UNIDAD 9

Anuncio
UNIDAD 9
Redes LAN y WAN
Tecsup Virtual
Índice
Índice
1.
2.
REDES LAN............................................................................................................... 1
1.1. Elementos de una red....................................................................................... 1
1.1.1. Estaciones de trabajo............................................................................. 1
1.1.2. Servidores ............................................................................................. 2
1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2
1.1.4. Cableado............................................................................................... 2
1.1.5. Equipo de conectividad .......................................................................... 3
1.1.6. Sistema operativo de red........................................................................ 3
1.2. Topología de redes ........................................................................................... 4
1.2.1. Red en Bus............................................................................................ 4
1.2.2. Red en anillo ......................................................................................... 5
1.2.3. Red en estrella ...................................................................................... 5
1.3. Arquitectura de redes ....................................................................................... 6
1.3.1. Redes ARCnet........................................................................................ 6
1.3.2. Redes Ethernet...................................................................................... 7
1.3.3. IEEE 802.3 y Ethernet............................................................................ 7
1.4. Interfases ........................................................................................................ 8
1.4.1. 10Base5................................................................................................ 8
1.4.2. 10Base2................................................................................................ 9
1.4.3. 10Base-T............................................................................................... 9
1.4.4. 10Base-F............................................................................................... 9
1.4.5. Fast Ethernet........................................................................................10
1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10
1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12
1.4.8. Gigabit Ethernet ...................................................................................12
1.4.9. LAN´S Inalambricas ..............................................................................14
1.4.10. Redes Token Ring.................................................................................16
REDES WAN ............................................................................................................17
2.1. X.25 ...............................................................................................................18
2.1.1. Niveles de la X.25 .................................................................................19
2.1.2. Normas Auxiliares de X.25.....................................................................20
2.1.3. Características ......................................................................................20
2.1.4. Principios de control de flujos ................................................................23
2.1.5. Estados de los canales lógicos ...............................................................26
2.1.6. Temporizadores para los ETD y ETCD ....................................................26
2.1.7. Formatos de paquetes ..........................................................................26
2.1.8. Control de flujo y ventanas....................................................................30
2.2. FRAME RELAY .................................................................................................30
2.2.1. Tecnologia Basica .................................................................................32
2.2.2. Capa de Interfase Fisica ........................................................................33
2.2.3. Formato de Trama ................................................................................34
2.3. ISDN ..............................................................................................................35
2.3.1. Historia de ISDN ...................................................................................35
2.3.2. Estándares de la ISDN ..........................................................................36
2.3.3. Ventajas que aporta la ISDN .................................................................37
2.3.4. Canales y Servicios ...............................................................................38
2.3.5. Agregación de canales ..........................................................................40
2.3.6. Interfases Fisicas ..................................................................................41
2.4. ATM ...............................................................................................................43
2.4.1. Definicion de ATM.................................................................................44
2.4.2. Rol de ATM en las redes WAN ...............................................................44
2.4.3. Redes Multiservicio ...............................................................................45
Tecsup Virtual
Índice
2.4.4. Estándares ...........................................................................................45
2.4.5. Ambiente y Elementos de la red ATM.....................................................46
2.4.6. Formato Básico de la celda ATM ............................................................46
2.4.7. Dispositivos de ATM..............................................................................47
2.4.8. Interfases ATM .....................................................................................47
2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48
2.4.10. Campos en la cabecera de la celda ATM.................................................49
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
UNIDAD IX
REDES LAN Y WAN
1. REDES LAN
La definición más general de una red de área local (Local Area Network,
LAN), es la de una red de comunicaciones utilizada por una sola
organización a través de una distancia limitada, la cual permite a los
usuarios compartir información y recursos como: espacio en disco duro,
impresoras, CD-ROM, etc.
1.1. ELEMENTOS DE UNA RED
Una red de computadoras consta tanto de hardware como de software. En el
hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
cableado y equipo de conectividad. En el software se encuentra el sistema operativo
de red (Network Operating System, NOS).
Figura 1.- Distribución de componentes en una red Lan.
1.1.1.
ESTACIONES DE TRABAJO
Cada computadora conectada a la red conserva la capacidad de funcionar de
manera independiente, realizando sus propios procesos. Asimismo, las
computadoras se convierten en estaciones de trabajo en red, con acceso a
la información y recursos contenidos en el servidor de archivos de la misma.
Una estación de trabajo no comparte sus propios recursos con otras
computadoras. Esta puede ser desde una PC XT hasta una Pentium,
equipada según las necesidades del usuario; o también de otra arquitectura
diferente como Macintosh, Silicon Graphics, Sun, etc.
Unidad I
Pag. 1
Tecsup Virtual
1.1.2.
Fundamentos de Comunicaciones de Datos
SERVIDORES
Son aquellas computadoras capaces de compartir sus recursos con otras.
Los recursos compartidos pueden incluir impresoras, unidades de disco, CDROM, directorios en disco duro e incluso archivos individuales. Los tipos de
servidores obtienen el nombre dependiendo del recurso que comparten.
Algunos de ellos son: servidor de discos, servidor de archivos, servidor de
archivos distribuido, servidores de archivos dedicados y no dedicados,
servidor de terminales, servidor de impresoras, servidor de discos
compactos, servidor web y servidor de correo.
1.1.3.
TARJETA DE INTERFAZ DE RED
Para comunicarse con el resto de la red, cada computadora debe tener
instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se
les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a
ésta a través de un puerto serial o paralelo. Las tarjetas internas casi
siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's.
Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la
PC, la convierte al formato adecuado y la envía a través del cable a otra
tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
traduce para que la PC pueda entender y la envía a la PC. Son ocho las
funciones de la NIC:
•
•
•
•
•
•
•
•
Comunicaciones de host a tarjeta.
Buffering.
Formación de paquetes.
Conversión serial a paralelo.
Codificación y decodificación.
Acceso al cable.
Saludo (Broadcast).
Transmisión y recepción.
Estos pasos hacen que los datos de la memoria de una computadora pasen
a la memoria de otra.
1.1.4.
CABLEADO
La LAN debe tener un sistema de cableado que conecte las estaciones de
trabajo individuales con los servidores de archivos y otros periféricos. Si sólo
hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es
que hay muchos tipos de cableado, cada uno con sus propios defensores y
como existe una gran variedad en cuanto al costo y capacidad, la selección
no debe ser un asunto trivial.
Unidad I
Pag. 2
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
•
•
•
1.1.5.
Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y
más común de medio de red.
Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener
como el cable de par trenzado.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los
anteriores, es inmune a la interferencia de frecuencias de radio y capaz
de enviar señales a distancias considerables sin perder su fuerza. Tiene
un costo mayor.
EQUIPO DE CONECTIVIDAD
Por lo general, para redes pequeñas, la longitud del cable no es limitante
para su desempeño; pero si la red crece, tal vez llegue a necesitarse una
mayor extensión de la longitud de cable o exceder la cantidad de nodos
especificada. Existen varios dispositivos que extienden la longitud de la red,
donde cada uno tiene un propósito específico como se detallo en el capitulo
anterior. Sin embargo, muchos dispositivos incorporan las características de
otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores:
Son un punto central de conexión para nodos de red que están dispuestos
de acuerdo a una topología física de estrella.
Repetidores:
Un repetidor es un dispositivo que permite extender la longitud de la red;
amplifica y retransmite la señal de red.
Bridges:
Un puente es un dispositivo que conecta dos LAN separadas para crear lo
que aparenta ser una sola LAN.
Ruteadores:
Los ruteadores son similares a los puentes, sólo que operan a un nivel
diferente. Requieren por lo general que cada red tenga el mismo sistema
operativo de red, para poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
Gateways:
Una compuerta permite que los nodos de una red se comuniquen con tipos
diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una
LAN que consista en computadoras compatibles con IBM y otra con
Macintosh.
1.1.6.
SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de hardware
para instalar una LAN, se necesita instalar un sistema
operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red.
Los sistemas operativos de red tienen una gran variedad
de formas y tamaños, debido a que cada organización que
los emplea tiene diferentes necesidades. Algunos sistemas
Unidad I
Pag. 3
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante
amplias. Los servicios que el NOS realiza son:
Soporte para archivos:
Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que el NOS se especializa proporcionando un método rápido y
seguro.
Comunicaciones:
Se refiere a todo lo que se envía a través del cable. La comunicación se
realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía
correo electrónico, o imprime.
Servicios para el soporte de equipo:
Aquí se incluyen todos los servicios especiales como impresiones, respaldos
en cinta, detección de virus en la red, etc.
1.2. TOPOLOGÍA DE REDES
Los nodos de red (las computadoras), necesitan estar conectados para comunicarse.
A la forma en que están conectados los nodos se le llama topología. Una red tiene
dos diferentes topologías: una física y una lógica. La topología física es la disposición
física actual de la red, la manera en que los nodos están conectados unos con otros.
Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular.
La topología lógica es el método que se usa para comunicarse con los demás nodos,
la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las
topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más
comunes son: bus, anillo y estrella.
1.2.1.
RED EN BUS
En una topología de bus, cada computadora está conectada a un segmento
común de cable de red. El segmento de red se coloca como un bus lineal, es
decir, un cable largo que va de un extremo a otro de la red, y al cual se
conecta cada nodo de la misma. El cable puede ir por el piso, por las
paredes, por el techo, o puede ser una combinación de éstos, siempre y
cuando el cable sea un segmento continuo.
Unidad I
Pag. 4
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Figura 3.- En la topología en bus la información viaja hacia todos los
usuarios a la vez.
1.2.2.
RED EN ANILLO
Una topología de anillo consta de varios nodos unidos formando un círculo
lógico. Los mensajes se mueven de nodo a nodo en una sola dirección.
Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no
obstante, sólo son capaces de enviar mensajes en una dirección cada vez.
La topología de anillo permite verificar si se ha recibido un mensaje. En una
red de anillo, las estaciones de trabajo envían un paquete de datos conocido
como flecha o contraseña de paso.
Figura 4.- Topología de anillo.
1.2.3.
RED EN ESTRELLA
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual
usa el mismo método de envío y recepción de mensajes que un sistema
telefónico, ya que todos los mensajes de una topología LAN en estrella
deben pasar a través de un dispositivo central de conexiones conocido como
concentrador de cableado, el cual controla el flujo de datos.
Unidad I
Pag. 5
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Figura 5.- Topología estrella.
1.3. ARQUITECTURA DE REDES
Las redes están compuestas por muchos componentes diferentes que deben trabajar
juntos para crear una red funcional. Los componentes que comprenden las partes de
hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,
concentradores y hasta la computadora misma. Los componentes de red los fabrican,
por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y
comunicación entre los fabricantes, en relación con la manera en que cada
componente trabaja e interactúa con los demás componentes de la red.
Afortunadamente, se han creado estándares que definen la forma de conectar
componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se
establecen comunicaciones por red.
Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token
Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE
(Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un
estándar de la industria que ha llegado a ser recientemente uno de los estándares del
ANSI (Instituto Nacional de Estándares Americanos).
1.3.1.
REDES ARCNET
Producida en los años setenta por Datapoint Corporation, la red de cómputo
de recursos conectados (ARCnet) es un estándar aceptado por la industria,
aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet
como estándar formal, lo que la hizo parte de su estándar de LAN ANSI
878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps,
ARCnet usa una topología lógica de bus y una ligera variación de la
topología física de estrella. Cada nodo de la red está conectado a un
concentrador pasivo o a uno activo. La NIC en cada computadora está
conectada a un cable que a su vez está conectado a un concentrador activo
o pasivo. ARCnet se basa en un esquema de paso de señal (token passing)
para administrar el flujo de datos entre los nodos de la red. Cuando un nodo
está en posesión del token (señal), puede transmitir datos por la red. Todos
los nodos, a excepción del receptor pretendido, pasan por alto los datos.
Conforme se pasa el token a cada nodo, el nodo puede enviar datos.
Unidad I
Pag. 6
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet
no suceden las colisiones que suelen darse en un esquema como el de
CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la
red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN
más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps
comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones
nuevas.
1.3.2.
REDES ETHERNET
Ethernet, al que también se conoce como IEEE 802.3, es el estándar más
popular para las LAN que se usa actualmente. El estándar 802.3 emplea una
topología lógica de bus y una topología física de estrella o de bus. Ethernet
permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa
un método de transmisión de datos conocido como Acceso Múltiple con
Detección de Portadora y Detección de Colisiones (CSMA/CD).
Antes de que un nodo envíe algún dato a través de una red Ethernet,
primero escucha y se da cuenta si algún otro nodo está transfiriendo
información. De no ser así, el nodo transferirá la información a través de la
red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la
información. En caso de que dos nodos traten de enviar datos por la red al
mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una
cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología
lógica de bus de Ethernet permite que cada nodo tome su turno en la
transmisión de información a través de la red. Así, la falla de un solo nodo
no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y
eficiente para transmitir datos, una red muy cargada podría llegar al punto
de saturación. Sin embargo, con una red diseñada adecuadamente, la
saturación rara vez es preocupante. Existen tres estándares de Ethernet,
10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las
especificaciones de longitud y la topología física que debe utilizarse para
conectar nodos en la red.
1.3.3.
IEEE 802.3 Y ETHERNET
IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las
LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable
está ocupado, la estación espera hasta que esté desocupado; de otra
Unidad I
Pag. 7
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
manera transmite inmediatamente. Si hay un choque durante el acceso a la
red, las estaciones involucradas esperan por períodos aleatorios diferentes,
para entonces volver a intentar acceder a la red, mientras que las demás
estaciones se mantienen en estado de espera.
1.3.3.1. HISTORIA
Después de ALOHA y el
desarrollo del sentido de
portador,
Xerox
PARC
construyó un sistema de
CSMA/CD de 2,94 Mbps para
conectar
más
de
100
estaciones de trabajo en un
cable de 1 km. Se llamaba
Ethernet (red de éter). Xerox,
DEC, y Intel crearon un
estándar para un Ethernet de
10 Mbps. Esto fue el baso
para 802.3,que describe una
familia de protocolos de
velocidades de 1 a 10 Mbps
sobre algunos medios.
1.4. INTERFASES
1.4.1.
10BASE5
Ethernet gruesa. Usa un cable coaxial
grueso y tiene una velocidad de 10 Mbps.
Los segmentos pueden ser hasta 500 m
en longitud con hasta 100 nodos. Se
hacen las conexiones usando derivaciones
de vampiro: se inserta un polo hasta la
mitad del cable. La derivación es dentro
un transceiver, que contiene la electrónica
para la detección de portadores y
choques. Entre el transceiver y el
computador es un cable de hasta 50 m. A
veces se pueden conectar más de un
computador a un solo transceiver. En el
computador hay un controlador que crea
marcos, hace checksums, etc.
Unidad I
Pag. 8
Tecsup Virtual
1.4.2.
Fundamentos de Comunicaciones de Datos
10BASE2
Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se
hacen las conexiones usando conectores de T, que son más fáciles para
instalar y más confiables. Ethernet delgada es más barata y más fácil
instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En
10Base2 el transceiver está en el computador con el controlador. La
detección de derivaciones malas, rupturas, y conectores flojos es un gran
problema con ambas. Un método que se usa es la medición de la
propagación y la reflexión de un pulso en el cable.
1.4.3.
10BASE-T
Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un
hub (centro). Los cables normalmente son los pares trenzados. La
desventaja es que los cables tienen un límite de solamente 100 m, y
también el costo de un hub puede ser alto.
1.4.4.
10BASE-F
Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios
(los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el
problema con las longitudes máximas de los segmentos, se pueden instalar
repetidores que reciben, amplifican, y retransmiten las señales en ambas
direcciones. La única restricción es que la distancia entre cualquier par de
transceivers no puede ser más de 2,5 km y no puede haber más de cuarto
repetidores entre transceivers.
Unidad I
Pag. 9
Tecsup Virtual
1.4.5.
Fundamentos de Comunicaciones de Datos
FAST ETHERNET
Llamado también 100BASEX, es una extensión del estándar Ethernet que
opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el
Ethernet estándar de 10 Mbps.
•
•
•
Ancho de Banda :100Mbps de tipo compartido, el cual puede ser
Halfduplex o Fullduplex.
Acceso: Basado en la metodología CSMA/CD.
Medio: STP, UTP.
Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI.
1.4.6.
INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI)
Es un estándar para la transferencia de datos por cable de
fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica
una velocidad de 100 Mbps. Dado que el cable de fibra
óptica no es susceptible a la interferencia eléctrica o tan
susceptible a la degradación de la señal de red como
sucede con los cables de red estándar, FDDI permite el
empleo de cables mucho más largos que otros estándares
de red.
Unidad I
Pag. 10
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
•
•
•
Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5
del ANSI (American National Standards Institute).
Transmite datos a 100Mbps por una tecnología en anillo doble que
admite 500 nodos distribuidos en una distancia de 100 Km.
El anillo dual proporciona redundancia en los sistemas de transmisión.
1.4.6.1. CARACTERÍSTICAS
•
•
•
Ancho de Banda: Permite un ancho de banda de 100Mbps
de modo compartido del tipo Halfduplex o FullDuplex.
Acceso: Basado en un Token (similar a Token Ring). Se
permite priorizar el acceso. El medio es compartido por
todos los usuarios.
Medio: Puede ser de STP, UTP o Fibra óptica.
1.4.6.2. VENTAJAS
•
•
•
•
•
Full 100Mbps disponible en la estación.
Performance predecible bajo carga fuerte.
Soporta Calidad de Servicio y soporta tráfico sincrónico
(FDDI I).
Estándares maduros.
Construido sobre Doble Anillo para confiabilidad.
1.4.6.3. LIMITACIONES
•
Unidad I
Costo mas alto que Token-Ring o Ethernet.
Pag. 11
Tecsup Virtual
1.4.7.
Fundamentos de Comunicaciones de Datos
INTERFASE DE DATOS POR COBRE (CDDI)
Es la versión en cable de cobre de par trenzado para FDDI. El cable solo
puede llegar a 100 metros.
1.4.8.
GIGABIT ETHERNET
La aparición de aplicaciones de tipo intranet pronostican una migración a
nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo
podría requerir una tecnología de gestión de redes diferente, diseñada
específicamente para la multimedia. Pero hoy es posible mezclar datos y
vídeo sobre Ethernet a través de una combinación de:
•
•
•
•
Aumentos del ancho de banda proporcionados por Fast Ethernet y
Gigabit Ethernet, reforzados por LAN’s conmutadas.
La aparición de nuevos protocolos, como RSVP, que proporciona reserva
del ancho de banda.
La aparición de nuevas normas como 802.1Q y/o 802.1p qué
proporcionará VLAN’s y la información de prioridad explícita para los
paquetes en la red.
El uso extendido de compresión de vídeo avanzada, como MPEG-2.
Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet
una solución sumamente atractiva para la entrega de vídeo y tráfico
multimedia.
1.4.8.1. TECNOLOGIA
Gigabit Ethernet es una extensión a las normas de 10-Mbps y
100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000
Mbps, Gigabit Ethernet mantiene compatibilidad completa con
la base instalada de nodos Ethernet.
Gigabit Ethernet soporta nuevos modos de operación FullDuplex para conexiones conmutador-conmutador y conexiones
conmutador-estación y modos de operación Half-Duplex para
conexiones compartidas que usan repetidores y los métodos de
acceso CSMA/CD. Inicialmente operando sobre fibra óptica,
Gigabit Ethernet también podrá usar cableados de par trenzado
sin apantallar (UTP) y coaxiales de Categoría 5.
Las implementaciones iniciales de Gigabit Ethernet emplearán
Cableados de Fibra de gran velocidad, los componentes ópticos
para la señalización sobre la fibra óptica serán 780-nm
(longitud de onda corta) y se usará el esquema 8B/10B para la
serialización y deserialización.
Está reforzándose la tecnología de Fibra actual que opera a
1.063 Gbps para correr a 1.250 Gbps, proporcionando así los
1000-Mbps completos. Para enlaces a mas largas distancias,
por encimas de al menos 2 km. usando fibra monomodo y por
encima de 550 metros con fibra multimodo de 62.5, también se
especificarán ópticas, de 1300-nm (longitud de onda larga).
Unidad I
Pag. 12
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Se espera que en un futuro, cuando los avances tecnológicos
en procesos digitales lo permitan, Gigabit Ethernet opere sobre
par trenzado sin apantallar (UTP). Para acomodar esto, se
especificará una interface lógica entre las capas MAC y PHY.
Las contribuciones técnicas a IEEE están investigando
mecanismos para soportar distancias de enlaces cortas para el
uso entre los armarios concentradores, así como las distancias
superiores a 100 metros sobre cables UTP de Categoría 5.
1.4.8.2. CODIFICACIÓN DE MANCHESTER
En 802.3 no hay ningún reloj de maestro. Este produce un
problema en la detección de bits distintos. En la codificación de
Manchester se usan dos señales para cada bit. Se transmite un
bit de 1 estableciendo un voltaje alto en el primer intervalo y un
voltaje bajo en el segundo (un bit de 0 es el inverso). Porque
cada bit contiene una transición de voltajes la sincronización es
sencilla.
El preámbulo es 7 bytes de bits que se alternan inicialmente. La
codificación de Manchester de esto produce una onda que el
recibidor puede usar para sincronizar su reloj con el mandador.
Después está el inicio de las tramas.
1.4.8.3. TIPO DE TRANSMISIÓN
•
•
•
Unicast: El paquete generado por una estación, tiene una
dirección destino definida.
Multicast: El paquete generado por la estación, puede
tener un bit alto de 1, que indica la dirección de un grupo.
Todas las estaciones de ese grupo, reciben los paquetes
que tienen este bit encendido.
Broadcast: Una dirección de todos los bits unos (1), los
paquetes van dirigidos a todas las estaciones.
La longitud de un paquete no puede ser 0; un paquete debe ser
por lo menos 64 bytes. Hay dos razones:
•
•
Simplifica la distinción entre marcos válidos y basura
producida por choques.
Más importante permite que el tiempo para mandar un
marco es suficiente para detectar un choque con la estación
más lejana.
Para una LAN de 10 Mbps con una longitud máxima de 2500
metros y cuatro repetidores, el paquete mínimo debe tomar
51,2 microsegs, que corresponde a 64 bytes. Se rellena si no
hay suficientes datos. Nota que con redes más rápidas se
necesitan marcos más largo o longitudes máximas más cortas.
El checksum es CRC.
Unidad I
Pag. 13
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL
BINARIA
Después de un choque se divide el tiempo en intervalos de 2t,
que es 51,2 microsegs. Después del choque i cada estación
elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo
de 1023) y espera por un período de este número de intervalos.
Después de 16 choques el controlador falla. Este algoritmo
adapta automáticamente al número de estaciones que están
tratando de mandar.
Con más y más estaciones y tráfico en una LAN de 802.3, se
satura la LAN. Una posibilidad para aumentar el rendimiento del
sistema sin usar una velocidad más alta es una LAN 802.3
conmutada.
El conmutador consiste en un backplane en que se insertan 4 a
32 tarjetas que tienen uno a ocho puertas de (por lo general)
10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a
una estación conectada a la misma tarjeta o se reenvía a otra
tarjeta. En un diseño cada tarjeta forma su propio dominio de
choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas
pueden transmitir paralelamente.
Otro diseño es que cada puerta forma su propio dominio de
choques. La tarjeta guarda los marcos que llegan en RAM y los
choques son raros. Este método puede aumentar el
rendimiento de la red un orden de magnitud.
Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo
de token). La idea es que las estaciones alternan en el uso del
medio (intercambiando un token, que representa el turno). La
ventaja es que el tiempo máximo de espera para mandar un
marco tiene un límite. En el bus de token se usa un medio de
broadcast, mientras que en el anillo de token se usan enlaces
de punto-a-punto entre las estaciones.
1.4.9.
LAN´S INALAMBRICAS
Las redes inalámbricas también conocidas como WLAN (Wireless Local Area
Network) permiten interconectar los diversos nodos que componen una red
a través de un nuevo estándar llamado IEEE 802.11
Unidad I
Pag. 14
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Ejemplo : Una aplicación de las WLAN es el interconectar varias redes
“cableadas como se muestra en la siguiente figura :
Ejemplo : Conectar dispositivos móviles a una red cableada :
Unidad I
Pag. 15
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
1.4.10. REDES TOKEN RING
Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos
otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps,
Token Ring emplea una topología lógica de anillo y una topología física de
estrella. La NIC de cada computadora se conecta a un cable que, a su vez,
se enchufa a un hub central llamado unidad de acceso a multiestaciones
(MAU).
Token Ring se basa en un esquema de paso de señales (token passing), es
decir que pasa un token (o señal) a todas las computadoras de la red. La
computadora que esté en posesión del token tiene autorización para
transmitir su información a otra computadora de la red. Cuando termina, el
token pasa a la siguiente computadora del anillo. Si la siguiente
computadora tiene que enviar información, acepta el token y procede a
enviarla.
En caso contrario, el token pasa a la siguiente computadora del anillo y el
proceso continúa. La MAU se salta automáticamente un nodo de red que no
esté encendido. Sin embargo, dado que cada nodo de una red Token Ring
examina y luego retransmite cada token (señal), un nodo con mal
Unidad I
Pag. 16
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
funcionamiento puede hacer que deje de trabajar toda la red. Token Ring
tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca
actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme
aumenta la actividad de la red, Token Ring llega a ser más eficiente que
CSMA/CD.
2. REDES WAN
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A
veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes
importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes
distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi
todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en
Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los
enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de
telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDSSynchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos
servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se
prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
dado en llamarse autopistas de la información.
Unidad I
Pag. 17
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
2.1. X.25
La norma X.25 es el estándar para redes de paquetes
recomendado por CCITT, el cual fue emitido en 1974. Este
original seria revisado en 1976,en 1978 y en 1980, y de nuevo
en 1984, para dar lugar al texto definitivo publicado en 1985. El
documento inicial incluía una serie de propuestas sugeridas por
Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la
actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las
redes de paquetes de gran cobertura.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar
se necesitan unos mecanismos de control, siendo el mas importante desde el punto
de vista de la red, el control de flujo, que sirve para evitar la congestión de la red.
También el DTE ha de controlar el flujo que le llega desde la red. Además deben
existir procedimientos de control de errores que garanticen la recepción correcta de
todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores.
La X.25 se define como la interfaz entre equipos terminales de datos y equipos de
terminación del circuito de datos para terminales que trabajan en modo paquete
sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los
procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se
comunique a través de la red.
Este estándar pretende proporcionar procedimientos comunes de establecimiento de
sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos
procedimientos se encuentran funciones como las siguientes: identificación de
paquetes procedentes de ordenadores y terminales concretos, asentimiento de
paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además,
X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a
estaciones DTEs distintas de la que genera el trafico.
El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar
que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son
independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que
Unidad I
Pag. 18
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el
estándar recomendado es asimétrico ya que solo se define un lado de la interfaz
con la red.
Las razones por las que se hace aconsejable la utilización de la norma X.25 son las
siguientes:
•
•
•
•
•
La adopción de un estándar común a distintos fabricantes nos permite conectar
fácilmente equipos de distintas marcas.
La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
considerarse relativamente madura.
El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
los costes de la red ,ya que su gran difusión favorece la salida al mercado de
equipos y programas orientados a tan amplio sector de usuarios.
Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25
que entregarle un extenso conjunto de especificaciones.
El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del
trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá,
estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD
receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que
el de HDLC/LAPB.
2.1.1.
NIVELES DE LA X.25
2.1.1.1. 2.1.EL NIVEL FÍSICO
La recomendación X.25 para el nivel de paquetes coincide con
una de las recomendaciones del tercer nivel ISO. X.25 abarca el
tercer nivel y también los dos niveles mas bajos. El interfaz de
nivel físico recomendado entre el ETD y el ETCD es el X.21.
X.25 asume que el nivel físico X.21 mantiene activados los
circuitos T(transmisión) y R(recepción) durante el intercambio
de paquetes.
Asume también, que el X.21 se encuentra en estado 13S(enviar
datos), 13R(recibir datos) o 13(transferencia de datos). Supone
también que los canales C(control) e I(indicación) de X.21
están activados. Por todo esto X.25 utiliza el interfaz X.21 que
une el DTE y el DCE como un "conducto de paquetes", en el
cual los paquetes fluyen por las líneas de transmisión (T) y de
recepción (R). El nivel físico de X.25 no desempeña funciones
de control significativas. Se trata mas bien de un conducto
pasivo, de cuyo control se encargan los niveles de enlace y de
red.
2.1.1.2. EL NIVEL DE ENLACE
En X.25 se supone que el nivel de enlace es LAPB. Este
protocolo de línea es un conjunto de HDLC. LAPB y X.25
interactúan de la siguiente forma:
En la trama LAPB, el paquete X.25 se transporta dentro del
campo I (información). Es LAPB el que se encarga de que
lleguen correctamente los paquetes X.25 que se transmiten a
través de un canal susceptible de errores, desde o hacia la
Unidad I
Pag. 19
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
interfaz DTE/DCE. La diferencia entre paquete y trama es que
los paquetes se crean en el nivel de red y se insertan dentro de
una trama, la cual se crea en nivel de enlace.
Para funcionar bajo el entorno X.25, LAPB utiliza un
subconjunto especifico de HDLC. Los comandos que maneja
son: Información (I), Receptor Preparado(RR), Rechazo(REJ),
Receptor No Preparado(RNR), Desconexión (DSC), Activar
Modo de Respuesta Asíncrono (SARM) y Activar Modo
Asíncrono Equilibrado(SABM).
Las respuestas utilizadas son las siguientes: Receptor
Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR),
Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y
Desconectar Modo(DM).
Los datos de usuario del campo I no pueden enviarse como
respuesta. De acuerdo con las reglas de direccionamiento
HDLC, ello implica que las tramas I siempre contendrán la
dirección de destino con lo cual se evita toda posible
ambigüedad en la interpretación de la trama.
X.25 exige que LAPB utilice direcciones especificas dentro del
nivel de enlace. En X.25 pueden utilizarse comandos SARM y
SABM con LAP y LAPB, respectivamente. No obstante se
aconseja emplear SABM, mientras que la combinación SARM
con LAP es poco frecuente. Tanto X.25 como LAPB utilizan
números de envío (S) y de recepción (R) para contabilizar el
trafico que atraviesan sus respectivos niveles. En LAPB los
números se denotan como N(S) y N(R), mientras que en X.25 la
notación de los números de secuencia es P(S) y P(R).
2.1.2.
NORMAS AUXILIARES DE X.25
Las siguientes recomendaciones auxiliares pueden considerarse parte de la
norma X.25:
•
•
•
•
•
•
•
2.1.3.
X.1 Clases de servicio del usuario
X.2 Facilidades del usuario
X.10 Categorías de acceso
X.92 Conexiones de referencia para paquetes que transmiten datos
X.96 Señales de llamada en curso
X.121 Plan internacional de numeración
X.213 Servicios de red
CARACTERÍSTICAS
X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual
o canal lógico es aquel en el cual el usuario percibe la existencia de un
circuito físico dedicado exclusivamente al ordenador que el maneja, cuando
en realidad ese circuito físico "dedicado" lo comparten muchos usuarios.
Mediante diversas técnicas de multiplexado estadístico, se entrelazan
paquetes de distintos usuarios dentro de un mismo canal. Las prestaciones
Unidad I
Pag. 20
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
del canal son lo bastante buenas como para que el usuario no advierta
ninguna degradación en la calidad del servicio como consecuencia del trafico
que le acompaña en el mismo canal. Para identificar las conexiones en la red
de los distintos DTE, en X.25 se emplean números de canal lógico
(LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a
un mismo canal físico.
2.1.3.1. OPCIONES DEL CANAL X.25
El estándar X.25 ofrece cuatro mecanismos para establecer y
mantener las comunicaciones.
Circuito virtual permanente(Permanent Virtual CircuitPVC)
Un circuito virtual permanente es parecido a una línea alquilada
en una red telefónica, es decir, el DTE que transmite tiene
asegurada la conexión con el DTE que recibe a través de la red
de paquetes. En X.25,antes de empezar la sesión es preciso
que se haya establecido un circuito virtual permanente. Por
tanto, antes de reservarse un circuito virtual permanente,
ambos usuarios han de llegar a un acuerdo con la compañía
proveedora del servicio (Carrier).
Una vez hecho esto, cada vez que un DTE emisor envía un
paquete a la red la información identificativa de ese paquete(el
numero del canal lógico) indicara a la red que el DTE solicitante
posee un enlace virtual permanente con el DTE receptor. En
consecuencia, la red establecerá una conexión con el ETD
receptor, sin ningún otro arbitraje o negociación de la sesión. El
PVC no necesita procedimiento de establecimiento ni de
liberación. El canal lógico esta siempre en modo de
transferencia de información.
Llamada virtual (VC)
Una llamada virtual recuerda en cierto modo a alguno de los
procedimientos asociados con las líneas telefónicas habituales.
El DTE de origen entrega a la red un paquete de solicitud de
llamada con un 11 (por norma) como numero de canal lógico
(LCN). La red dirige ese paquete de solicitud de llamada al DTE
de destino, el cual lo recibe como paquete de llamada entrante
procedente de su nodo de red con un LCN de valor 16 (por
norma).
Unidad I
Pag. 21
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
La numeración del canal lógico se lleva a cabo en cada extremo
de la red. Lo mas importante es que la sesión entre los DTEs
este identificada en todo momento con los números LCN 11 y
16. Los números de canal lógico sirven para identificar de forma
unívoca las diversas sesiones de usuarios que coexisten en el
circuito físico en ambos extremos de la red. En el interior de la
red, los nodos de conmutación de paquetes pueden mantener
su propia numeración LCN. Si el DTE receptor decide aceptar y
contestar la llamada entregara a la red un paquete de llamada
aceptada. La red transportara entonces este paquete al ETD
que llama, en forma de paquete de llamada conectada.
Después del establecimiento de la llamada el canal entrara en
estado de transferencia de datos. Para concluir la sesión,
cualquiera de los dos ETD puede enviar una señal de solicitud
de liberación. Esta indicación es recibida y se confirma
mediante un paquete de confirmación de liberación. Las redes
orientadas a conexión exigen que se haya establecido un enlace
antes de empezar a intercambiar datos. Una vez que el DTE
receptor ha aceptado la solicitud de llamada comienza el
intercambio de datos según el estándar X.25.
La herencia del datagrama en X.25
La facilidad datagrama es una forma de servicio no orientado a
conexión. Aparecía en las primeras versiones del estándar. Sin
embargo, ha sido escaso el apoyo que ha recibido en la
industria, debido sobre todo a que carece de medidas para
garantizar la integridad y seguridad de los datos entre extremo
y extremo. Por eso la versión de 1984 del estándar X.25 no
incluye ya la opción de datagrama. Pese a todo, el servicio
datagrama no orientado a conexión sigue siendo una
importante función en otras redes como lo evidencian los
estándares IEEE 802.
Selección rápida
La filosofía básica del datagrama que consiste en eliminar la
sobrecarga que suponen los paquetes de establecimiento y
liberación de la sesión tiene su utilidad en determinadas
aplicaciones, por ejemplo en aquellas en las que las sesiones
son muy cortas o las transacciones muy breves. Por eso se ha
incorporado al estándar una posibilidad de selección rápida.
La selección rápida ofrece dos alternativas: La primera de ellas
se denomina selección rápida y consiste en que en cada
llamada, un DTE puede solicitar esta facilidad al nodo de la red
(DTE) mediante una indicación al efecto en la cabecera del
paquete. La facilidad de llamada rápida admite paquetes de
solicitud de llamada de hasta 128 octetos de usuario.
El DTE llamado puede, si lo desea, contestar común paquete de
llamada aceptada que a su vez puede incluir datos de usuario.
El paquete de solicitud de llamada/llamada entrante indica si el
DTE remoto ha de contestar con un paquete de solicitud de
Unidad I
Pag. 22
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
liberación o con una llamada aceptada. Si lo que se transmite
es una aceptación de la llamada la sesión X.25 sigue su curso,
con los procedimientos de transferencia de datos y de
liberación del enlace habituales en las llamadas virtuales
conmutadas.
La selección rápida ofrece una cuarta función de
establecimiento de llamada propia del interfaz X.25: la selección
rápida con liberación inmediata. Al igual que en la otra opción
de selección rápida, una solicitud de llamada en esta modalidad
puede incluir también datos de usuario. Este paquete se
transmite a través de la red al ETD receptor, el cual, una vez
aceptados los datos, envía un paquete de liberación de la
llamada(que a su vez incluye datos de usuario).
Este paquete es recibido por el nodo de origen el cual lo
interpreta como una señal de liberación del enlace, ante la cual
devuelve una confirmación de la desconexión que no puede
incluir datos de usuario. En resumen, el paquete enviado
establece la conexión a través de la red, mientras que el
paquete de retorno libera el enlace.
La idea de las selecciones rápidas y la del antiguo datagrama es
atender aquellas aplicaciones de usuario en las que solo
intervengan una o dos transacciones. El motivo por el que se
han incluido selecciones rápidas en X.25 es el siguiente: para
satisfacer las necesidades de conexión de las aplicaciones
especializadas y para ofrecer un servicio mas cercano al sistema
orientado a conexión que el que proporcionaba el datagrama.
Hay que tener en cuenta que los dos extremos del enlace han
de suscribir el esquema de selección rápida ya que de lo
contrario la red bloqueara la llamada.
La selección rápida esta pensada para aplicaciones basadas en
transacciones. Sin embargo, puede prestar también un valioso
servicio en aplicaciones como la entrada rechazada de
trabajos(RJE) o en la transferencia masiva de trabajos. Una
selección rápida puede tener por ejemplo 128 octetos que
serán examinados por el DTE receptor para determinar si puede
aceptar una sesión intensiva y prolongada.
La respuesta de aceptación incluirá la autorización para ello- tal
vez incluya también las reglas que gobiernan la transferencia de
datos entre ambas aplicaciones de usuario.
2.1.4.
PRINCIPIOS DE CONTROL DE FLUJOS
X.25 permite al dispositivo de usuario (DTE) o al distribuidor de
paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta
característica es muy útil cuando se desea controlar si una estación recibe
demasiado trafico. El control de flujo puede establecerse de manera
independiente para cada dirección y se basa en las autorizaciones de cada
una de las estaciones. El control de flujo se lleva a cabo mediante diversos
Unidad I
Pag. 23
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
paquetes de control X.25, además de los números de secuencia del nivel de
paquete.
El procedimiento de interrupción permite que un DTE envíe a otro un
paquete de datos sin numero de secuencia, sin necesidad de seguir los
procedimientos normales de control de flujo establecidos por la norma X.25.
El procedimiento de interrupción es útil en aquellas situaciones en las que
una aplicación necesite transmitir datos en condiciones poco habituales. Así
por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de
interrupción, para garantizar que el DTE receptor acepta los datos.
Un paquete de interrupción puede contener datos de usuario (un máximo de
32 octetos). El empleo de estas interrupciones afecta a los paquetes
normales que circulan por el circuito virtual, ya sea conmutado o
permanente. Una vez enviado un paquete de interrupción es preciso esperar
la llegada de una confirmación de la interrupción antes de enviar a través
del canal lógico un nuevo paquete de interrupción.
Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR)
se usan de forma parecida a sus comandos homónimos del protocolo HDLC
y del subconjunto LAPB. Desempeñan una importante tarea de controlar el
flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un
numero de secuencia de recepción en el campo correspondiente, para
indicar cual es el siguiente numero de secuencia que espera el DTE receptor.
El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a
enviar paquetes de datos, y también utiliza el numero de secuencia de
recepción para acusar recibo de todos los paquetes transmitidos con
anterioridad.
Al igual que el comando de respuesta RR de HDLC, el paquete RR puede
servir simplemente para acusar recibo de los paquetes que han llegado
cuando el receptor no tiene ningún paquete especifico que enviar al emisor.
El paquete RNR sirve para pedir al emisor que deje de enviar paquetes.
También existe un campo de secuencia de recepción con el cual se asientan
todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando
durante un cierto periodo de tiempo la estación es incapaz de recibir trafico.
Conviene señalar que si un DTE concreto genera un RNR, lo mas probable
es que la red genere otro RNR para el DTE asociado, con el fin de evitar que
se genere en la red un trafico excesivo.
La capacidad de almacenamiento y espera en cola en los nodos de
conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces
conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE.
Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que
va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone
de control de flujo y control de ventanas a dos niveles: en el nivel de enlace
para LAPB y en el nivel de red para X.25.
Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los
dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de
red,X.25 emplea los RR y RNR con números específicos del canal lógico,
para llevar a cabo las operaciones de control de flujo. Cualquier nodo que
Unidad I
Pag. 24
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
tenga asignado un numero de canal lógico puede efectuar este control de
flujo. En algunas redes, se asigna un bloque de números de canal lógico al
ordenador central y este se encarga de gestionar los LCN de sus terminales
y programas de aplicación.
El paquete de rechazo (REJ) sirve para rechazar de forma especifica un
paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los
paquetes, a partir del numero incluido en el campo de recepción de
paquetes.
Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito
virtual permanente o conmutado. El procedimiento de reinicializacion elimina
en ambas direcciones, todos los paquetes de datos y de interrupción que
pudieran estar en la red. Estos paquetes pueden ser necesarios también
cuando aparecen determinados problemas, como es la perdida de paquetes,
su duplicación, o la perdida de secuencia de los mismos. La reinicializacion
solo se utiliza en modo de transferencia de información y puede ser
ordenada por el ETD(solicitud de reinicializacion) o por la propia red
(indicación de reinicializacion).
El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar
el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta
4095 canales logicos de un puerto físico. Este procedimiento libera todas las
llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del
interfaz. La reiniciacion puede presentarse como consecuencia de algún
problema serio, como es la caída de la red. Todos los paquetes pendientes
se pierden, y deberán ser recuperados por algún protocolo de nivel superior.
En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el
sistema para garantizar que todas las sesiones empiecen desde 0. Cuando
un DTE haya enviado una señal de reiniciacion, la red habra de enviar una
reiniciacion a cada uno de los DTE que tengan establecida una sesión de
circuito virtual con el ETD que genero la reiniciacion. Los paquetes de
reiniciacion pueden incluir también códigos que indiquen el motivo de tal
evento.
Dentro de la red de paquetes pueden perderse algunos paquetes de usuario.
Ello puede suceder también en una red X.25. Los paquetes de liberación,
reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes
aun no cursados. Una situación así no es demasiado infrecuente ya que en
muchos casos estos paquetes de control llegan a su destino antes de que lo
hayan hecho todos los paquetes de usuario.
Los paquetes de control no están sometidos al retardo inherente a los
procedimientos de control de flujo que afectan a los paquetes de usuario.
Por tanto, los protocolos de nivel superior están obligados a tener en cuenta
estos paquetes perdidos.
Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede
suceder también en una red X.25. Los paquetes de liberación, reiniciacion y
reinicializacion pueden provocar que la red ignore los paquetes aun no
cursados. Una situación así no es demasiado infrecuente, ya que en muchos
casos estos paquetes de control llegan a su destino antes de que lo hayan
hecho todos los paquetes de usuario.
Unidad I
Pag. 25
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Los paquetes de control no están sometidos al retardo inherente a los
procedimientos de control de flujo que afectan a los paquetes de usuario.
Por lo tanto, los protocolos de nivel superior están obligados a tener en
cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de
liberación (clear) desempeña diversas funciones, aunque la principal es el
cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar
que no puede llevarse a buen termino una solicitud de llamada. Si el DTE
remoto rechaza la llamada enviara a su nodo de red una solicitud de
liberación. Este paquete será transportado a través de la red al nodo de red
de origen, el cual entregara a su DTE una indicación de liberación. El cuarto
octeto del paquete contiene un código que indica el motivo de la liberación.
2.1.5.
ESTADOS DE LOS CANALES LÓGICOS
Los estados de los canales lógicos constituyen la base de la gestión del
enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el
canal lógico puede tomar uno de los siguientes estados:
Numero del estado
p1 o d1 o r1
p2
p3
p5
p4
p6
p7
d2
d3
r2
r3
2.1.6.
Descripción del estado
Nivel de paquetes preparado
DTE en espera
DCE en espera
Colisión de llamadas
Transferencia de datos
Solicitud de liberación del ETD
Indicación de liberación del ETCD
Solicitud de reinicialización del ETD
Indicación de reinicialización del ETCD
Solicitud de reiniciación del ETD
Indicación de reiniciación del ETD
TEMPORIZADORES PARA LOS ETD Y ETCD
Los temporizadores se emplean para establecer límites en el tiempo de
establecimiento de las conexiones, en la liberación de canales, en la
reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario
podría quedar a la espera de un acontecimiento indefinidamente, si este no
se verifica. Los temporizadores obligan simplemente a X.25 a tomar una
decisión en caso de que suceda algún problema; por tanto, ayudan a
resolver los errores.
X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se
describen estos temporizadores, y se indica lo que sucede cuando expira
cada uno de sus plazos. En todos los casos, si el problema persiste y los
temporizadores cumplen su ciclo una y otra vez, será preciso considerar en
algún momento que el canal está averiado, y habrán de tomarse medidas
para diagnóstico de la red y la localización de la avería.
2.1.7.
FORMATOS DE PAQUETES
En un paquete de datos, la longitud por omisión del campo de datos de
usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas
longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,
Unidad I
Pag. 26
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión
de 1984. Si el campo de datos de un paquete supera la longitud máxima
permitida el TED receptor liberará la llamada virtual generando un paquete
de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la
red debe incluir al menos tres octetos, los de la cabecera del paquete,
aunque esta puede incluir también otros octetos adicionales.
Los 4 primeros bits del primer octeto contienen el número de grupo del
canal lógico. Los 4 últimos bits del primer octeto contienen el identificador
general de formato. Los bits 5 y 6 del identificador general de formato(SS)
sirven para indicar el tipo de secuenciamiento empleado en las sesiones de
paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con
números entre 0 y 7) y módulo 128 (con números entre 0 y 127).
El bit D, séptimo bit del identificador general de formato solo se utiliza en
determinados paquetes. El octavo bit es el bit O, y solo se emplea para
paquetes de datos destinado al usuario final. Sirve para establecer dos
niveles de datos de usuario dentro de la red.
El segundo octeto de la cabecera del paquete contienen el número de canal
lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo
del canal lógico, proporciona los doce bits que constituyen la identificación
completa del canal lógico; por tanto, son 4095 los canales lógicos posibles.
El LCN 0 está reservado para las funciones de control(paquetes de
diagnóstico y de reinicialización).
Las redes utilizan estos dos campos de diversas formas. En algunas se
emplean combinados, mientras que en otras se consideran de forma
independiente. Los números de canal lógico sirven para identificar el ETD
frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden
asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes,
llamadas entrantes, y por último llamadas salientes.
Durante el comienzo del proceso de comunicación, es posible que el DTE y
el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada
generada por un DTE podría emplear el mismo número de canal lógico que
una llamada conectada correspondiente a un DCE. Para reducir al mínimo
esta posibilidad, la red comienza a buscar un número a partir del extremo
inferior, mientras que el DTE busca su número empezando por arriba.
Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN
que una llamada entrante (llamada conectada) procedente del DCE de la
red, X.25 liberará la llamada entrante y procesará la solicitud de llamada.
Cuando el paquete no es de datos , el tercer octeto de la cabecera de
paquete X.25 es el de identificador de tipo de paquete, mientras que cuando
es de datos ese octeto es el de secuenciamiento.
En los paquetes de establecimiento de llamada se incluyen también las
direcciones de los DTE y las longitudes de estas direcciones. El convenio de
direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los
campos de direccionamiento pueden estar contenidos entre el cuarto y el
decimonoveno octeto del paquete de solicitud de llamada. En los paquetes
Unidad I
Pag. 27
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
de establecimiento de llamadas, estos campos de direccionamiento sirven
para identificar las estaciones interlocutoras: la que llama y la que contesta.
A partir de este momento, la red utilizará los números de canal lógico
asociados para identificar la sesión entre los dos DTE. Existen también otros
campos de facilidad que pueden emplearse cuando los DTE deseen
aprovechar algunas de las opciones del estándar X.25.
Por último el paquete puede transportar datos de llamada del propio
usuario. El espacio máximo para datos de usuario que admiten los paquetes
de solicitud de llamada es de 16 octetos. Este campo es útil para transportar
ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras
de acceso, información de tarificación.
También utiliza estos datos el protocolo X.29. Para determinadas opciones
como la llamada rápida, está permitido incluir hasta 128 octetos de usuario.
La cabecera del paquete se modifica con el fin de facilitar el movimiento de
datos de usuario por la red. El tercer octeto de la cabecera, normalmente
reservado para el identificador de tipo de paquete., se descompone en dos
campos independientes.
Las misiones de estos campos son las siguientes: si el primer bit vale 0,
indica que se trata de un paquete de datos. El número de secuencia de
envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit
M. Por último los tres bits restantes se asignan al número de secuencia de
recepción[P(R)].
Los números de secuencia de envío y de recepción sirven para coordinar y
asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que
un paquete atraviesa la red de un nodo a otro, es posible que los números
de secuencia cambien durante el recorrido por los centros de conmutación.
Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción
ha de enviar al dispositivo emisor.
El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad
mayor que el P(S) del paquete de datos.
Unidad I
Pag. 28
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
2.1.7.1. EL BIT D
La facilidad "bit D" se añadió en la versión de 1980 de la norma
X.25. Sirve para especificar una de las siguientes funciones:
cuando este bit vale 0, el valor de P(R) indica que es la red la
que asiente los paquetes; cuando el bit D vale 1, la
confirmación de los paquetes se realiza de extremo a extremo,
es decir, es el otro DTE el que asiente los datos enviados por el
DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume
una de las funciones del nivel de transporte: la contabilización
de extremo a extremo.
2.1.7.2. EL BIT M
El bit M(Más datos) indica que existe una cadena de paquetes
relacionados atravesando la red. Ello permite que tanto la red
como los DTEs identifiquen los bloques de datos originales
cuando la red los ha subdividido en paquetes más pequeños.
Así por ejemplo, un bloque de información relativo a una base
de datos debe presentarse al ETD receptor en un determinado
orden.
2.1.7.3. PAQUETES A Y B
La combinación de los bit M y D establece dos categorías
dentro del estándar X.25 que se designan como paquetes A y
paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el
secuenciamiento de dos o más paquetes y la red puede
también combinar paquetes.
En X.25, una secuencia de paquetes completa se define como
un único paquetes B y todos los paquetes contiguos tipo A que
lo precedan(si es que hay alguno).
Un paquete de categoría B sirve para cerrar una secuencia de
paquetes relacionados con el tipo A. Por contra los paquetes A
representan la transmisión en curso, han de contener datos, y
deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B
pueden tener el bit D a 1 para realizar confirmaciones de
extremo a extremo.
La red puede agrupar una serie de paquetes A y el paquete B
subsiguiente dentro de un solo paquete, pero los paquetes B
han de mantener las entidades independientes en paquetes
independientes. La combinación de paquetes puede resultar útil
cuando se empleen paquetes de distintas longitudes a través de
una ruta de la red, o cuando las subredes de un sistema de
redes interconectadas empleen distintos tamaños de paquete.
De este modo es posible manejar los paquetes a nivel lógico
como un todo. En este caso, puede usarse el bit M para señalar
al DTE receptor que los paquetes que llegan están relacionados
y siguen una determinada secuencia. Uno de los objetivos de
los bits M y D es la combinación de paquetes. Por ejemplo, si el
Unidad I
Pag. 29
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
campo de datos del DTE receptor es más largo que el del DTE
emisor, la red puede combinar los paquetes dentro de una
secuencia completa.
2.1.7.4. EL BIT Q
Este bit es opcional, y puede usarse para distinguir entre datos
de usuario y informaciones de control.
2.1.8.
CONTROL DE FLUJO Y VENTANAS
X.25 emplea técnicas de control de flujo y ventanas muy similares a las de
HDLC, LAPB y otros protocolos de línea. En un paquete de datos se
combinan dos números de secuencia(el de envío y el de recepción) para
coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de
numeración extendida permite que el número de secuencia tome valores
hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se
controlan separadamente para cada dirección basándose en las
autorizaciones que los usuarios envían en forma de números de secuencia
de recepción o de paquetes de control "receptor preparado"(RR) y "receptor
no preparado".
La razón de que exista control de flujo tanto en el nivel de red como en el
de paquetes es que se multiplexan muchos usuarios en un mismo enlace
físico y si se emplease un RNR en el nivel físico podrían estrangularse todos
los canales lógicos incluídos en ese enlace. El control de flujo que incorpora
X.25 permite aplicar este estrangulamiento de forma más selectiva. Además,
la incorporación del secuenciamiento en el nivel de interfaz con la red
proporciona un grado adicional de contabilidad y seguridad para los datos de
usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo
de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El
ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0
de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento
va de 0 a 127 y vuelve a 0.
En X.25 las ventanas que establece el esquema de módulo sirven para
prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un
tamaño normalizado de ventana de dos posiciones, aunque pueden
incorporarse también otros tamaños en las redes. Este valor dos limita el
flujo de paquetes que pueden estar pendientes de servicio en un momento
dado. Tal limitación obliga a procesar más deprisa los asentimientos de los
paquetes que llegan al ETD receptor. También reduce el número de
paquetes que puede tener pendientes la propia red en un determinado
instante.
2.2. FRAME RELAY
El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para
mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay
puede verse como una línea virtual rentada. El usuario renta un circuito virtual
permanente entre dos puntos y entonces puede enviar tramas o frames (es decir,
paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas
rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.
Unidad I
Pag. 30
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Frame Relay es simplemente un software programado localizado en la compañía
proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales
más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión
de Internet a un proveedor de Internet). Es una tecnología emergente que puede
proporcionar un método más rápido y de coste más efectivo para acoplar tu
ordenador a una red de ordenadores.
Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área
Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar
tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el
bajo coste (frente a ATM, más rápido pero también mucho más caro).
Hay dos condiciones básicas que deberían existir para justificar la utilización de frame
relay. :
•
•
Unidad I
La línea de transmisión debe ser buena. Frame Relay solo funcionará
eficientemente si la tasa de error del medio físico es baja.
Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que
correrán sus propios protocolos para control de flujo, recuperación de errores y
envío de asentimientos.
Pag. 31
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Frame Relay fue concebido originalmente como un protocolo para uso sobre
interfases ISDN (interfaces para la Red Digital de Servicios Integrados) . Las
propuestas iniciales a este efecto fueron presentadas al Internacional
Telecommunication Union Telecommunication Standardization Sector (ITU - T)
(antiguamente llamado CCITT, Comité Consultivo Internacional para Telegrafía y
Teléfonos) en 1984. En esta época los trabajos sobre Frame Relay también fueron
emprendidos por el American National Standards Institute (ANSI).
Los estándars ANSI T1.606 y T1.618 definen los procedimientos núcleo de frame
relay : estos procedimientos son usados para manejar las tramas de datos de usuario
en un nodo de red frame relay. El estándar ANSI T1.617 define los procedimientos de
mantenimiento para las redes frame relay. Estos especifican los tipos de mensajes
intercambiados entre un terminal de usuario y un nodo a través del cual él se conecta
a la red. El anexo D de este estándar define los procedimientos aplicables a los
circuitos virtuales permanentes (PVCs). Antes de que surgiera el estándar ANSI
T1.617 anexo D, un consorcio de compañías definió un mecanismo para el manejo de
los PVC frame relay, llamado LMI (Link Managament Interface). El LMI define una
funcionalidad similar a la definida más tarde por el estándar ANSI y actualmente es
un estándar ampliamente soportado en las redes frame relay existentes.
2.2.1.
TECNOLOGIA BASICA
Frame Relay proporciona la capacidad de comunicación de paquetes de
conmutación de datos que es usada a través de la interfase entre los
dispositivos de usuario (por ejemplo, routers, puentes, máquinas hosts, etc.)
y equipos de red (por ejemplo, nodos de intercambio). Los dispositivos de
usuario son referidos a menudo como data terminal equipment (DTE),
mientras que los equipos de red son llamados data circuit-terminating
equipment (DCE). la red que proporciona la interfase Frame Relay puede ser
o una red pública o una red de equipos privados sirviendo a una sola
empresa.
Como interfase a una red, Frame Relay es del mismo tipo de protocolo que
X.25. Sin embargo, Frame Relay difiere significativamente de X.25 en su
funcionalidad y formato. En particular, Frame Relay es un protocolo más
perfeccionado, que proporciona un desarrollo más alto y una mayor
eficiencia.
Unidad I
Pag. 32
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Como interfase entre usuario y equipo de red, Frame Relay proporciona
unos métodos para multiplexar satisfactoriamente muchas conversaciones
lógicas de datos (relacionados con circuitos virtuales) sobre un único enlace
físico de transmisión. Esto contrasta con los sistemas que usan sólo técnicas
de multiplexación por división en el tiempo (TDM) para soportar múltiples
flujos de datos. Frame Relay tiene multiplexación estadística que
proporciona un uso más flexible y eficiente del ancho de banda disponible.
Puede ser usada sin técnicas TDM o sobre los canales proporcionados por
sistemas TDM.
Otra característica importante de Frame Relay es que explota los recientes
avances en la tecnología de transmisión en redes de área amplia (WAN). Los
protocolos más tempranos de transmisión en WAN’s como X.25 fueron
desarrollados cuando los sistemas de transmisión analógica y por medios de
cobre predominaban. Estos enlaces son mucho menos seguros que los
medios de fibra y los enlaces de transmisión digital disponibles hoy en día.
Sobre enlaces como éstos, los protocolos de la capa de enlace pueden
prescindir del tiempo que se gasta en aplicar algoritmos de corrección de
errores, dejando que éstos sean desarrollados por capas de niveles
superiores. Un mayor desarrollo y eficiencia es así posible sin sacrificar la
integridad de los datos. Frame Relay está desarrollado con esta ventaja en
mente. Frame Relay incluye un algoritmo de chequeo cíclico redundante
(CRC) para detectar bits corruptos (así el dato puede ser descartado), pero
no incluye ningún mecanismo de protocolo para corregir los datos erróneos.
Otra diferencia entre Frame Relay y X.25 es la ausencia de explícito control
de flujo para los circuitos virtuales en Frame Relay. Ahora que muchos
protocolos de capas superiores están ejecutando efectivamente sus propios
algoritmos de control de flujo, la necesidad de esta funcionalidad en la capa
de enlace ha disminuido. Frame Relay, por tanto, no incluye procedimientos
explícitos de control de flujo que duplique los existentes en capas
superiores.
De hecho, sólo se proporcionan unos mecanismos muy simples de
notificación de congestión, para permitir a una red informar a un dispositivo
de usuario que los recursos de red están cerca de un estado de congestión.
Esta notificación puede avisar a los protocolos de las capas más altas de que
el control de flujo puede necesitarse.
Los actuales estándares Frame Relay se dirigen a circuitos virtuales
permanentes (PVC’s) que son administrativamente configurados y dirigidos
en una red Frame Relay. Otro tipo, los circuitos virtuales de cambio (SVC’s =
switched virtual circuits) han sido también propuestos. El protocolo de
transmisiones ISDN se propone como el método por el cual un DTE y un
DCE comunicarán para establecer, terminar, y dirigir SVC’s dinámicamente.
2.2.2.
CAPA DE INTERFASE FISICA
La especificación frame relay no dicta un tipo específico de cable o conector.
Dado que frame relay fue diseñado para ser parte de ISDN, no obstante, los
servicios frame relay pueden ser proporcionados por un cable común UTP (al
menos a las velocidades de transmisión más bajas).
Unidad I
Pag. 33
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Un router está típicamente conectado al DSU/CSU por una conexión V.35 o
por una conexión estilo RS-232 de alta velocidad. Dependiendo del modelo
específico el router proporciona uno o más puertos los cuales pueden ser
directamente conectados a virtualmente cualquier tipo de LAN.
2.2.3.
FORMATO DE TRAMA
La trama definida por el protocolo para usar en frame relay está basada en
un subconjunto esencial del protocolo de acceso de enlace D (LAP-D) el cual
está definido para ISDN. Bajo Frame Relay, las tramas son llamadas también
unidades de datos de protocolo (PDUs). El protocolo frame relay permite
para la PDU:
•
•
•
•
Delimitación de la trama, alineamiento, transparencia, proporcionada por
HDLC y cero bits inserción/extracción.
Verificación de la integridad de la trama, proporcionado por la secuencia
de chequeo de trama (FCS). El FCS es generado por código estándar de
control cíclico redundante de CCITT de 16-bits.
Direccionamiento frame relay, usando 2, 3 o 4 bytes de cabecera. Un bot
de dirección extendida es reservado en cada byte para indicar si le sigue
otro o no.
Control de congestión de la información. El indicador de eligibilidad de
descarte (DE) proporciona un mecanismo de prioridad de dos niveles, en
el cual la más baja prioridad de tráfico es descartada primero en caso de
congestión en la red. El bit forward explicit congestion notification
(FECN) y el bit backward explicit congestion notification (BECN) notifican
al usuario final de la congestión que hay en la red.
El paquete frame relay consiste de un byte de flag, seguido de 2-4 bytes de
dirección, 2 bytes de CRC, y un último byte de flag.
Los bytes de flag al comienzo y al final de la trama son los mismos que usan
LAP-B y LAP-D. El campo dirección está descrito debajo. El campo
información contiene los datos de usuario. La secuencia de control de trama
(FCS) es generada usando el polinomio de 16-bit estándar de CCITT (CRC).
El campo dirección del paquete frame relay puede ser 2, 3, o 4 bytes de
largo. Los posibles formatos del campo dirección son los siguientes :
La longitud del campo dirección es determinada por el bit de dirección
extendida (E/A). Si el E/A bit es 0, sigue otro byte de dirección. El byte final
de dirección tiene E/A puesto a 1. El bit mandato/respuesta
(commando/response) (C/R) está definido para alineamiento con paquetes
LAP-D, pero no es usado para frame relay. Los bits FECN y BECN son usados
para notificar que hay congestión en la red.
Unidad I
Pag. 34
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
El bit de eligibilidad de descarte, DE , puede ser usado o por el usuario o por
la red para proporcionar un mecanismo de prioridad a dos niveles. En caso
de congestión las tramas con DE = 1 serán descartadas primero. El bit
indicador de control/DLCI (D/C) determina si los seis bits de menor orden
deben ser interpretados como bits DLCI de menor peso o como bits de
control.
La mayoría de los campos de dirección constan del identificador de conexión
de enlace de datos (DLCI). El DLCI es equivalente al identificador de circuito
virtual (VCI) usado en redes X.25. La dirección completa de 23 bit sirve
como modo de direccionamiento global. Los modos más compactos de
direccionamiento sirven para limitar la generalidad de la trama cabecera
cuando el usuario no utiliza direccionamiento global; por ejemplo cuando un
usuario solo conecta con otros usuarios locales dentro de una misma
organización. Esto es análogo al uso de las extensiones cortas de teléfonos.
2.3. ISDN
La Red Digital de Servicios Integrados o ISDN es la evolución de las redes telefónicas
actuales. Originalmente, todo el sistema telefónico estaba compuesto por elementos
analógicos, y la voz era transportada a través de líneas telefónicas modulada como
una forma de onda analógica. Posteriormente aparecieron las centrales digitales, que
utilizan computadores y otros sistemas digitales. Estas son menos propensas a fallos
que las centrales analógicas y permiten además controlar más líneas de usuarios y
realizar las conexiones mucho más rápidamente.
En estas centrales la voz se almacena y
procesada por programas específicos. A
digitales, también se produce un cambio
también llaga a ser digital, lo que permite
comunicaciones.
transmite como información digital, y es
la vez que se desarrollan las centrales
en la comunicación entre centrales, que
mejorar en gran medida la calidad de las
De esta forma, en la actualidad una comunicación por una línea telefónica
convencional se realiza de forma analógica entre el equipo de un abonado y la
central, pero de forma digital hasta llegar a la central donde está conectado el
abonado destino.
ISDN supone el último avance: la comunicación digital entre el abonado y su central
telefónica. Esto supone una comunicación digital de extremo a extremo que conlleva
un gran número de ventajas. Así, las recomendaciones de la serie I de la CCITT
definen la ISDN como una red desarrollada a partir de la red telefónica que
proporciona una conexión digital de extremo a extremo que soporta una gran
variedad de servicios.
2.3.1.
HISTORIA DE ISDN
Fue en los comienzos de la década de los 60 cuando las compañías
telefónicas de EE.UU. empezaron gradualmente a convertir sus conexiones
internas en sistemas de conmutación digital de paquetes, ya que así se
lograba solucionar el viejo problema de la perdida de calidad de sonido en
las llamadas a largas distancias. En Europa también se adopto un esquema
digital, pero diferente al de EE.UU.
Unidad I
Pag. 35
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
En la década de los 70 las grandes empresas empiezan a interesarse en la
idea de interconectar sus computadoras, y las compañías telefónicas deben
hacer frente a ese nuevo desafío.
CCITT comenzó el movimiento de estandarización de ISDN en 1984 con la
Recomendación I.120, en donde se definían las líneas iniciales para
desarrollar la ISDN, una red basada en líneas digitales capaz de ofrecer
cualquier tipo de servicios, convirtiendo la red de telefonía mundial en una
red de transmisión de datos. Se pensó que para solventar el problema de
construcción de la ISDN se debía partir de la vieja red telefónica existente y
seguir dos fases de desarrollo:
•
•
Sustituir las viejas centrales analógicas basadas en relés eléctricos por
centrales digitales basadas en microprocesadores. Estas centrales debían
ser compatibles con los sistemas antiguos, pero debían ofrecer los
servicios requeridos por la nueva red. A la vez se debía convertir los
canales de comunicación (de larga y corta distancia) en canales digitales.
Esto llevó a la Red Digital Integrada o RDI, en la que el único enlace
analógico sería el que hay entre el abonado y la central.
La segunda fase consistiría en cambiar los enlaces con los abonados
también por conexiones digitales, completando la ISDN.
A fines de los noventa muchos países han concluido la construcción de su
ISDN y las distintas compañías de redes telefónicas locales hacen un
esfuerzo para comenzar a establecer una implementación específica de la
ISDN, con normativas que garanticen compatibilidad entre distintos
fabricantes de dispositivos.
La proliferación de estándares aceptados, el precio más competitivo y los
equipos de conexión gratuitos, junto con el deseo de la gente de tener un
acceso a Internet y a otros servicios y soluciones con un gran ancho de
banda a bajo precio han hecho a ISDN más popular en los últimos años.
2.3.2.
ESTÁNDARES DE LA ISDN
Debido a que cada país había desarrollado su ISDN a partir de sus antiguas
redes telefónicas, y a que hay muchos aspectos en ISDN que no estuvieron
adecuadamente estandarizados en sus inicios, surgieron incompatibilidades
entre las ISDN de distintos países. Actualmente, la ISDN americana y la
ISDN europea manejan estándares distintos, básicamente relacionados a la
señalización y canalización, pero aún así, se ha logrado la integración de
dichas redes.
En cualquier caso ISDN esta normalizada por los documentos de las series I,
G y Q de la ITU, que ha seguido el modelo de referencia de Interconexión
de Sistemas Abiertos de la ISO.
Algunos ejemplos de normas para la ISDN son:
I.120. Algunas guías iniciales sobre la implantación de la RDSI.
I.439. Define la interfaz física entre usuario y la red.
I.430-1. Define el nivel 1 o nivel físico.
I.440/1 - Q.920-23. Definen el protocolo del nivel 2 o de enlace: LAPD.
I.450/1 - Q.930-39. Definen el protocolo de nivel 3 o de red.
Unidad I
Pag. 36
Tecsup Virtual
2.3.3.
Fundamentos de Comunicaciones de Datos
VENTAJAS QUE APORTA LA ISDN
La RDSI ofrece gran número de ventajas, entre las que se pueden destacar
las siguientes:
2.3.3.1. VELOCIDAD
Actualmente el límite de velocidad en las comunicaciones a
través de una línea telefónica empleando señales analógicas
entre central y usuario mediante el uso de modems está
alrededor a los 56Kbps. En la práctica las velocidades se limitan
a unos 33.6Kbps debido a la calidad de la línea. ISDN ofrece
múltiples canales digitales que pueden operar simultáneamente
a través de la misma conexión telefónica entre central y
usuario; la tecnología digital está en la central del proveedor y
en los equipos del usuario, que se comunican ahora con señales
digitales.
Este esquema permite una transferencia de datos a velocidad
mucho mayor. Así, con un servicio de acceso básico, y
empleando un protocolo de agregación de canales, se puede
alcanzar una velocidad de datos sin comprimir de unos
128Kbps. Además, el tiempo necesario para es establecer una
comunicación en ISDN es menos de la mitad del tiempo
empleado con una línea con señal analógica.
2.3.3.2. CONEXIÓN DE MÚLTIPLES DISPOSITIVOS
Con líneas analógicas resulta necesario disponer de una línea
por cada dispositivo del usuario, si se quiere tener conexiones
simultaneas. Por otra parte, se requieren diferentes interfaces
para emplear diferentes dispositivos al no existir estándares al
respecto.
Con ISDN es posible combinar diferentes fuentes de datos
aprovechando los diferentes canales digitales que ofrece y
hacer que la información llegue a múltiples destinos
correctamente. Como la línea es digital, es fácil controlar el
ruido y las interferencias producidos al combinar las señales.
Además, las normas de la RDSI especifican un conjunto de
servicios proporcionados a través de interfaces normalizadas.
2.3.3.3. SEÑALIZACIÓN
La forma de realizar una llamada a través de una línea
analógica es enviando una señal de tensión que hace sonar la
"campana" en el teléfono destino. Esta señal de llamada, se
envía por el mismo canal que las señales analógicas de sonido
serán transportadas. Establecer la llamada de esta manera
requiere bastante tiempo. Por ejemplo, entre 30 y 60 segundos
con la norma V.34 para modems.
Unidad I
Pag. 37
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
En una conexión ISDN, la llamada se establece enviando un
paquete de datos especial a través de un canal independiente
de los canales para datos. Este método de llamada se engloba
dentro de una serie de opciones de control de la ISDN
conocidas como señalización, y permite establecer la llamada
en un par de segundos. Además informa al destinatario del tipo
de conexión (voz o datos) y desde que número se ha llamado,
y puede ser gestionado fácilmente por equipos inteligentes
como un computador.
2.3.3.4. SERVICIOS
ISDN no se limita a ofrecer comunicaciones de voz. Ofrece
otros muchos servicios, como transmisión de datos
informáticos, servicios portadores, fax, videoconferencia,
conexión a Internet y opciones como llamada en espera,
identidad del origen.
Los servicios portadores permiten enviar datos mediante
conmutación de circuitos (con un procedimiento de llamada se
estable un camino fijo y exclusivo para transmitir lo datos en la
red, al estilo de las redes telefónicas clásicas) o mediante
conmutación de paquetes (la información a enviar se divide en
paquetes de tamaño máximo que son enviados individualmente
por la red).
2.3.4.
CANALES Y SERVICIOS
2.3.4.1. CANALES DE TRANSMISIÓN
ISDN dispone de distintos tipos de canales para el envío de
datos de voz e información y datos de control: los canales tipo
B, tipo D y tipo H.
Canal B
Los canales tipo B transmiten información a 64Kbps, y se
emplean para transportar cualquier tipo de información de los
usuarios, bien sean datos de voz o datos informáticos. Estos
canales no transportan información de control de ISDN. Este
tipo de canales sirve además como base para cualquier otro
tipo de canales de datos de mayor capacidad, que se obtienen
por combinación de canales tipo B.
La velocidad de 64Kbps permite enviar datos de voz con calidad
telefónica. Considerando que el ancho de banda telefónico es
de 4KHz, una señal de esta calidad tendrá componentes
espectrales de 4KHz como máximo, y según el teorema de
muestreo se requerirá enviar muestras a una frecuencia mínima
de 2*4KHz = 8KHz = 8000 muestras por segundo, es decir, se
enviará un dato de voz cada 12ųmseg. Si las muestras de datos
ó voz son de 8 bits, como es el caso de las líneas telefónicas
digitales, se requieren canales de:
Unidad I
Pag. 38
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
8bit/muestra * 8000muestras/seg = 64Kbps
Canal D
Los canales tipo D se utilizan principalmente para enviar
información de control de ISDN, como es el caso de los datos
necesarios para establecer una llamada o para colgar. Por ello
también se conoce un canal D como "canal de señalización".
Los canales D también pueden transportar datos (bajo
protocolo X.25) cuando no se utilizan para control. Estos
canales trabajan a 16Kbps cuando de tiene un acceso a ISDN
tipo BRI, o de 64kbps cuando el acceso es de tipo PRI.
Canales H
Combinando varios canales B se obtienen canales tipo H, que
también son canales para transportar únicamente datos de
usuario, pero a velocidades mucho mayores. Por ello se
emplean para información como audio de alta calidad o vídeo.
Hay varios tipos de canales H:
Canales
Canales
Canales
Canales
H0, que trabajan a 384Kbps (6 canales B).
H10, que trabajan a 1472Kbps (23 canales B).
H11, que trabajan a 1536Kbps (24 canales B).
H12, que trabajan a 1920Kbps (30 canales B).
2.3.4.2. TIPOS DE SERVICIO O MODOS DE ACCESO
Un usuario puede contratar dos tipos de servicio diferentes con
el proveedor telefónico según sus necesidades. Cada tipo de
servicio proporciona una serie de canales:
Acceso básico o BRI (Basic Rate Interface)
Es el tipo de servicio que encaja en las necesidades de usuarios
individuales.
ACCESO
BASICO
(BRI)
B
R
I
B
CANAL DE 64Kbps
B
CANAL DE 64Kbps
D
CANAL DE 16Kbps
Proporciona dos canales B y un canal D de 16Kbps
multiplexados a través de la línea telefónica. De esta forma se
dispone de una velocidad total de 144Kbps.
Unidad I
Pag. 39
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
CANAL B
2
2*64Kbps
CANAL D
1
1*16Kbps
TOTAL
3 Canales
144Kbps
Acceso primario o PRI (Primary Rate Interface)
Este servicio PRI, lo contratan entidades con gran demanda, y
una línea telefónica de este tipo suele estar conectada a una
central telefónica local.
•
En Europa el PRI consiste de 30 canales B y un canal D de
64Kbps, alcanzando una velocidad global de 1984Kbps. En
el este caso, los canales B también pueden estar agrupados
como 5 canales H0 o un canal H12.
CANAL B
30
30*64Kbps
CANAL D
1
1*64Kbps
B
ACCESO
PRIMARIO
P
R
I
TOTAL
31 Canales
1984Kbps
CANAL DE 64Kbps
30 CANALES B
(PRI)
B
CANAL DE 64Kbps
D
2.3.5.
CANAL DE 64Kbps
Figura. Canales de un acceso primario para una red ISDN
europea.
AGREGACIÓN DE CANALES
ISDN ofrece la capacidad de agregar canales para realizar conexiones a
mayor velocidad. Así, con un acceso BRI se puede establecer dos
conexiones a 64Kbps o una única conexión a 128Kbps, usando siempre una
única línea ISDN.
En realidad, una llamada a 128Kbps son dos llamadas diferentes a 64Kbps
cada una, existiendo un protocolo por encima que permite ver esa llamada
como una sola. Lo que también quiere decir que una conexión a 128Kbps
cuesta el doble que otra de igual duración a 64Kbps. Esto es así a pesar de
que, en la práctica, doblar el ancho de banda no significa doblar la velocidad
de transferencia máxima. La mejora del rendimiento depende de la
utilización que el protocolo haga del mayor ancho de banda.
Unidad I
Pag. 40
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Muchos fabricantes de hardware para ISDN permiten la agregación de
canales utilizando protocolos propios (propietarios). De esta forma sólo es
posible conectarse con usuarios que utilicen el hardware del mismo
fabricante. Para garantizar la compatibilidad entre equipos de diversos
fabricantes es conveniente que el hardware soporte el protocolo MPPP
(Multilink point to point protocol). Además, el proveedor de la red ISDN
también debe ofrecer esta posibilidad.
2.3.6.
INTERFASES FISICAS
2.3.6.1. INTERFACES EN LA LÍNEA ISDN
La descripción que la ITU hace de las interfaces empleadas en
la ISDN se basa en el esquema mostrado en la figura 3.1-a. En
la práctica también se emplea muchas veces la simplificación
mostrada en la figura 3.1-b. A continuación se describen los
distintos bloques funcionales e interfaces que intervienen en
dichas figuras.
Figura 3.1-a.
El bloque ET (Exchange Termination) engloba los elementos
que efectúan la conexión del equipo central, como una PXB ó
Central Telefónica del proveedor hacia la red telefónica. Dichos
elementos establecen la señalización, conmutación y el servicio
que se abastece.
El bloque LT (Line Termination) hace referencia a los equipos
centrales del proveedor que suministran al usuario una línea de
acceso de interfase U.
Los bloques ET y LT se conectan a través de la interfase V. Las
interfases V y U son especificadas por las compañías telefónicas
y proveedores nacionales o regionales.
Unidad I
Pag. 41
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Servicios BRI
En el caso de un servicio BRI:
La interfase U está formada por la línea típica de un par
trenzado de hilos procedente de la red telefónica. Esta interfase
permite un intercambio de datos full-duplex. A una interfase U
de este tipo, solo se conecta un dispositivo NT-1.
El NT-1 (Network Termination 1) es un dispositivo que
básicamente convierte los dos hilos de la interfase U en los
cuatro hilos empleados en una interfase T (o S/T) realizando
operaciones de multiplexado y temporización. Así, este
dispositivo realiza funciones del Nivel Físico.
En Europa como en el Perú, el NT-1 lo debe suministrar la
compañía telefónica y al usuario se ofrece una interfase S/T
directamente.
En EE.UU. hay una gran mayoría de dispositivos ISDN que
incorporan el NT-1 internamente y por ello se pueden conectar
directamente a la interfase U.
El interface T consta de 4 hilos, dos para enviar datos y dos
para recibir, permitiendo también una conexión full-duplex para
dos usuarios con equipos terminales ISDN. Eléctricamente, la
interfase S es muy similar a la interfase T, pero la interfase S
admite hasta ocho dispositivos ISDN conectados al bus.
El NT-2 (Network Termination 2) es un dispositivo que
convierte la interfase T en una interfase S. Incluye funciones de
los niveles físico, enlace y red de la arquitectura OSI, como por
ejemplo multiplexado en las capas física y de enlace,
conmutación, y tratamiento de protocolo de las capas de enlace
y red.
Unidad I
Pag. 42
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
La interfase R permite la conexión de dispositivos no ISDN
(interface telefónico actual). Puede ser una interfase RS-232 (o
V24) o una interfase digital X.21. Para proporcionar la interfase
R empleado por los equipos TE-2 a partir de un interface S (o
S/T) se define el TA (Terminal Adapter).
Servicios PRI
En el caso de un servicio PRI:
La interfase U está formado por una línea de cable coaxial o
fibra óptica que se suele conectar directamente a una central
local de distribución o PBX (private branch exchange) que
posee la entidad que contrata el servicio ó cliente y que actúa
como NT-2. Esta central puede suministrar varias interfases S.
En cuanto a los equipos ISDN, primero se definen los de tipo
TE-1 (Terminal Equipment 1). En esta clase de dispositivos se
incluyen todos los dispositivos que aceptan conexión directa a
ISDN, como teléfonos, FAX, terminales de vídeo conferencia,
bridges y routers, computadores, etc. Estos equipos se
conectan a una interfase S (o S/T). Como T y S son interfaces
similares eléctricamente, muchas veces no se emplea realmente
un NT-2, y se considera que este está incluido dentro del TE1. Entonces se dice que el dispositivo emplea una interfase
S/T.
También se definen los equipos tipo TE-2 (Terminal Equipment
2), donde se engloban los dispositivos no preparados para
ISDN, como teléfonos o FAX convencionales. Estos equipos se
conectan a una interfase R.
Al igual que para el servicio BRI, la interfase R permite la
conexión de dispositivos no ISDN (interface telefónico actual).
Puede ser una interfase RS-232 (o V24) o una interfase digital
X.21. Para proporcionar la interfase R empleado por los equipos
TE-2 a partir de un interface S (o S/T) se define el TA
(Terminal Adapter).
2.4. ATM
ATM es un protocolo definido por la Unión de Telecomunicación Internacional (Sector
de Regularización de Telecomunicación: ITU-T) para la conmutación de celdas de
datos, en donde la información para los múltiples tipos de servicios, como la voz,
video, o datos, se lleva en celdas pequeñas y de tamaño fijo. Las redes ATM son
orientadas a la conexión (connection oriented) y muchas funcionalidades aún no
están completamente estandarizadas. Este capítulo proporciona información de
protocolos de ATM, servicios y funcionamiento.
La figura 1 ilustra una red ATM privada y una red ATM pública llevando voz, video, y
tráfico de datos.
Unidad I
Pag. 43
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Figura 1: ATM soporta varios tipos de tráfico
2.4.1.
DEFINICION DE ATM
ATM es una tecnología de comunicaciones diseñada para la transferencia a
gran velocidad, de voz, video y datos a través de redes publicas o privadas,
de una manera muy eficiente y rentable.
ATM esta basado en los esfuerzos del Grupo de Estudio XVIII de
International Telecommunication Union Standardization Sector (ITU-T,
anteriormente llamado Comité Consultivo para Telefonía y Telegrafia
Internacional:CCITT), y el Instituto nacional de normas americana (ANSI)
para aplicar la tecnología de integración a gran escala (VLSI) en la
transmisión de datos dentro de redes públicas. Oficialmente, la capa ATM
del modelo Broadband Integrated Services Digital Network (BISDN) se
define por CCITT I.361.
Los esfuerzos actuales por implementar la tecnología de ATM en redes
privadas y garantizar la interoperabilidad entre las redes privadas y públicas,
están siendo realizadas por el Forum ATM, el cuál fue conjuntamente
fundada por Cisco Systems, NET/ADAPTIVE, Northern Telecom, y Sprint en
1991.
2.4.2.
ROL DE ATM EN LAS REDES WAN
Hoy, el 90 por ciento del poder de la computación reside en las aplicaciones,
y ese poder está creciendo exponencialmente. Las aplicaciones distribuidas
tienen cada vez mayor necesidad de ancho de banda, y el crecimiento de
Internet está dirigiendo la mayoría de las arquitecturas LAN al límite. Las
comunicaciones de voz se han incrementado significativamente con el
confiable crecimiento de los sistemas de correos de voz centralizados para
comunicaciones verbales. La red WAN es la herramienta fundamental para el
flujo de información. La WAN está siendo presionada para ser eficiente,
rápida, reducir los costos y aún soportar nuevas aplicaciones y un más alto
número de usuarios con alta performance.
Unidad I
Pag. 44
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
A la fecha, LANs y WANs han permanecido lógicamente separadas. En una
LAN, el ancho de banda es libre y la conectividad está únicamente limitada
por el hardware y costo de la aplicación. LAN sólo ha llevado datos. En WAN,
el ancho de banda ha sido el sobrecosto, y el tales tráficos sensibles al delay
como la voz, ha permanecido hasta ahora separado de los datos. Nuevas
aplicaciones sin embargo, están obligando a cambiar. Internet es la primera
fuente para aplicaciones multimedia y está rompiendo las reglas. Tales
aplicaciones sobre Internet como la voz y video en tiempo real, requieren de
una mejor performance de LAN y WAN. Además, Internet también hace
necesario que la red WAN identifique el tráfico LAN, y por ello la tendencia
de integración LAN/WAN.
2.4.3.
REDES MULTISERVICIO
ATM ha surgido como una de las tecnologías para la integración de LAN y
WAN. ATM puede soportar cualquier tipo de tráfico en conductos separados
o juntos, tráfico sensible al delay, y tráfico no sensible al delay, como es
mostrado en la figura 2.
La figura 2: Una red ATM privada y una red ATM pública, ambos pueden
llevar voz, video, y tráfico de los datos.
2.4.4.
ESTÁNDARES
ATM está basado en los esfuerzos de las normas de la ITU-T para la
Broadband Integrated Services Digital Network (BISDN, Red digital de
servicios integrados de Banda ancha). Se concibió originalmente como una
tecnología del traslado de gran velocidad para la voz, video, y datos a través
de redes públicas. El Forum ATM extendió la visión del ITU-T de ATM para el
uso a través de redes públicas y privadas. El Forum ATM ha liberado y
publicado las siguientes especificaciones:
User-to-Network Interface (UNI) 2.0. La Interfase desde el usuario a la red.
UNI 3.0
UNI 3.1
Public-Network Node Interface (PNNI) Interfase desde un Nodo a la red
pública.
LAN Emulation (LANE)
Unidad I
Pag. 45
Tecsup Virtual
2.4.5.
Fundamentos de Comunicaciones de Datos
AMBIENTE Y ELEMENTOS DE LA RED ATM
ATM consiste en una tecnología de multiplexación y conmutación de celdas
que combina los beneficios de la conmutación de circuitos (capacidad de
transporte garantizada y delay de transmisión constante) con los beneficios
de la conmutación de paquetes (la flexibilidad y eficiencia para el tráfico
intermitente). Proporciona un bandwidth (ancho de banda) escalable de
unos megabits por segundo (Mbps). Debido a su naturaleza asíncrona, ATM
es más eficaz que las tecnologías síncronas, como la multiplexación por
división de tiempos (TDM).
Con TDM, a cada usuario se le asignaba a una hendidura de tiempo (Time
Slot), y ninguna otra estación podía enviar información en ese periodo de
tiempo. Si una estación tenía muchos datos para enviar, ésta, sólo podía
enviar cuando su hendidura de tiempo estaba disponible, aun cuando todas
las otras hendeduras de tiempo estuvieran vacías. Aún si una estación no
tenía nada que transmitir cuando su Time Slot estaba activo, la hendidura
de tiempo se enviaba vacío y se desperdiciaba. Como ATM es asíncrono, los
periodos de tiempo están disponibles de acuerdo a la demanda siendo capaz
de adicionar información que identifica la fuente de la transmisión, contenida
en la cabecera de cada celda ATM.
En suma, para el uso de ATM para combinar múltiples redes dentro de una
red multiservicio, los diseñadores de red están desplegando la tecnología
ATM para migrar de las redes TDM por las razones siguientes:
•
•
•
2.4.6.
Para reducir el costo del Bandwidth (ancho de banda) WAN.
Para mejorar la performance.
Para reducir el tiempo fuera de servicio.
FORMATO BÁSICO DE LA CELDA ATM
ATM transfiere la información en unidades del tamaño fijo llamadas
CELDAS. Cada celda consiste de 53 octetos, o bytes. Los primeros 5 bytes
contienen información de cabecera de celda, y los restantes 48 bytes
contienen la "carga útil" (la información del usuario). Las celdas pequeñas
de tamaño fijo son muy adecuadas para transferir tráfico de voz y video,
porque dicho tráfico es intolerante a los retrasos, evitando tener que esperar
demasiado tiempo para que un paquete de datos sea procesado y
transmitido. En la figura 3 se muestra el formato de una celda ATM.
La figura 3: Formato básico de una celda ATM.
Unidad I
Pag. 46
Tecsup Virtual
2.4.7.
Fundamentos de Comunicaciones de Datos
DISPOSITIVOS DE ATM
Una red ATM está compuesta de un switch ATM y equipos terminales ATM
(ATM endpoints). Un switch ATM es responsable del tránsito de las celdas a
través de la red ATM. Además, el trabajo de un switch ATM consiste en
aceptar las celdas entrantes de un equipo terminal ATM u otro switch ATM,
leer y actualizar la información de la cabecera de la celda y rápidamente
entregar la celda mediante una interfase de alto rendimiento, hacia su
destino. Un equipo terminal ATM (ATM endpoint) contiene un adaptador de
interfase a la red ATM. Ejemplos de ATM endpoints son estaciones de
trabajo, routers, unidades de servicio digitales (DSUs), LAN switches, y los
codificadores-decodificadores de video (CODECs). La figura 4 ilustra una red
ATM compuesta de switches y ATM endpoints.
Figura 4: Una red de ATM comprende switches ATM y endpoints.
2.4.8.
INTERFASES ATM
Una red ATM consiste en un conjunto de switches ATM interconectados por
enlaces ATM punto a punto. Los switches ATM soportan dos tipos de
interfaces básicas:
•
•
UNI (User-to-Network interface): conecta sistemas ATM remotos (como
los Hosts y routers) a un switch ATM central.
NNI (Network-to-Network interface): conecta dos switches ATM.
La figura 5: Existen dos tipos de interfases para redes ATM.
Unidad I
Pag. 47
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
Dependiendo, de donde el switch se localiza, en las instalaciones del cliente
o en un entorno público u operado por una compañía proveedora (Carrier),
UNI y NNI pueden subdividirse en UNI y NNI públicos o privados:
•
•
UNI:
• Un UNI privado conecta un ATM endpoint y un switch ATM privado.
• Un UNI público conecta un ATM endpoint o un Switch ATM privado a
un switch ATM público.
NNI
• NNI privado conecta dos switches ATM dentro de la misma
organización privada.
• NNI público conecta dos switches ATM dentro de la misma
organización pública.
Una especificación adicional, Broadband Interexchange Carrier Interconnect
(Interconexions de Carriers de Banda ancha: B-ICI), conecta dos switches
públicos diferentes pertenecientes a proveedores de servicio (Carrier). La
figura 6 ilustra las especificaciones de las interfases ATM para las redes
privadas y públicas.
La figura 6: Especificaciones de interfases ATM difieren entre las redes
privadas y públicas.
Además de los protocolos UNI y NNI, el Forum ATM ha definido un conjunto
de estándares para LAN emulation (Emulación de LAN: LANE) y el protocolo
Private Network to Network Interface (PNNI) Fase 0.
LANE es una tecnología que los diseñadores de red pueden usar para
integrar LANs con protocolos heredados, como protocolos Ethernet y Token
Ring, con dispositivos ATM. La mayoría de LANEs se basan en múltiples
switches ATM y típicamente emplean el protocolo PNNI.
Todas las especificaciones PNNI 1.0 fueron publicadas por el Foro ATM en
mayo de 1996. Esto posibilita una función sumamente escalable, funcional, y
dinámico, orientado a múltiples vendedores, proporcionando tanto ruteo
PNNI y señalización PNNI. PNNI esta basado en la señalización UNI 3.0 y en
rutas estáticas.
2.4.9.
FORMATO DE LA CELDA ATM DE ACUERDO A SU INTERFASE
La celda ATM puede estar en uno de los dos formatos: UNI o NNI. La celda
de UNI se usa para la comunicación entre el ATM endpoints y switches ATM
en redes ATM públicas o privadas. La celda de NNI se usa para la
comunicación entre switches ATM.
Unidad I
Pag. 48
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
La figura 7 muestra el formato básico de la celda ATM, el formato de la
cabecera de una celda ATM UNI y el formato de la cabecera de celda ATM
NNI.
GFI
Figura 7: Celdas ATM, UNI, y NNI, cada uno de las cuales, contiene 48 bytes
de carga útil.
A diferencia de NNI, la cabecera de UNI incluye el campo Generic Flow
Control (Mando de Flujo Genérico: GFC). Adicionalmente, la cabecera de
NNI tiene un mayor campo de Virtual Path Identifier (Identificador del
Camino Virtual: VPI) que ocupa los primeros 12 bits, disponibles para
permitir troncales más grandes entre los switches ATM.
2.4.10. CAMPOS EN LA CABECERA DE LA CELDA ATM
Además de los campos GFC y VPI, muchos otros se usan en la cabecera de
celda ATM. Las descripciones siguientes resumen los campos de cell Header
ATM como se ilustra en la figura 5:
•
•
•
•
Unidad I
Generic Flow Control (El Mando de Flujo genérico: GFC) proporciona
funciones locales, como identificar estaciones múltiples que comparten
una sola interfase ATM. Este campo no se usa típicamente y se pone a
su valor de fabrica.
Virtual Path Identifier (El identificador del camino virtual: VPI), en
conjunción con el Vitual Channel Identifier (Identificador de canal virtual:
VCI), identifica el próximo destino de una celda cuando ésta pasa a
través de un switch ATM.
Virtual Channel Identifier (El identificador del camino virtual: VCI) en
conjunción con el Virtual Path Identifier VPI, identifica el próximo destino
de una celda cuando ésta pasa a través de un switch ATM.
Payload Type (El Tipo de la carga útil: PT) indica en el primer bit, si la
celda contiene datos de usuario o datos control. Si la celda contiene
datos de usuario, el segundo bit indicaría congestión, y el tercer bit
indicaría si la celda es la última en una serie de celdas que representan
un único frame AAL5.
Pag. 49
Tecsup Virtual
Fundamentos de Comunicaciones de Datos
•
•
Congestion Loss Priority (Prioridad de Pérdida por congestión: CLP)
indica si la celda debe desecharse si algún switch se encuentra en estado
de congestión extrema, cuando ésta se traslade a través de la red. Si el
bit CLP es igual a 1, la celda sería descartada de manera preferente, con
relación a celdas con el bit CLP igual a cero.
Header Error Control (Control de Error de cabecera: HEC) calcula el
checksum sólo de la propia cabecera.
La figura 8 ilustra cómo VCs se encadenan para crear VPs que, a su vez, se
encadenan para crear un camino para la transmisión.
Figura 8: VCs concatenados para crear VPs.
FIN DEL CURSO
Unidad I
Pag. 50
Descargar