un
único VC ATM. El protocolo encapsulado se identifica precediendo a la
PDU de un encabezado IEEE 802.2 LLC. Se conoce como Encapsulado
LLC.
2. Modalidad Bridging: Cada protocolo es transportado sobre un VC separado,
y ejecuta multiplexación basada en los VC. Se conoce como Multiplexación
de VC’s. En ella los puntos finales de la conexión AAL son entidades de
protocolo de capa 3, por lo que un VC llevará solamente un protocolo.
Figura 4.27. Encapsulado de IP sobre ATM según la RFC 1483 (modalidad "routing").
Ambas PDU’s son transportadas en el campo de carga útil de la Subcapa de Convergencia
de Partes Comunes (CPCS) de la AAL5.
En el Encapsulado LLC el protocolo de la PDU enrutada se identifica por el encabezado
IEEE 802.2 LLC, el cual puede ir seguido de un encabezado IEEE 802.1a SNAP
(SubNetwork Attachment Point) como cuando se encapsula IP. El header LLC está
constituido de tres campos de un octeto cada uno:
Figura 4.28. Encabezado LLC.
En el encapsulado de PDU enrutada el campo CTRL toma siempre el valor 0x03
especificando una PDU de información, el DSAP es servicio de punto de acceso
destino, el SSAP es el servicio de punto de acceso origen. Cuando se está
encapsulando IP, la identificación de éste está en el header SNAP que sigue al
LLC. Para ello el LLC toma un valor específico que indica la presencia del SNAP,
el valor 0xAA-AA-03. El header SNAP tiene la forma siguiente:
Figura 4.29. Encabezado SNAP.
El OUI (Organizationally Unique Identifier) identifica una organización la cual
administra el significado de los siguientes dos octetos, el PID (Protocol Identifier)
identifica el tipo de protocolo en cuestión que será encapsulado. Unidos ellos
identifican distintos protocolos de enrutamiento o puente. El valor OUI de 0x00-0000 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800
especifica IP, 0x0806 ARP, 0x8137 IPX, entre otros.
Servicios de vídeo sobre ADSL.
La arquitectura de servicios de video punto a punto ofrece la provisión de nuevas
aplicaciones de servicios de video entre las que se incluyen televisión de difusión,
VoD, servicio de video personalizado estilo VCR (Video Cassette Recorder),
difusión interactiva y comercio por TV (T-Commerce). El suministro de servicios de
video que usan tecnología ADSL es una alternativa competitiva para la próxima
generación de TV interactiva por infraestructuras de cable y de satélites. La red
ADSL es punto a punto desde el DSLAM al abonado, suministrando un enlace
dedicado en los dos sentidos al abonado. En la dirección descendente, sólo se
entrega al abonado el contenido de video seleccionado, tanto como canal de TV
de difusión, como programa VoD. El ADSL da más escalabilidad que los servicios
ofrecidos por cable y satélite, los cuales llegan hasta aproximadamente 500
canales de emisión. Una red ADSL puede ofrecer alrededor de mil canales.
(Teóricamente no hay límite, ya que la última milla es un enlace dedicado).
Con el desarrollo de la tecnología ADSL y de algoritmos mejorados de compresión
de video, los suministradores de servicios de telecomunicaciones pueden ofrecer
canales de video de alta calidad, como una calidad DVD codificada a una
velocidad de 3.5 Mbps MPEG-2. Algunos vendedores de código suministran
velocidades binarias MPEG-2 menores de 3 Mbps, mientras que MPEG-4
mantiene la promesa de video con calidad de emisión a velocidades menores de
1.5 Mbps, y una calidad de TV analógica a una tasa de bits de 500 a 700 Kbps.
Esto hace que el despliegue comercial de este servicio ya pueda comenzar. El
ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas de alta calidad y
en distancias relativamente cortas. Mientras que muchas líneas no soportarán esta
velocidad binaria, las tecnologías que ofrecen ancho de banda incrementado, tales
como VDSL, algoritmos más potentes de compresión, procesadores de vídeo de
alto rendimiento y un mayor crecimiento de la red, prometen que el alcance de
video con DSL llegue a la mayoría de los hogares en los próximos años.
Voz sobre ATM (VoATM).
VoATM tiene diferentes fases de desarrollo:
1. Trunking dinámico (DTR1 y DTR2)
2. Switcheo de nueva generación (NGS): switcheo híbrido.
3. Servidor telefónico (TeS)
Trunking dinámico.
El trunking dinámico permite a los troncales entre switches ser
configurados
dinámicamente dependiendo de la carga de tráfico. En una red STM (modo de
transferencia síncrono) tradicional el número de troncales entre switches es fijo y
depende de la carga durante las horas de mucho tráfico, esto lleva a inutilizar la
capacidad durante horas con poco tráfico. En cambio transportando el tráfico de
voz sobre una red multiservicio de ATM los servicios con diferentes horas pico
pueden compartir los recursos de una manera más eficaz.
Las compañías pueden proporcionar servicios de voz y datos en redes separadas,
sin embargo al tener dos diferentes redes involucra perdida de dinero y capacidad.
En lugar de la tecnología tradicional podrían interesarse en construir una red que
soporte ambos servicios. ATM permite a las compañías usar la misma red para
tráfico de voz y datos, lo cual significa ventajas en términos de reducción de
costos. Un primer paso es tener troncales fijos, los PVC’s en ATM garantizan los
recursos en ancho de banda para esta líneas principales de voz entre switches de
ATM. Sin embargo en el trunking dinámico este concepto se desarrolla mejor
permitiendo un uso todavía más eficaz del ancho de banda.
El principal objetivo del trunking dinámico es permitir al proveedor de servicios
usar el ancho de banda para voz eficientemente, tomando ventaja en las horas
pico mediante el cambio de rutas, además se puede permitir tráfico de voz y datos
para compartir una red de transporte común. La filosofía del sistema es
proporcionar y reutilizar la funcionalidad de los actuales switches telefónicos y al
mismo tiempo tener acceso a todas las características de datos de los nuevos
switches. Hay varias versiones del trunking dinámico: a) la primera revisión
(DTR1) es una versión de prueba; b) la segunda revisión (DTR2) contiene
características más avanzadas entre las interfaces del switch telefónico y el switch
ATM; y c) una tercera revisión que está siendo objeto de estudio.
DTR1.
DTR1 proporciona la asignación dinámica del ancho de banda en la red ATM pero
la cantidad de E1’s entre el switch telefónico y el switch ATM no se reducirá. La
reducción de costos en la red de ATM será la posibilidad de usarse para transmitir
datos.
El switch telefónico le indicará al switch ATM (sobre una conexión 10base T)
cuando se necesite mayor o menor capacidad en la red, entonces el switch ATM
fijará o liberará una línea principal a la red destino requerido por el switch
telefónico. La ruta virtual VP contendrá uno o varios sistemas PCM. No es
necesario preparar una nueva conexión a través de la red ATM para cada nueva
llamada.
switch
telefónico
Rutas fijas
para voz
E1's
ASP/TCP/IP
Ethernet
switch
ATM
Líneas fijas (PVC)
Líneas switcheadas (SVC)
red ATM
para voz
y datos
Voz
Voz
switch
ATM
switch
telefónico
switch
ATM
Datos
switch
telefónico
Datos
Figura 4.30. Trunking dinámico R1.
DTR2.
En la segunda revisión será posible usar tráfico agrupado con E1 y STM-1
(Transporte síncrono módulo 1, es una interface física SDH para la transmisión
digital en ATM) entre switches telefónicos y switches ATM, de esta manera las
interfaces del switch telefónico pueden ser calculadas para el tráfico total
agregado de o para el intercambio, en lugar de calcular para cada flujo de tráfico
por separado. El switch ATM preparará las líneas principales troncales al destino
deseado dependiendo de la carga de tráfico.
El ahorro efectivo de costos de hardware (del 5% al 25% de E1’s) puede lograrse
usando la técnica de agrupamiento con la cual se podrán compartir rutas y
recursos para la transmisión.
switch
telefónico
Todas las
E1's
rutas para voz
para tráfico
totalmente agrupado
ASP/TCP/IP
Ethernet
switch
ATM
agrupamiento
agrupamiento
ATM
Voz
Voz
switch
ATM
switch
telefónico
switch
ATM
Datos
switch
telefónico
Datos
Figura 4.31. Trunking dinámico R2.
Switcheo de nueva generación - switcheo híbrido.
Switcheo de nueva generación (NGS) es el nombre que British Telecom le dio a la
combinación del switch telefónico con el switch ATM, también es llamado switch
híbrido, y su objetivo es modernizar e incrementar la capacidad de una red.
El switch híbrido es la interconexión del existente switch telefónico y el sistema de
switcheo ATM. El switch telefónico se usa para organizar la aplicación de tráfico
de banda estrecha, mientras que el switch ATM proporciona la conectividad física,
el ancho de banda y servicios MPLS (Multi Protocol Label Switching).
Las plataformas que comprenden el switch híbrido son capaces de funcionar de
forma autónoma, hay dos interfaces entre el switch telefónico y el de ATM, uno
para el transporte de señalización y conexiones de voz entre las dos plataformas,
y otro para el control de enlace. El control de enlace se usa para la comunicación
entre los procesadores del APZ y el switch ATM.
Conexión de control de señalización
Switch telefonico
PSTN/
ISDN
I
W
F
Switch ATM
I
W
F
Aplicaciones de
banda ancha
MPLS
SW
HW
STM
ATM
ET
GS
#7 ST
STM
CE
Celdas ATM
ATM
ET
SC
STM
CE
IWF = Interworking Function
SC = Switch Core
MPLS = Multi Protocol Label Swithing
STM
Figura 4.32. El switch híbrido.
Cada componente del switch híbrido opera sin el conocimiento de la estructura
interna del otro sistema. El switch telefónico ve al switch ATM como un número
lógico adicional de un grupo de puertos. De forma similar el switch ATM ve al
switch telefónico como una unidad de control para las conexiones de voz. El
switch híbrido tiene la capacidad para encaminar las llamadas a través de
cualquier grupo de switches telefónicos (GS) y/o los switches centrales ATM (SC).
La última arquitectura de la red híbrida es tener todas las líneas principales
conectadas al switches ATM aunque se tengan un grupo reducido de switches
ATM soportando las señales de las terminales.
El switch híbrido tiene más flexibilidad comparada al trunking dinámico, la
flexibilidad esta en como las interfaces consideran el tráfico de voz para que
pueda entrar y salir del switch. Las diferentes conexiones para el tráfico de voz a
través de los switches híbridos en una red de tránsito se muestra en la figura 4.33.
Figura 4.33. Diferentes conexiones a través de switches híbridos.
La conexión de conversación establecida en HS1 es de un intercambio local
conectado a una tarjeta de emulación de circuito en el switch ATM, la conexión
solo se switchea de STM a ATM. HS2 trabaja en este caso como un nodo de
tránsito en la red ATM. La conexión termina en HS3 y la conversación es
switcheada sobre un intercambio local vía switch telefónico. En el switch híbrido la
voz puede pasar solamente a través del switch ATM, del switch telefónico ó en
ambos, siendo esta una diferencia con el trunking dinámico en donde todas las
llamadas de voz tienen que pasar forzosamente por el switch telefónico.
Servidor telefónico TeS.
La solución de servidor de telefonía soporta la visión de tener una conectividad de
red con diferentes servicios de red. El switch telefónico es el nodo para telefonía y
tendrá el control de la llamada considerando que el switch ATM tendrá en control
de la conexión, esto significa que el switch telefónico no switchea ninguna llamada
realmente, solamente la señalización de tráfico pasa a través del switch telefónico.
La propia llamada de voz es totalmente switcheada dentro de la red ATM usando
SVC’s. Por consiguiente el intercambio del switch telefónico no necesita un grupo
de conmutadores.
TeS
switch
telefónico
A
S
P
switch
ATM
ATM
SVC + PVC
Datos
switch
ATM
Datos
switch
ATM
Voz
Voz
switch
telefónico
LE
switch
telefónico
LE
Figura 4.34. Red servidor telefónico.
Esta solución podría verse como un desarrollo extenso del switch híbrido donde el
conmutador telefónico usa la red ATM como un grupo de switches distribuidos. El
switch ATM localizado con el switch telefónico se llama emulador de switcheo
(SE).
Un TeS puede controlar varios switches ATM pero un switch ATM no puede
controlarse por mas de un TeS. El número de TeS necesitados en una red es solo
cuestión de la capacidad de procesamiento, la red será dividida en dominios en
donde un TeS controlará las aplicaciones de telefonía en cada dominio.
Futuro de la tecnología ATM.
La visión de ATM es que se pueda construir una red completa usando los principios de
conmutación y multiplexación ATM para soportar una amplia gama de servicios, tales
como: Voz, datos por paquetes, vídeo, imagen, circuitos virtuales y emulación de LAN’s.
 Los precios de equipo ATM comenzarán a ser más competitivos.

ATM continuará su expansión en segmentos de conexión entre redes.

Las actuales plataformas de comunicación se integrarán a switches ATM, lo
que permitirá la interconexión de más redes.

Los anchos de banda usados por ATM tendrán un impacto grande en WAN’s.

Una parte importante de ATM es que el usuario puede definir y pagar por la
calidad de servicio qué demande.

ATM se ha diseñado para ser escalable y flexible, esto asegura que ATM
permanecerá durante mucho tiempo.
Resumen.
Con tecnología ATM se consigue crear una red de transporte de banda ancha de topología
variable, ya que ATM no tiene una topología fija asociada. El secreto de la tecnología ATM
para transmitir cualquier tipo de tráfico, es la descomposición de los paquetes de las capas
superiores en celdas de tamaño pequeño y fijo. ATM está diseñado para poder interactuar
con otras tecnologías de redes como Ethernet y Token Ring, usadas generalmente en redes
LAN, pero incluso puede reemplazarlas, con desarrollos como LANE (Lan Emulator), que
permiten operar la red ATM como si fuera una Ethernet más rápida. Ello puede hacer de
ATM una solución integral, que sea usada en redes LAN, WAN, o en backbone de redes.
CONCLUSIONES.
Podemos hacer una distinción entre lo que se entiende como telecomunicaciones
(transmisión de información a distancia mediante un proceso electromagnético) y
transmisión de datos, que es la transmisión, procesamiento y distribución de
información codificada utilizando computadores y las facilidades que nos
proporcionan las telecomunicaciones. Las empresas y corporaciones demandan
ambos tipos de servicios; específicamente diseñados para cubrir sus necesidades
y es por ello que casi todos las compañías de redes públicas, de telefonía fija,
móvil o datos, ofrecen servicios de Comunicaciones Corporativas con prestaciones
y facilidades propias de una red privada de telecomunicaciones, que incluyen la
integración de servicios de voz y datos tanto a escala nacional como internacional,
con lo que las empresas disponen de una única red y único acceso a la misma
(convergencia), que facilitan sus comunicaciones.
Una vez que las redes tipo Ethernet proliferaron, extendiéndose su uso, la
industria de la computación no realizó más esfuerzos por desarrollar una nueva
tecnología para implantar redes de alta velocidad y convertirla en un estándar. En
respuesta a esto, la industria telefónica comenzó a desarrollar la tecnología ATM
para satisfacer sus nuevos requerimientos de comunicación. Ante las perspectivas
del potencial de la nueva tecnología, muchos fabricantes de equipos de
computación establecieron, en conjunto con las compañías telefónicas, el ATM
Forum, como guía del futuro de ATM.
La principal expectativa de la tecnología ATM, es su promesa de poseer la
capacidad de transmitir información a cualquier lugar a una velocidad que podría
exceder 1 Gbps; se espera que ATM siga evolucionando y bajando sus costos,
para poder ofrecer en forma competitiva, equipos ATM al nivel de usuario final.
ATM ofrece al usuario las ventajas de un sistema TDM, soportando voz con
buena calidad, y además las ventajas de un sistema de conmutación de paquetes,
aprovechando al máximo el ancho de banda disponible. Para el mayor
aprovechamiento de la red, se requieren enlaces de alta velocidad y calidad, ya
que la idea de los nuevos protocolos, es reducir la redundancia y aumentar la
capacidad del canal de transmisión. ATM es un sistema integrado de transmisión
de voz, datos, imágenes y video, que resuelve de forma global las necesidades de
comunicación de las empresas; todo esto sobre la misma línea de acceso, a la
vez, que los aísla al máximo de los problemas de gestión y mantenimiento con el
grado de calidad acordado. El protocolo ATM se puede considerar como una
evolución de Frame Relay, con la diferencia de que en vez de utilizar paquetes de
longitud variable se usan celdas de tamaño fijo; se introduce poca información
adicional para el control de errores, confiando en la robustez del medio y en la
capacidad del destino en detectar errores. También supone una evolución en la
conmutación ya que permite la definición de múltiples conexiones virtuales a
velocidades constantes, lo que permite garantizar la calidad de servicio tan
importante para algunas aplicaciones, que en definitiva constituye la potencialidad
de ATM.
Sin embargo, cumplir lo anterior no parece muy fácil. La experiencia y
funcionamiento de las compañías telefónicas se basa en la conmutación de
circuitos, la cual ha perdurado por muchos años. Y puesto que la tecnología ATM
consiste básicamente en la conmutación rápida de paquetes, parece difícil que
una tradición de tanto tiempo cambie rápidamente. Por experiencia, esta transición
apunta a ser lenta y progresiva, por lo cual, pasará algún tiempo antes que la
totalidad de las compañías telefónicas funcionen con esta tecnología. Por lo que
los costos de reemplazo del sistema telefónico actual por un sistema con
tecnología ATM, no se justifican plenamente. Aquí entonces, el problema parece
ser del mercado potencial de clientes para estos nuevos servicios y sus costos y
calidad.
El mundo de las redes de acceso de banda ancha es muy diverso, distinguiéndose
por el medio de transmisión empleado, técnica de acceso al medio, tipo de
modulación empleada, velocidades alcanzadas, entre otras. El objetivo de todas
es lograr que sobre una única infraestructura se transporten todos los tipos de
servicios. Esto ha provocado una gran competencia, sin embargo la tecnología
ATM se ha establecido a escala mundial como la que ofrece un nivel mayor de
integración de servicios, constituyendo la forma básica de transporte que
implementan muchas de las tecnologías de acceso. Por tal motivo, a diferencia de
cómo piensan muchos, al ATM le quedan muchos años de existencia antes de
desaparecer.
GLOSARIO.
AAL
ATM
Adaptation
Layer.
Colección
de
protocolos
estandarizados que proporcionan servicios a las capas altas,
por adaptación del tráfico de usuario a formato de celda. El
AAL se divide en subcapa de convergencia (CS) y Subcapa
de segmentación y reensamble (SAR).
AAL1
AAL Type 1. Protocolo estándar usado para transporte de
tráfico con tasa de bit constante (CBR), por ejemplo audio y
video y para emulación de circuitos como E1.
AAL2
AAL Type 2. Protocolo estándar que soporta tasa de bit
variable en conexiones dependientes de tiempo (VBR-RT).
AAL3/4
AAL Type 3 and 4. Protocolo estándar para soportar tráfico
orientado a conexión y sin conexión con tasa de bit variable
(VBR).
AAL5
AAL Type 5. Protocolo estándar para soportar el tráfico ligero
con tasa de bit variable (VBR). También usado para soportar
servicio de frame relay.
ABR
Available Bit Rate. Uno de los dos tipos de servicios de
“mejor esfuerzo” (el otro es UBR), donde la red no garantiza
entrega de celdas. Sin embargo, la red si entrega una mínima
tasa de bit para la transmisión de usuario, realizando
esfuerzos para conservar al mínimo la pérdida de celdas,
tanto como sea posible.
ANSI
American
National
Standards
Institute.
Organización
Norteamericana de normas tecnológicas.
ARP
Address Resolution Protocol. Protocolo TCP/IP usado para
resolver direcciones locales por mapeo de direcciones físicas
(por ejemplo MAC), a direcciones IP.
ATM
Asynchronous Transfer Mode. Conmutación de banda ancha
y multiplexaje orientado a conexión, de alto rendimiento de
tecnología integrada para soportar servicios B-ISDN. Ya que
no es necesario control de reloj
alguno, es llamado
Asíncrono. La información es transmitida a muy altas
velocidades y tamaño fijo de paquetes llamados celdas. Los
flujos de tráfico son distinguidos y soportados por diferentes
clases de QoS.
ATM Forum
Grupo
fundado
por
vendedores
y
compañías
de
telecomunicaciones; cuerpo encargado de crear normas,
recomendaciones e implementar especificaciones.
ATM Layer
La segunda capa del conjunto de protocolos del modelo ATM,
esta capa procesa las celdas, sus funciones incluyen, uso de
parámetros de control y soporte de clases de QoS.
ATM-SAP
ATM-Service Access Point. La interfase física en la frontera
entre AAL y la capa ATM.
BASize
Buffer Allocation Size. Campo de 1 byte en el encabezado
CPCS-PDU que indica el fin de recepción necesario para
reensamblar el CPCS-PDU.
Best Effort
Una clase de QoS en la cual no se especifican los
parámetros de tráfico y no hay garantía de entrega. “Mejor
esfuerzo” incluye UBR y ABR.
B-ICI
Broadband Inter-Carrier Interface. Interfase que soporta
servicios
de
conexión
entre
redes
públicas
ATM
y
prestadores de servicios.
B-ISDN
Broadband
Integrated
Services
Digital
Network.
Plataforma de protocolos, incluidos por ITU-T para soporte
de transmisión integrada de alta velocidad de datos, audio y
video usada en ATM.
BOM
Beginning of Message. Un PDU que constituye el inicio de un
mensaje.
BT
Burst Tolerance. Tolerancia de ráfaga medida en segundos,
es equivalente a MBS (medida en celdas); se usa solamente
para VBR y es empleado como medición (parámetro leaky
bucket), para conformar el chequeo del SCR.
CAC
Connection Admission Control. Una función ATM que
determina si una petición de conexión de canal virtual será
aceptada o rechazada.
CBR
Constant (or Continuous) Bit Rate. Una de las cinco clases de
servicios ATM. CBR soporta la transmisión de continuos
flujos de bits de información donde, tal como la voz y video,
necesitan la reunión de ciertos requerimientos de clase QoS.
CCITT
Consultative Committee on International Telegraphy and
Telephony. Cuerpo de normas y especificaciones que publica
recomendaciones que cobren un ancho espectro de áreas
que incluyen definición de términos, principios básicos y
características, protocolos de diseño, descripción de modelos
y otras especificaciones, comúnmente conocido como ITU-T.
CDV
Cell Delay Variation. Parámetro QoS que mide la
diferencia entre el retardo de una sola celda transferida
(CTD) y el retardo de transferencia esperada, esto da un a
medida que tan cerca las celdas son espaciadas en un
circuito virtual.
CDVT
Cell Delay Variation Tolerance. Usado en tráfico CBR,
especifica la tolerancia aceptable de CDV.
Cell
Unidad básica de transmisión ATM, la cual es un
paquete de 53 bytes, consistentes en 5 bytes de encabezado
y 48 bytes de payload. El tráfico de usuario es segmentado
en celdas en la fuente y reensamblado en el destino.
Cell header
El encabezado de celda ATM contiene información de
control con respecto al destino, ruta y control de flujo. Más
especificaciones están contenidas en los campos: GFC, VPI,
VCI, PT, CLP y HEC.
Classical IP
IETF definió protocolos para desarrollar IP sobre redes ATM,
tal que las aplicaciones comunes de IP (por ejemplo FTP,
Telnet, SMTP y SNMP) pueden soportarse en un medio ATM.
El principal problema del transporte IP sobre ATM son el
encapsulado de paquetes y la resolución de direcciones.
CLP
Cell Loss Priority. Campo de 1 bit en el encabezado de
la celda ATM; si CLP = 1 la celda puede ser descartada en
situaciones de congestión.
CLR
Cell Loss Ratio. Parámetro QoS que da la relación de
las celdas perdidas del número total de celdas transmitidas.
Connection- Oriented Network Servicio de comunicaciones donde una conexión
inicial entre puntos finales (fuente y destino) es puesta,
ejemplos de esto son ATM y frame relay.
COM
CPCS
Continuación de mensaje. Un PDU es parte de un mensaje.
Common Part Convergence Sublayer. Parte de la
subcapa de convergencia AAL convergence (CS); siempre
esta presente en la implementación de AAL, su tarea es el
control del paso de una a otra subcapa de AAL
(SAR,
SSCS); soporta funciones estandarizadas de AAL’s: AAL 1,
AAL3/4 y AAL5.
CPI
Common Part Indicator. Campo de 1 byte en el encabezado
del CPCS-PDU en AAL3/4. El CPI indica el número de bits
contenidos en el campo BASize.
CRC
Cyclic Redundancy Check. Técnica de detección que emplea
un algoritmo matemático el cual calcula sobre la base de bits
transmitidos, es un valor que se agrega a la información del
mismo paquete. El receptor usa el mismo algoritmo, recalcula
el valor y compara con el valor recibido si no son iguales, se
considera error de bit.
CS
Convergence Sublayer. La mitad alta de AAL. CS es dividido
en dos subcapas, la parte común (CPCS) y el servicio
específico (SSCS). Este servicio depende y es función
incluida de la manipulación de la variación del retardo de
celda (CDV), frecuencia de la fuente de reloj y la corrección
de error (FEC); en general el CS define los servicios y
funciones necesarias para conversiones entre protocolos
ATM y no ATM.
CS-PDU
Convergence Sublayer Protocol Data Unit. El PDU usado en
el CS para pasar información entre las capas más altas en el
SAR, donde la información es convertida dentro de celdas.
CTD
Cell Transfer Delay. Parámetro QoS que mide el promedio de
tiempo para que una celda se transfiera desde la fuente a su
destino sobre una conexión virtual (VC). Este es la suma de
cualquier
retardo
en
codificación,
decodificación,
segmentación, reensamble procesado de celda y colas de
espera.
Datagram
Un
modo
de
transportar
paquetes
enrutados
independientemente y pueden seguir diferentes caminos que
no garantiza la secuencia de entrega.
DCC
Data country code.
DCE
Data Communications Equipment. Dispositivo en el lado de
usuario final, El DCE actúa como un punto de acceso al
medio de transmisión.
DTE
Data
Terminal
Equipment.
La
computadora
(PC
o
workstation) que proporciona el acceso a las comunicaciones
de usuario final. Su contraparte es DCE con el cual señaliza.
DSU
Data Service Unit. Equipo del lado de usuario que actúa
como interfase entre baja velocidad y servicios de alta
velocidad.
E.164
Formato de direccionamiento de 8 byte definido por ITU-T. Se
usa típicamente en redes públicas y es proporcionado por los
proveedores de telecomunicaciones en ATM.
ELAN
Emulated LAN. LAN, con una espina dorsal en ATM sobre la
cual funciona LANE, conocido como emulador LAN.
ETSI
European Telecommunications Standards Institute. Cuerpo
de normas Europeo equivalente a ANSI. Proporciona
estándares para la telecomunicación Europea.
Frame Relay
Tecnología de conmutación de paquetes para proporcionar
un a entrega confiable de paquetes sobre circuitos virtuales.
Algunos de los conceptos de frame relay han sido
incorporados en las redes ATM.
GCRA
Generic Cell Rate Algorithm. Modelo de referencia
propuesto por el ATM Forum para definir la conformación de
celdas en término de ciertos parámetros de tráfico.
Usualmente es referido como el algoritmo Leaky Bucket.
LAN
Local Area Network. Red de alta velocidad que interconecta
PC’s,
terminales
estaciones
de
trabajo,
servidores,
impresoras y otros periféricos en cortas distancias.
LANE
Igual que LAN Emulador.
LAN Emulation
Técnica que especifica las interfases y protocolos necesarios
para proporcionar soporte a la funcionalidad LAN y
conectividad en un medio ATM, tal que los protocolos LAN
puedan ser operables con los protocolos ATM, sus interfases
y dispositivos.
Leaky Bucket
Algoritmo de control de flujo, donde las celdas son
monitoreadas para ver si cumplen con los parámetros de
conexión. Las celdas inadecuadas son etiquetadas como
violadoras o caídas de la red. La analogía es tomada de un
cubo (buffer de memoria) con un
agujero en su base que permite flujo (las celdas) con cierta
velocidad (ver también GCRA, traffic contract, UPC).
LE
Igual que LAN Emulation.
LE-ARP
LAN Emulation ARP. El ARP es usado en LANE para vincular
una petición de dirección ATM a la dirección MAC.
LEC
LAN Emulation Client. La tarea de un LEC que es localizada
en un sistema final ATM y mantiene tablas de resolución de
direcciones datos tráfico.
LES
LAN Emulation Server. Servidor que mantiene el apoyo a
LANE para el protocolo de resolución de direcciones (LEARP), un LES es individualmente identificado por una
dirección de ATM.
LECS
LAN Emulation Configuration Server. Servidor cuya función
principal es proporcionar información de la configuración a un
LEC.
LLC
Logical Link Control. Mitad alta de la capa de enlace de datos
en las LAN’s. LLC efectúa control de errores, transmisión,
multiplexado y funciones para control de flujo. (Ver también
MAC).
LMI
Local Management Interface. Interfase definido por ITU-T que
provee un sistema final ATM de usuario, con información
administrativa de red (ver ILMI).
LNNI
LAN Emulation Network Node Interface. NNI entre el servidor
LANE (LES, LECS, y BUS).
LUNI
LAN Emulation User Network Interface. UNI entre una LEC y
la red LANE.
MAC
Medium Access Control. Conjunto de protocolos que hacen
parte del enlace de datos
y forman la base
de las
especificaciones IEEE LAN. Generalmente MAC determina la
forma en que los dispositivos pueden transmitir dentro de una
red.
LUNI
LAN Emulation User Network Interface. Es el UNI entre una
LEC y la red LANE.
MAC
Medium Access Control. Conjunto de protocolos que
conectan la capa del enlace de datos y forma básica de la
especificación IEEE LAN. Generalmente MAC determina el
camino par dispositivos que pueden transmitir en la red
MBS
Maximum Burst Size. Parámetro de tráfico que especifica el
máximo número de celdas que pueden transmitirse a una
tasa máxima(PCR).
MCDV
Maximum Cell Delay Variation. Es el máximo CDV sobre una
clase de QoS dado.
MCLR
Maximum Cell Loss Ratio. Como el nombre sugiere, MCLR
es el máximo CTD sobre una clase de QoS dado, definido
para tráfico CBR y VBR y para celdas con CLP=0.
MCR
Minimum Cell Rate. Parámetro que da la mínima relación a la
cual la celda puede transmitirse por una fuente sobre una
conexión virtual.
MCTD
Maximum Cell Transfer Delay. Como el nombre lo sugiere,
MCTD es el máximo CTD sobre una clase de QoS dada.
MPOA
Multiprotocol Over ATM. Conjunto de normas para soportar
protocolos de enrutamiento, desarrollados en LANE y NHRP
que
deben soportar switches, servidores y host, todos anexados a
la red ATM.
Multimedia
Manera de presentar al usuario una combinación de
diferentes formas de información tales como: texto, datos,
imagen , video , audio o gráficas.
NHRP
Next Hop Resolution Protocol.
Protocolo propuesto para
resolución de direcciones en ATM basado en IP Clásico. Si
un nodo no puede atender una petición de dirección, esta es
enviada al próximo servidor en ruta, hasta que finalmente la
dirección ATM-IP pueda ser lograda permitiendo enlace entre
subredes de IP lógico
N-ISDN
Narrowband Integrated Services Digital Network. Predecesor
del B-ISDN. N-ISDN abarca la norma original para ISDN.
NNI
Network Node Interface (or Network-to-Network Interface).
Norma ITU-T que especifica un interfase entre de la misma
red. ATM Forum distingue entre dos
estándar: uno para
redes privadas llamado P-NNI y otro para redes públicas
conocido como NNI.
NSAP
Network Services Access Point. En el ambiente OSI es el
SAP entre la
transporte el cual identifica un DTE por su
dirección única.
OAM
Operations, Administrations and Maintenance. Acciones
administrativas
y
de
supervisión
con
respecto
a
la
observación y desempeño de la red; se usan celdas de tipo
especial para llevar información relacionada con OAM.
Octet
8 bits o un byte.
OSI
Open Systems Interconnection. El modelo de referencia OSI
introducido por International Organisation for Standardisation
(ISO) consiste de 7 niveles, cada uno especifica los
protocolos y funciones requeridas para comunicar dos nodos
usando la infraestructura de la red (el medio físico, los
interruptores,
routers,
bridges,
multiplexers
y
nodos
intermedios).
Payload
Parte de la celda ATM, este contiene la información actual a
ser transportada, ocupa 48 bytes (ver PTI).
PCR
Peak Cell Rate. Parámetro de tráfico que da la máxima
relación a la cual las celdas pueden transmitirse.
PDH
Plesiochronous Digital Hierarchy. Jerarquía que se refiere a
interfases para transmisión digital. Originalmente desarrollado
para eficientar portadoras de voz digitalizados sobre pares de
alambre.
PDU
Protocol Data Unit. Termino originalmente usado en el
modelo OSI para describir el
pasó de mensajes por las
diferentes capas. El PDU contiene encabezado, datos e
información de cola, también conocido como mensaje.
P-NNI
Private Network Node Interface. Es el usado entre reden
privadas.
P-UNI
Private User Network Interface. Es el UNI conectado entre el
usuario y una red privada.
PT
Payload Type. Ver PTI.
PTI
Payload Type Identifier. 3 bit del encabezado en la celda
ATM, para codificar información con respecto al AAL.
PVC
Permanent
Virtual Connection. Una conexión virtual
permanente se establece por administración de la red, entre
un origen y un destino y siempre esta conectada.
QoS
Quality of Service. Término que se refiere al desempeño de
ATM y parámetros que caracterizan el tráfico sobre una
conexión virtual dada, esos parámetros incluyen CLR, CER,
CMR, CDV, CTD.
QoS Classes
Quality of Service Classes. El ATM Forum en función de QoS
definió cinco clases de servicios:
Class 0 Refiere servicios de “mejor esfuerzo”.
Class 1 Especifica parámetros para emulación de circuitos,
CBR (no comprimido), video y VPN. AAL 1 soporta esta clase
de conexión orientada a servicio.
Class 2 Especifica parámetros de VBR, audio y video. AAL2
soporta esta clase orientada a la conexión.
Class 3 Especifica parámetros para transferencia de datos
orientado a conexión. AAL3/4 y principalmente AAL5
soportan esta clase de servicio.
Class 4 Especifica parámetros para transferencia de datos
sin conexión. AAL3/4 o AAL5 pueden utilizarse para soportar
esta clase.
RTT
Round-Trip Time. Tiempo de viaje entre una fuente y un
dispositivo, tal como un switch.
SAAL
Signalling AAL Servicio específico de las partes del protocolo
AAL responsable por la señalización, esta especificación fue
desarrollada por ITU-T.
SAP Service Access Point. Interfase física entre las capas en el modelo OSI. Las
capas más bajas proveen servicios a las capas más altas a
través de este interfase por envío de PDU's.
SAR
Segmentation and Reassembly. Parte baja de AAL. SAR
inserta los datos desde las tramas de información dentro de
la celda. Cada tipo de AAL tiene su propio formato.
SAR-PDU
Segmentation and Reassembly Protocol Data Unit. PDU de
48 octetos que la subcapa SAR intercambia con la capa
ATM.
SCR
Sustainable Cell Rate. Parámetro de tráfico que caracteriza
una ráfaga y especifica el máxima velocidad promedio a la
cual las celda pueden enviarse sobre una conexión virtual
dada. Puede definirse como la relación de MBS y el tiempo
mínimo de arribo de ráfaga.
SDH
Synchronous Digital Hierarchy. Una jerarquía que designa
interfases para transmisión digital de muy alta velocidad
sobre enlaces de fibra óptica (ver SONET).
SEAL
Simple Efficient Adaptation Layer. Otro manera de nombrar a
AAL5.
Service Types
Hay cuatro tipos de servicios: CBR, VBR, UBR y ABR.
CBR y VBR son servicios que garantizan entrega de celdas,
mientras que UBR y ABR son descritos como servicios de
mejor esfuerzo
SN
Sequence Number. Parte del encabezado del SAR-PDU (2
bits en AAL 1, 4 bits en AAL3/4). SN es usado como contador
de secuencia para detectar pérdida de conteo o secuencias
no insertadas.
SNP
Sequence Number Protection. Campo de 4 bit en el
encabezado de AAL 1 en el SAR-PDU. Contiene el CRC y el
campo de paridad.
SONET
Synchronous Optical Network. Es un estándar definido por
ANSI para alta calidad digital en transmisión óptica. Ha sido
reconocido como la norma Norteamericana para SDH.
SS7
Signalling System Number 7. Señalización por canal común,
es un estándar desarrollado por CCITT. SS7 fue diseñado
para proveer el control interno y necesidades de la red
inteligente en ISDN.
SSCF
Service Specific Co-ordination Function.
Parte de SSCS,
porción de SAAL. Entre otras funciones, SSFC provee una
interfase para datos de usuario suministrando independencia
de las subcapas (ver también SSCOP).
SSCOP
Service Specific Connection-Oriented Protocol. Parte de
SSCS que es porción de SAAL. SSCOP es un protocolo fin a
fin que proporciona detección de errores por retransmisión y
reporte de estado entre el emisor y el receptor mientras que
garantiza integridad en la entrega (ver también SSCF).
SSCS
Service Specific Convergence Sublayer . Uno de los dos
componentes de la subcapa de convergencia (CS) de AAL,
particular para el tráfico de clases de servicio. SSCS ha sido
desarrollado para soportar ciertas aplicaciones de usuario
tales como LANE y transporte de alta calidad en video.
SSM
Single Segment Message. Es un mensaje que contiene un
solo PDU.
ST
Segment Type. Campo de 2 bit en el encabezado SAR-PDU
que indica si este es un mensaje BOM, COM, EOM o SSM.
SVC
Switched Virtual Connection. Conexión que se pone o se
quita automáticamente por medio de señalización.
Switch, ATM
Dispositivo responsable de la conmutación de celdas.
TCP
Transmission Control Protocol. Protocolo estandarizado
desarrollado para interconexión de redes basadas en IP. Es
responsable recuperación de errores, entrega confiable fin a
fin y control de flujo.
TCP/IP
Colección de protocolos de Internet que combina TCP y IP.
Ampliamente usada en aplicaciones tales como telnet, FTP.
Telnet
Protocolo de terminal virtual asíncrona que permite el acceso
remoto.
TeS
Telephony Server.
UBR
Unspecified Bit Rate. Uno de los tipo de servicio de “mejor
esfuerzo” (el otro es ABR), donde ningún parámetro de tráfico
se especifica.
UDP
User Datagram Protocol. Protocolo de transporte sin
conexión y sin garantía
en la secuencia de entrega de
paquetes.
UNI
User-Network Interface. Interfase definida como el conjunto
de protocolos y características de tráfico, entre el usuario y el
switch ATM.
Traffic Contract
Acuerdo entre el usuario y administrador de la red, con
respecto a QoS proporcionada por la red, para tráfico de
parámetros predeterminados.
UPC
Usage Parameter Control. Una forma de control de tráfico
que revisa y da fuerza a los usuarios conformado con el
contrato de tráfico y los parámetros QoS, comúnmente
conocido como tráfico policíaco, es realizado a nivel UNI.
VBR
Variable Bit Rate.
VBR-RT
Variable Bit Rate - Real Time. Servicio para transmitir tráfico
en el cual la información de tiempo es crítico.
VBR-NRT
Variable Bit Rate - Non-Real Time. Uno de los tipos de
servicios para transmitir tráfico, donde el tiempo no es crítico.
VC
Virtual Channel. Término que describe flujo unidireccional de
celdas ATM
entre puntos de conexión que comparten un
identificador común (VCI).
VCC
Virtual Channel Connection. Definido como la concentración
de canales virtuales.
VCI
Virtual Channel Identifier. Valor de 16 bit en el encabezado
de la celda ATM. Proporciona única identificación para el
canal virtual que lleva la celda particular.
VLAN
Virtual LAN. Ambiente de red donde los usuarios de una LAN
físicamente independiente, son interconectados de tal
manera que aparecen como si pertenecieran al mismo grupo
de trabajo LAN.
VP
Virtual Path. Un término que describe un conjunto de canales
virtuales agrupados juntos.
VPC
Virtual Path Connection. Definido como una concentración de
varios enlaces VP
VPI
Virtual Path Identifier. Valor de 8 bit en el encabezado de la
celda ATM que identifica la ruta virtual de acuerdo con el
canal que le pertenece.
VPN
Virtual Private Network. Recursos de red proporcionados
para usuarios sobre demanda, por prestadores públicos de
servicios, tal que los usuarios ven la partición de la red como
una red privada. La ventaja de las VPN’s sobre las redes
privadas dedicadas es que permite una localización dinámica
de recurso en la red.
WAN
Wide Area Network. Una red que cubre larga distancia y
usualmente utiliza circuitos telefónicos públicos.
WATM
Wireless ATM. Una tecnología emergente para interfaces
inalámbricas y redes ATM.
X.25
Uno de los primeros protocolos para conmutación por
paquetes en redes públicas. Originalmente diseñado para
operar sobre enlaces inestables. Soporta circuitos virtuales y
servicios de datagrama.
BIBLIOGRAFÍA.

Mompin Poblet, José
Telemática.
Nuevas tecnologías, biblioteca de electrónica / informática.
Editorial Orbis / Marcombo, 1986

Herrera Pérez, Enrique
Introducción a las telecomunicaciones modernas.
Editorial Limusa, México
Primera edición, 1998

Herrera Pérez, Enrique
Tecnologías y redes de transmisión de datos
Editorial Limusa, México
Primera edición, 2003

Lathí, B. P.
Introducción a la teoría y sistemas de comunicación.
Editorial Limusa, México.
Quinta reimpresión, 1985

Salmerón, María José
Líneas de transmisión, guías de onda y fibras ópticas.
Editorial Trillas, México.
Primera edición, 1981

Telefonaktiebolaget LM Ericsson.
ATM.
Código de curso: LZU 102 320 R1B
Ericsson Telecom, 1999

Ericsson Telecom, Telia and Studentliteratur
Understanding Telecommunications 1 y 2
Editorial Ericsson / Telia, 1998

Telefonaktiebolaget LM Ericsson.
Datacom I.
Código de curso: LZU 102 316 R1C.
Ericsson Telecom, 1999

Telefonaktiebolaget LM Ericsson.
Datacom II.
Código de curso: LZU 102 317 R1C.
Ericsson Telecom, 1999

Telefonaktiebolaget LM Ericsson.
VoATM Introduction.
Código de curso: LZU 108 1448 R2A.
Ericsson Telecom, 1999

Telefonaktiebolaget LM Ericsson.
IP over ATM
Código de curso: LZU 102 371 Rev PA1.
Ericsson Telecom, 1999

Telefonaktiebolaget LM Ericsson.
System Description ANx-DSL 3.0
Código 5/1551-AXD 201 02/2 Uen Rev A.
Ericsson Telecom, 1999

Guijarro Coloma, Luis
Redes ATM Principios de interconexión y su aplicación.
Alfaomega, 2000

Dunsmore, Bradley y Skandier, Toby
Telecommunicatios Technologies Reference
Cisco Press, 2003

Fonseca de Macedo, Carlil Gibran
Tutorial: Redes ATM.
I Workshop do Rio de Janeiro em Redes de Alta Velocidade, 1999

William Stallings.
Comunicaciones y Redes de computadores
Ed. Prentice may. Sexta edición

Jesús García Tomás.
Redes de alta velocidad.
Ed. Alfa omega.

Black Urless
Redes de computadoras
Ed. Alfa omega. Segunda edición.

Cornelio Robledo Sosa
Redes de computadoras
IPN, 2002

Bruce A. Hallberg
Fundamentos de redes
Ed. Mc Graw Hill
REFERENCIAS DE INTERNET.

International Engineering Consortium.
http://www.iec.org

Comisión federal de Telecomunicaciones.
http://www.cft.gob.mx/inf_telecom_laera.html

Telecommunications General.
http://www.epanorama.net/links/tele_general.html

International Telecommunication Union.
http://www.itu.int

Tutoriales de Telecomunicaciones.
http://www.ciberteca.net/directorio/telecomunicaciones

CISCO
http://www.cisco.com

RAD data communications
http://www.rad.com

AddPac Technology Co., Ltd.
http://www.addpac.com
Descargar