Que es una trama Trofica

Anuncio
1
Trama de red
En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de
paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.
Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún
chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de
datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel
de red.
Para delimitar una trama se pueden emplear cuatro métodos:
1. por conteo de caracteres: al principio de la trama se pone el número de bytes
que representa el principio y fin de las tramas. Habitualmente se emplean STX
(Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission:
ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a
secuencias de escape para distinguir los datos de los caracteres de control.
2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear
una secuencia de bits para indicar el principio y fin de una trama. Se suele
emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos
seguidos se rellena con un cero; en recepción siempre que tras cinco unos
aparezca un cero se elimina.
3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal,
que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la codificación
física es bipolar se puede usar el nivel de 0 voltios, o en Codificación
Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de
bit (evitando la transición de niveles característica de este sistema).
1. El estandar de facto evolucionó hacia varios estándares oficiales, como son:



FR Forum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.
ANSI: fuente de normativas Frame-Relay.
ITU-T también dispone de normativa técnica de la tecnología Frame-Relay
Trama de red
Pues si depende del protocolo que se esté usando pero generalizado lleva estos campos la
trama:
- Encabezado (que contiene la dirección a donde va y de donde viene)
- Datos (de diferente tamaño dependiendo del protocolo, ahí van los datos que se envían)
- Cierre (que puede contener instrucciones para verificar que la trama haya llegado completa
2
Pues si depende del protocolo que se esté usndo pero generalizado lleva estos campos la
trama:
- Encabezado (que contiene la direccion a donde va y de donde viene)
- Datos (de diferente tamaño dependiendo del protocolo, ahi van los datos que se envian)
- Cierre (quPues si depende del protocolo que se esté usndo pero generalizado lleva estos
campos la trama:
- Encabezado (que contiene la direccion a donde va y de donde viene)
- Datos (de diferente tamaño dependiendo del protocolo, ahi van los datos que se envian)
- Cierre (que puede contener instrucciones para verificar que la trama haya llegado completae
puede contener instrucciones para verificar que la trama haya llegado completa
Que es una trama Trofica
Trama trofica o red trofica se refiere a un conjunto de interconexiones entre las diferentes
cadenas alimentarias y que forman una red. De manera tal que se enlzan los diferentes niveles
troficos. Esta caracteristica hace que la trama trofica sea mas completa. [las cadenas
alimentarias se refieren a un cambio de niveles directo o lineal]. Te dejo este link, creo que no
es dificil de dibujar. http://2.bp.blogspot.com/_pZX5BVeHP3c/Ru…
ESTRUCTURA DE LA TRAMA
La transmisión de información sobre el canal D de una RDSI se lleva a cabo mediante tramas,
esto quiere decir que cuando la capa de red desea enviar datos, se los pasa a la capa de
enlace de datos a través del llamado punto de acceso al servicio ( PAS , SEÑALIZACIÓN EN
LA RDSI , de la capa de enlace de datos), ésta los trocea y añade su cabecera y final
constituyendo así una trama que será enviada, a través de la capa física, a la capa de enlace
de datos remota que al recibirla extraerá la información que ha de pasar a la entidad de capa
de red.
La estructura de la trama tendrá la siguiente constitución:
FORMATO A
Bits
8
7
6
5
4
3
2
1
Nº de byte
INDICADOR
0
1
1
1
1
1
1
0
byte 1
3
DIRECCIÓN
IPAS
DIRECCIÓN
IET
C/R
ED=0
byte 2
ED=1
byte 3
CONTROL
byte 4 (nota)
SVT
byte N-2
SVT
byte N-1
INDICADOR
0
1
1
1
1
1
1
0
byte N
FORMATO B
Bits
8
7
6
5
4
3
2
1
Nº de byte
INDICADOR
0
1
1
1
1
1
1
0
byte 1
DIRECCIÓN
IPAS
C/R
ED=0
byte 2
DIRECCIÓN
IET
ED=1
byte 3
CONTROL
byte 4 (nota)
INFORMACIÓN
nº variable
SVT
byte N-2
SVT
byte N-1
INDICADOR
0
1
1
1
1
1
1
0
byte N
nota: El campo de control tendrá dos bytes para tramas de información y para tramas de
supervisión pero tendrá un solo byte para tramas no numeradas.
La estructura de la trama está, pues, constituida por campos formados por una serie de bytes,
a saber:
Campo indicador: Constituido por el byte 01111110 que indica el comienzo de trama. Para
evitar que cualquier secuencia de bits comprendida entre los indicadores de valor 01111110
sea confundida como indicador, la capa de enlace de datos examinará la trama a transmitir
emtre campos indicadores y añadirá un bit "0" después de cada cinco bits "1" consecutivos,
realizándose la operación inversa en recepción.
Campo de dirección: Este campo está formado por dos octetos.Un acceso básico de RDSI
está constituido por 8 equipos terminales ( ET ) como máximo y un terminal de red ( TR ) con el
que se comunican a través de 4 hilos ( 2 de transmisión y 2 de recepción ).Luego, para que el
4
TR pueda distinguir el ET origen de una trama recibida e identificar al ET destino de una trama
transmitida, dichos ETs deben poseer un número llamado identificador de equipo terminal ( IET
). Además, como el objetivo es permitir la transferencia de datos de la capa de red que puede
acceder a la capa de enlace de datos por distintos PAS, se precisará un identificador de punto
de acceso al servicio ( IPAS ).
Por otro lado, cada trama enviada será o un comando o una respuesta. Así que se empleará un
bit C/R que indicará que la trama es un comando o una respuesta de la siguiente manera:
Si la trama es transmitida desde un ET hacia el TR:
C/R=0 indica trama comando.
C/R=1 indica trama respuesta.
Si la trama es transmitida desde el TR hacia el ET:
C/R=0 indica trama respuesta.
C/R=1 indica trama comando.
En el protocolo LAP B de la capa de enlace de datos X.25 se emplea un solo byte para el
campo de dirección, para soportar esto con LAP D se ha puesto un delimitador en este campo
de dirección, codificado con el bit ED que con el valo "0" indica que el campo de direcciones
aún no ha terminado, así que el siguiente byte forma parte del campo de direcciones y
terminará con ED="1" por lo que la capa de enlace de datos dará por finalizado el campo de
direcciones cuando encuentre ED="1".
Luego, los 6 bits más significativos del primer byte del campo de direcciones constituye el
IPAS, el bit 2 es el C/R y el bit 1 es ED que, excepto para X.25, tendrá valor "0". Los 7 bits más
significativos del segundo byte constituyen el IET y el bit 1 será el ED que en este caso tendrá
siempre el valor "1".
Campo control: Formado por un byte o por dos bytes según se trate de una operación sin
acuse de recibo o con acuse de recibo respectivamente.El campo de control estará constituido
,pues, por uno o dos bytes según sea el tipo de trama transmitida. Estos tipos pueden ser:
Tramas I: Son tramas comando de información numeradas módulo 128, osea, van de la 0 a la
127 luego de nuevo la 0 y así sucesivamente.Estas tramas contienen datos de la capa de red
en el campo de información y exigen un acuse de recibo de la capa de enlace de datos.
Tramas S: Son tramas de supervisión y se emplean para indicar al terminal remoto el número
de trama I recibida y alguna aación.Pueden se tramas comando o respuesta.
Tramas U: Son tramas de información no numerada y funciones de control. Con ellas se puede
transferir información contenida en el campo de información sin acuse de recibo o bien
desempeñarán funciones de control en cuyo caso, no contienen campo de información. Están
codificadas con un solo byte.
CODIFICACIÓN DE TRAMAS
Campo información: Su número de bytes es variable siendo su número máximo N201 ( el
valor del parámetro N201 es 260 bytes ). En este campo se introduce la información que es
transmitida entre entidades de capa de la capa de red pares.
5
Campo SVT: La secuencia de verificación de trama es un número de 16 bits obtenido
mediante una expresión matemática que toma los valores del resto de los campos que
conforman la trama sin incluir los indicadores. En recepción se recalculará y se comprobará
con el recibido en este campo para, así, reducir la probabilidad de tomar como válida una trama
el la que algún o algunos bits de la trama recibida hayan cambiado su valor.
ESTRUCTURA DE UNA TRAMA
ESTRUCTURA DE UNA TRAMA
En una transmisión sincrónica se requiere de un nivel de sincronización adicional para
que el receptor pueda determinar dónde está el comienzo y el final de cada bloque de
datos se hace a través de una trama al transmitir presenta un bit al comienzo del bloque de
datos y un bit al final con la información de control de los datos transmitidos en bloques
.HDLC: Control de enlace de datos de alto nivel) es el protocolo más importante para
el enlace de datos, no solo porque es el más utilizado, sino porque además es el
protocolo mas importante en la capa de enlace
del modelo OSI. usa la transmisión sincrónica.
Los campos de delimitación
están localizados en los dos extremos de la trama, y ambos corresponden a la
siguiente combinación de bits 01111110. se puede usar un único delimitador como
final y comienzo de la siguiente trama simultáneamente. A ambos lados de la nterfaz
entre el usuario y la red, los receptores estarán continuamente intentando detectar
secuencia de delimitación para sincronizarse con el comienzo de la rama. Debido a
que el protocolo permite cualquier combinación de bits (es decir, el protocolo no
impone restricción alguna en el contenido de los campos) destruyendo de esta manera
la sincronización de las tramas. Para evitar esta situación no deseable, se utiliza un
procedimiento denominado inserción de bits. En la transmisión de los bits que estén
entre los dos delimitadores de comienzo y final, el transmisor insertará un 0 extra
siempre que se encuentre con la aparición de cinco 1 consecutivos. Al usar el
procedimiento de inserción de bits, el campo de datos puede contener cualquier
combinación arbitraria de bits. Esta propiedad se denomina transparencia en los datos.
6
Campo de dirección
identifica a la estación secundaria que ha trasmitido o que va recibir la trama. El
campo de dirección tiene normalmente 8 bits, Este tipo de direccionamiento se utiliza
cuando la estación primaria quiere enviar una trama a todas las secundarias.
Campo de control
se definen tres tipos de tramas, cada una de ellas con un formato diferente para el
campo de control. Las tramas de información (tramas-I) transportan los datos
generados por el usuario, Las tramas de supervisión (tramas-S) proporcionan el
mecanismo ARQ cuando la incorporación de las confirmaciones en las tramas de
información no es factible. Las tramas no numeradas (tramas-N) proporcionan
funciones complementarias para controlar el enlace.
Campo de información
Está presente en las tramas-I y en algunas tramas-N. Este campo puede contener
cualquier secuencia de bits, con la única restricción de que el número de bits sea igual
a un múltiplo entero 8. La longitud del campo de información es variable y siempre
será menor que un valor máximo definido.
Campo para la secuencia de comprobación de la trama
La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un
código para la detección de errores calculando a partir de los bits de la trama
excluyendo los delimitadores.
7
CAPITULO 7. TOPOLOGIAS DE REDES
Definición de topología
La topología de una red define únicamente la distribución del cable que Interconecta los
diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la RED. Define
cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es
importante seleccionar la topología más adecuada a las necesidades existentes.
Clases de topologías de red
Topología Bus
Una topología en bus los envíos de las diferentes estaciones de la red se propagan a todo lo
largo del medio de transmisión y son recibidas por todas estaciones. Es la topología mas
utilizada en las redes LAN Ethernet/IEEE 802.3, incluyendo la 100BaseT.
Topología estrella
Una topología en estrella es una arquitectura en que los puntos extremos de la red
se conectan hacia un concentrador (Hub) central común o switch, por medio de
enlaces dedicados. Las topologías en bus y anillos lógicos a menudo se implementan
físicamente en una topología en estrella.
Características:
Fácil de controlar, software no complicado y flujo de tráfico sencillo.
Todo el flujo esta en el nodo central que controla a todas las estaciones.
El nodo central (hub) encamina el tráfico, localiza averías y las aísla fácilmente.
Desventaja:




Hay saturaciones y problemas si se avería el nodo central.
8
Topología Árbol
La topología en árbol, todas las estaciones se conectan a un concentrador central
(hub) el cual controla el tráfico de la red. Sien embargo, no todas las estaciones se
conectan directamente al hub central; pueden conectarse a un hub secundario que a
su vez se conecta al hub central. El hub central es un concentrador activo que
contiene un repetidor que genera los patrones de bits recibidos antes de
retransmitirlos.
Ventajas:

El huí central al retransmitir las señales amplifica la potencia e incrementa la
distancia a la que puede viajar la señal.

Permite conectar mas dispositivos al concentrador central

Permite priorizar las comunicaciones de distintas computadoras
Desventajas:
9

Se requiere más cable para conectar las estaciones del concentrador
secundario al concentrador central.
Topología Anillo
Una topología en anillo consta de una serie de dispositivos conectados el uno con
el otro por medio de enlaces de transmisión unidireccionales para formar un lazo
cerrado.
Topología en malla
En la topología en malla cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. Un enlace disecado es el que conduce el tráfico únicamente entre los
dispositivos que conecta. Para que una red en malla funcione completamente conectada necesita
n(n-1)/2 canales físicos para enlazar n dispositivos. Para conectar varios enlaces, cada
dispositivo de la red debe tener n-1 puertos de entrada/salida (E/S).
Numero de enlaces = n(n-1)/2, donde n es el numero de dispositivos
Numero de enlaces = 8 ( 8 - 1) / 2 = 28 Numero de puertos por dispositivo = n – 1 = 8 – 1 = 7
Ventajas:

La utilización de canales dedicados los cuales garantizan que cada conexión sólo
debe transportar la carga de datos propia de los dispositivos conectados.
 Es una topología robusta en donde si un enlace falla no inhabilita toda la red.
 Al tener líneas dedicadas la seguridad y la privacidad es mayor evitando que otros
usuarios puedan tener acceso a los mensajes.
 Los enlaces punto a punto pueden identificar y aislar los fallos mas fácilmente.
Desventajas:




Utiliza una mayor cantidad de cable y de puertos de E/S.
La instalación y reconfiguración de la red es difícil, por que cada dispositivo debe estar
conectado a otro.
La masa de cables puede ser mayor que el espacio disponible para acomodarlos.
El hardware utilizado es costo.
10

LA topología en malla se instala en lugares con espacio reducido, por ejemplo en una
red troncal que conecte los computadores principales de una red híbrida que puede
incluir mas topologías.
Topología Híbrida
Son las más frecuentes y se derivan de la unión de topologías “puras”: estrella-estrella, bus
estrella, etc. Un ejemplo de una topología híbrida en donde se combina la topología en bus con
una estructura inalámbrica. El diseño de una Red Inalámbrica Ethernet en donde se debe olvidar
la existencia del cable, debido a que los componentes y diseños son completamente nuevos. Una
LAN híbrida (Infrarrojos/Coaxial) no observa la estructura de segmentación de la Ethernet
cableada pero toma ventaja de estos segmentos para interconectar diferentes células infrarrojas.
TARJETA DE RED
CONCEPTO Y CARACTERISTICAS
Una tarjeta de interfaz de red o Network Interface Card (NIC) (también conocida como
adaptadora o tarjeta adaptadora) es una placa de circuito instalada en un componente de
equipo de informática, como un PC, por ejemplo, que le permite conectar su PC a una red.
Todos los PC necesitan tarjetas de interfaz de red (NIC) para poder utilizarse en operaciones en
red. Algunos se venden con la tarjeta NIC incorporada. Cuando se escoge una NIC (también
conocida como tarjeta adaptadora) para instalar en un PC, se debe considerar lo siguiente:



La velocidad de su concentrador, conmutador, o servidor de impresora Ethernet (10Mbps) o Fast Ethernet (100Mbps).
El tipo de conexión que necesita - RJ-45 para par trenzado o BNC para cable
coaxial.
El tipo de conector NIC disponible dentro de su PC-ISA o PCI.
Una tarjeta de red es un dispositivo electrónico que consta de las siguientes
partes:




Interfase de conexión al bus del ordenador.
Interfase de conexión al medio de transmisión.
Componentes electrónicos internos, propios de la tarjeta.
Elementos de configuración de la tarjeta: puentes, conmutadores, etc.
11
La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el
host de comunicaciones se realiza a través del interfase de conexionan slot es el
conector físico en donde se pincha la tarjeta, por ejemplo, el adaptador de red. Es
imprescindible que la especificación del slot de conexión coincida con la especificación
del interfase de la tarjeta.
La tecnología más consolidada para PC compatibles es ISA, aunque debido a su bajo
rendimiento ha sido sustituida por la tecnología PCI, que está implantada en la mayor
parte de las plataformas modernas. Los componentes electrónicos incorporados en la
tarjeta de red se encargan de gestionar la transferencia de datos entre el bus del
ordenador y el medio de transmisión, así como del proceso de los mismos. La salida
hacia el cable de red requiere un interfase de conectores especiales para red, como
por ejemplo: BNC, RJ-45, RJ-58, etc, dependiendo de la tecnología de la red y del
cable que se deba utilizar. La tarjeta de red debe de ponerse de acuerdo con el
sistema operativo del host y su hardware, en el modo en el que se producirá la
comunicación entre ordenador y tarjeta. Esta configuración se rige por una serie de
parámetros que deben ser determinados en la tarjeta en función del hardware y
software del sistema, de modo que no colisionen con los parámetros de otros
periféricos o tarjetas. Los principales son:
IRQ, interrupción: Es el número de una línea de interrupción con el que se avisan
sistema y tarjeta de que se producirá un evento de comunicación entre ellos.
Dirección de E/S: Es una dirección de memoria en la que escriben y leen el procesador
central delsistema y la tarjeta, de modo que les sirve de bloque de memoria para
elintercambio mutuo de datos.
DMA, acceso directo a memoria.
Cuando un periférico o tarjeta necesita transmitir datos a la memoria central, un
controlador hardware apropiado llamado controlador DMA pone de acuerdo a la
memoria y a la tarjeta sobre los parámetros en que se producirá el envío de datos,
sin necesidad de que intervenga la CPU en el proceso de transferencia.
Direccioón de puerto de E/S.
12
El puerto de Entrada/Salida es un conjunto de bytes de memoria en los que rocesador
central y periféricos intercambian datos de Entrada/Salida y del estado en el que se
efectúan las operaciones. Tipo de transceptor. switches). Actualmente está muy
extendido el odo de configuración por software, que no requiere la manipulación
interna de hardware: los parámetros son guardados por el programa configurador que
se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta.
En la última generación de tarjetas, la configuración se realiza de manera automática:
elección del tipo de conector, parámetros de comunicación con el sistema, etc.,
aunque requiere hardware especializado en el host. Esta tecnología de
autoconfiguración de llama Plug&Play (enchufar y funcionar). No todos los
adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada
tecnología de red: Ethernet, Token Ring, FDDI, etc.
E1
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
E1 ó Trama E1 es un formato de transmisión digital; su nombre fue dado por la
administración de la (CEPT). Es una implementación de la portadora-E.
El formato de la llamada y desmonte de acuerdo a varios protocolos estandar de
telecomunicaciones. Esto incluye señalización de canales asociados (Channel
Associated Signaling - CAS) en donde un juego de bits es usado para replicar la
apertura y cerrado del circuito (como para los circuitos de llamadas en datos, sin riesgos
de pérdidas de información).
Mientras que el estandar CEPT G703 específica muchas opciones para la transmisión
física, se utiliza de forma casi exclusiva el formato HDB3.
El protocolo E1 se creó hace muchos años ya para interconectar troncales entre
centrales telefónicas y después se le fue dando otras aplicaciones hasta las mas variadas
que vemos hoy en día. La trama E1 consta en 32 divisiones (time slots) PCM (pulse
code modulation) de 64k cada una, lo cual hace un total de 30 líneas de teléfono
normales mas 2 canales de señalización, en cuanto a conmutación. Señalización es lo
que usan las centrales para hablar entre ellas y decirse que es lo que pasa por el E1.
El ancho de banda se puede calcular multiplicando el número de canales, que transmiten
en paralelo, por el ancho de banda de cada canal:
13
Resumiendo, un E1 equivale a 2048 kilobits en el vocabulario tecnológico
convencional. Hoy contratar una trama E1 significa contratar el servicio de 30 líneas
telefónicas digitales para nuestras comunicaciones.
Redes ATM
14
¿ Qué es ATM ?
El Modo deTransferencia Asíncrono es una tecnología de conmutación
que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a
ATM como el mecanismo de transporte planeado para el uso de futuros
servicios de banda ancha. ATM es asíncrono porque las celdas son
transmitidas a través de una red sin tener que ocupar fragmentos
específicos de tiempo en alineación de paquete, como las tramas T1.
Estas celdas son pequeñas(53 bytes), comparadas con los paquetes
LAN de longitud variable. Todos los tipos de información son
segmentados en campos de pequeños bloques de 48 bytes, los cinco
restantes corresponden a un header usado por la red para mover las
celdas. ATM es una tecnología orientada a conexión, en contraste con
los protocolos de base LAN, que son sin conexión. Orientado a
conexión significa que una conexión necesita ser establecida entre dos
puntos con un protocolo de señalización antes de cualquier
transferencia de datos. Una vez que la conexión está establecida, las
celdas ATM se auto-rutean porque cada celda contiene campos que
identifican la conexión de la celda a la cual pertenecen.
Asynchronous Transfer Mode (ATM) es una tecnología de switching
basada en unidades de datos de un tamaño fijo de 53 bytes llamadas
celdas. ATM opera en modo orientado a la conexión, esto significa que
cuando dos nodos desean transferir deben primero establecer un canal
o conexión por medio de un protocolo de llamada o señalización. Una
vez establecida la conexión, las celdas de ATM incluyen información
que permite identificar la conexión a la cual pertenecen.
En una red ATM las comunicaciones se establecen a través de un
conjunto de dispositivos intermedios llamados switches.
Transmisiones de diferentes tipos, incluyendo video, voz y datos
pueden ser mezcladas en una transmisión ATM que puede tener
rangos de155 Mbps a 2.5Gbps.Esta velocidad puede ser dirigida a un
usuario, grupo de trabajo o una red entera, porque ATM no reserva
posiciones específicas en una celda para tipos específicos de
información. Su ancho de banda puede ser optimizado identificando el
ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo
significa incorporar algoritmos en chips de silicón eliminando retrasos
causados por software. Una ventaja de ATM es que es escalable.
Varios switches pueden ser conectados en cascada para formar redes
más grandes.
¿ Qué interfaces permite manejar ATM ?
Existen dos interfases especificadas que son la interfase usuario-red
UNI (user-network interface) y la de red a red NNI (network-network
interface). La UNI liga un dispositivo de usuario a un switch público o
15
privado y la NNI describe una conexión entre dos switches.
Hay dos interfases públicas UNI, una a 45 Mbps y otra a 155 Mbps. La
interfase DS3 está definida en un estándar T1 del comité ANSI,
mientras que la interfase de 155 Mbps está definida por los grupos
estándar del CCITT y ANSI. Tres interfases han sido desarrolladas
para UNIs privadas, una a 100 Mps y dos a 155 Mbps. Es seguro que
la interfase estándar internacional SDH/SONET de 155 Mbps sea la
elegida porque permite interoperabilidad en UNIs públicas y privadas.
Como ATM es una red orientada a conexión, un enlace entre dos
puntos empieza cuando uno transmite una solicitud a través de la UNI
a la red. Un dispositivo responsable de señalización pasa la señal a
través de la red a su destino. Si el sistema indica que se acepta la
conexión, un circuito virtual es establecido a través de la red ATM entre
los dos puntos. Ambas UNIs contienen mapas para que las celdas
puedan ser ruteadas correctamente. Cada celda contiene campos, un
identificador de ruta virtual VPI (virtual path identifier) y un identificador
de circuito virtual VCI (virtual circuit identifier) que indican estos
mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de
hoy no sean usados. ATM es totalmente transparente a protocolo. La
carga de cada celda es pasada por el switch sin ser "leida" a nivel
binario. ATM usa el concepto de control de error y flujo de "fin a fin" en
contraste a la red convencional de paquete conmutado que usa un
control de error y flujo interno. Esto es que la red en sí no checa la
carga de datos para errores y lo deja al dispositivo terminal final (De
hecho, el único chequeo de error en las celdas es en el header, así la
integridad de los VCI/VPI esta asegurada).
ATM está diseñado para manejar los siguientes tipos de tráfico:
Clase A - Constant Bit Rate (CBR), orientado a conexión, tráfico
síncrono (Ej. voz o video sin compresión)
Clase B - Variable Bit Traffic (VBR), orientado a conexión, tráfico
16
sícrono (voz y video comprimidos).
Clase C - Variable Bit Rate, orientado a conexión, tráfico asíncrono
(X.25, Frame Relay, etc).
Clase D - Información de paquete sin conexión (tráfico LAN, SMDS,
etc).
Los switches que se utilizan en la actualidad son usados para formar
terminales de trabajo de alto desempeño en grupos de trabajo. El
mayor mercado para los switches ATM será como columna vertebral de
redes corporativas. Uno de los mayores problemas que se enfrentan es
el desarrollo de especificaciones para emulación de LAN, una manera
de ligar los switches ATM con las redes de área local. En la actualidad
solo existen soluciones de propietario.
¿ Cómo funciona ATM ?
El componente básico de una red ATM es un switch electrónico
especialmente diseñado para transmitir datos a muy alta velocidad. Un
switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir
la comunicación de datos a alta velocidad la conexión entre los nodos y
el switch se realizan por medio de un par de hilos de fibra óptica.
Aunque un switch ATM tiene una capacidad limitada, múltiples switches
pueden interconectarse ente si para formar una gran red. En particular,
para conectar nodos que se encuentran en dos sitios diferentes es
necesario contar con un switch en cada uno de ellos y ambos a su vez
deben estar conectados entre si.
Las conexiones entre nodos ATM se realizan en base a dos interfaces
diferentes como ya mencionamos, la User to Network Interfaces o UNI
se emplea para vincular a un nodo final o «edge device» con un switch.
La Network to Network Interfaces o NNI define la comunicación entre
dos switches.
Los diseñadores piensan en UNI como la interface para conectar
equipos del cliente a la red del proveedor y a NNI como una interface
para conectar redes del diferentes proveedores.
Tipos de conexiones
ATM provee servicios orientados a la conexión. Para comunicarse con
un nodo remoto, un host debe solicitar a su switch local el
establecimiento de una conexión con el destino. Estas conexiones
pueden ser de dos naturalezas: Switched Virtual Circuits (SVC) o
17
Permanent Virtual Circuits (PVC).
Switched Virtual Circuits (SVC)
Un SVC opera del mismo modo que una llamada telefónica
convencional. Un host se comunica con el switch ATM local y requiere
del mismo el establecimiento de un SVC. El host especifica la dirección
completa del nodo destino y la calidad del servicio requerido. Luego
espera que la red ATM establezca el circuito.
El sistema de señalización de ATM se encarga de encontrar el path
necesario desde el host origen al host destino a lo largo de varios
switches. El host remoto debe aceptar el establecimiento de la
conexión.
Durante el proceso de señalización (toma este nombre por analogía
con el usado en sistemas telefónicos de los cuales deriva ATM) cada
uno de los switches examina el tipo de servicio solicitado por el host de
origen. Si acuerda propagar información de dicho host registra
información acerca el circuito solicitado y propaga el requerimiento al
siguiente switch de la red.
Este tipo de acuerdo reserva determinados recursos el switch para ser
usados por el nuevo circuito. Cuando el proceso de señalización
concluye el switch local reporta la existencia del SVC al host local y al
host remoto.
La interfase UNI identifica a cada uno de los SVC por medio de un
número de 24 bits. Cuando un host acepta un nuevo SVC, el switch
ATM local asigna al mismo un nuevo identificador. Los paquetes
transmitidos por la red no llevan información de nodo origen ni nodo
destino. El host marca a cada paquete enviado con el identificador de
circuito virtual necesario para llegar al nodo destino.
Nótese que se ha evitado hablar de los protocolos usados para el
establecimiento de los SVC, para los procesos de señalización y para
comunicar a los hosts el establecimiento de un nuevo SVC. Además
hay que tener en cuenta que comunicaciones bidireccionales van a
necesitar reservar recursos a lo largo del SVC para dos sentidos de
comunicación.
Permanent Virtual Circuits (PVC)
La alternativa al mecanismo de SVC descripto en el ítem anterior es
evidente: el administrador de la red puede configurar en forma manual
los switches para definir circuitos permanentes. El administrador
identifica el nodo origen, el nodo destino, la calidad de servicio y los
18
identificadores de 24 bits para que cada host pueda acceder al circuito.
Paths, Circuitos e Identificadores
ATM asigna un entero único como identificador para cada path abierto
por un host. Este identificador contiene mucha menos información de la
que fue necesaria para la creación del circuito. Además el identificador
solo es válido mientras que el circuito permanece abierto.
Otro punto a tener en cuenta es que el identificador es valido para un
solo sentido del circuito. Esto quiere decir que los identificadores de
circuito obtenidos por los dos hosts en los extremos del mismo
usualmente son diferentes.
Los identificadores usados por la interfase UNI están formados por 24
bits, divididos en dos campos, el primero de 8 bits y el segundo de 16
bits. Los primeros 8 bits forman el llamado «Virtual Path Identifier» y los
16 restantes el «Virtual Circuit Identifier». Este conjunto de bits suele
recibir el nombre de «VPI/VCI pair».
Esta división del identificador en dos campos persigue el mismo fin que
la división de las direcciones IP en un campo para identificar la red y un
segundo campo para identificar el host. Si un conjunto de VCs sigue el
mismo path el administrador puede asignar a todos ellos un mismo VPI.
El hardware de ATM usa entonces los VPI para funciones de ruteo de
tráfico.
Transporte de celdas
En cuanto al transporte de información, ATM usa tramas de tamaño fijo
que reciben el nombre de celdas. El hecho de que todas las celdas
sean del mismo tamaño permite construir equipos de switching de muy
alta velocidad. Cada celda de ATM tiene una longitud de 53 bytes,
reservándose los 5 primeros para el encabezado y el resto para datos.
Dentro del encabezado se coloca el par VPI/VCI que identifica al
circuito entre extremos, información de control de flujo y un CRC .
La conexión final entre dos nodos recibe el nombre de Virtual Channel
Connection o VCC. Una VCC se encuentra formada por un conjunto de
pares VPI/VCI.
Modelo de capas de ATM
Capa Física


Define la forma en que las celdas se transportan por la red
Es independiente de los medios físicos
19

Tiene dos subcapas
o
o
TC (Transmission Convergence Sublayer)
l PM (Physical Medium Sublayer)
Capa ATM



Provee un solo mecanismo de transporte para múltiples opciones de
servicio
Es independiente del tipo de información que es transmitida (datos,
gráficos, voz. audio, video) con excepción del tipo de servicio (QOS)
requerido
Existen dos tipos de header ATM
o
o
UNI (User-Network Interface)
NNI (Network-Network Interface)
ATM Adaptation Layer
o
o
o
Provee las funciones orientadas al usuario no comprendidas en
la Capa ATM
Permite a la Capa ATM transportar diferentes protocolos y
servicios de capas superiores
Tiene dos subcapas
o CS (Convergence Sublayer)
o SAR (Segmentation and Reassembly Sublayer)
Si bien ATM se maneja con celdas a nivel de capas inferiores, las
aplicaciones que generan la información a ser transportada por ATM no
trabajan con celdas. Estas aplicaciones interactuarán con ATM por medio de
una capa llamada «ATM Adaptation Layer». Esta capa realiza una serie de
funciones entre las que se incluyen detección de errores (celdas corruptas).
En el momento de establecer la conexión el host debe especificar el
protocolo de capa de adaptación que va a usar. Ambos extremos de la
conexión deben acordar en el uso del mismo protocolo y este no puede
ser modificado durante la vida de la conexión.
Hasta el momento solo se han definido dos protocolos de capa de
adaptación para ser usados por ATM. Uno de ellos se encuentra
orientado a la transmisión de información de audio y video y el otro
para la transmisión de datos tradicionales.
ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de
bits fija. Las conexiones creadas para trabajar con video deben usar
AAL1 dado que requieren un servicio de tasa constante para no tener
errores de parpadeo o «flicker» en la imagen.
La transmisión de datos tradicionales trabaja con la AAL5 para enviar
20
paquetes de un nodo a otro. Ahora, si bien ATM trabaja con tramas o
celdas de tamaño fijo. Los protocolos de capa superior generalmente
manejan datagramas de longitud variable. Una de las funciones de la
AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5
puede recibir datagramas de hasta 64 Kb de longitud.
El paquete manejado por la AAL5 difiere estructuralmente de otros
tipos de tramas existentes ya que la información de control se inserta al
final de la misma. La longitud de la misma es de 8 bytes.
Cada una de las tramas de AAL5 deben ser fraccionadas en celdas
para poder ser transportadas por la red para luego ser recombinadas
en el nodo remoto. Cuando el datagrama es un múltiplo de 48 bytes el
resultado de la división da un número entero de celdas. En caso
contrario la última de las celdas no se encontrará completa.
Para poder manejar paquetes de longitud arbitraria, AAL5 permite que
la celda final pueda contener entre 0 y 40 bytes de datos y coloca la
información de control al final de la misma antecedida por los ceros de
relleno necesarios. En otras palabras, la información de control se
coloca al final de la secuencia de celdas donde puede ser encontrada y
extraída sin necesidad de conocer la longitud del datagrama
fraccionado.
Convergencia, Segmentación y Reensamblado
Cuando una aplicación envía datos sobre una conexión ATM usando
AAL5, el host pasa los datos a la interfase AAL5. Esta divide los datos
en celdas, genera el «trailer» y transfiere a cada una de ellas a través
de la red ATM. En el nodo receptor AAL5 recibe las celdas y las
reensambla en base a la información contenida en el «trailer» para
regenerar el datagrama original.
El nodo origen usa el byte menos significativo del campo «Payload
Type» de la celda para indicar la celda final de un datagrama. Podemos
pensar que este bit funciona como un «end of packet bit».
En ATM el termino convergencia se usa para identificar el método
usado para detectar el final de cada datagrama fraccionado.
Otros capas de adaptación de ATM trabajan con métodos diferentes
para resolver el problema de convergencia.
¿ Porqué tanto interés por ATM ?
1.- ATM se ha originado por la necesidad de un standard mundial que
permita el intercambio de información, sin tener en cuenta el tipo de
información transmitida. Con ATM la meta es obtener un standard
21
internacional. ATM es una tecnología que va creciendo y es controlada
por un consenso internacional no por la simple vista o estrategia de un
vendedor.
2.- Desde siempre, se han usado métodos separados para la
transmisión de información entre los usuarios de una red de área local
(LAN) y los de una red de gran tamaño(WAN). Esta situación traía una
serie de problemas a los usuarios de LAN's que querían conectarse a
redes de área metropolitana, nacional y finalmente mundial. ATM es un
método de comunicación que se puede implantar tanto en LAN's como
en WAN's. Con el tiempo, ATM intentará que las diferencias existentes
entre LAN y WAN vayan desapareciendo.
3.- Actualmente se usan redes independientes para transportar voz,
datos e imágenes de video debido a que necesitan un ancho de banda
diferente. Por ejemplo, el tráfico de datos tiende a ser "algo que
estalla", es decir, no necesita comunicar por un periodo extenso de
tiempo sino transmitir grandes cantidades de información tan rápido
como sea posible. Voz y video, por otra parte, tienden a necesitar un
trafico mas uniforme siendo muy importante cuando y en el orden en
que llega la información. Con ATM, redes separadas no serán
necesarias. ATM es el única tecnología basada en estándar que ha
sido diseñada desde el comienzo para soportar transmisiones
simultaneas de datos, voz y video.
4.- ATM es un standard para comunicaciones que esta creciendo
rápidamente debido a que es capaz de transmitir a una velocidad de
varios Megabits hasta llegar a Gigabits.
Tecnología ATM
1.- Cuando necesitamos enviar información, el emisor "negocia" un
camino en la red para que su comunicación circule por él hacia el
destino. Una vez asignado el camino, el emisor especifica el tipo, la
velocidad y otros atributos de la comunicación.
2.- Otro concepto clave es que ATM está basado en el uso de
conmutadores. Hacer la comunicación por medio de un conmutador (en
vez de un bus) tiene ciertas ventajas:
o
o
o
o
Reserva de ancho de banda para la conexión
Mayor ancho de banda
Procedimientos de conexión bien definidos
Velocidades de acceso flexibles.
Si usamos ATM, la información a enviar es dividida en paquetes de
longitud fija. Estos son mandados por la red y el destinatario se
encarga de poner los datos en su estado inicial. Los paquetes en ATM
22
tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes
fija, permite que la información sea transportada de una manera
predecible. El hecho de que sea predecible permite diferentes tipos de
trafico en la misma red.
Los paquetes están divididos en dos partes, la cabecera y payload. El
payload (que ocupa 48 bytes) es la parte del paquete donde viaja la
información, ya sean datos, imágenes o voz. La cabecera (que ocupa 5
bytes) lleva el mecanismo direccionamiento.
Beneficios
1.- Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y
video). ATM mejora la eficiencia y manejabilidad de la red.
2.- Capacita nuevas aplicaciones, debido a su alta velocidad y a la
integración de los tipos de tráfico, ATM capacita la creación y la
expansión de nuevas aplicaciones como la multimedia.
3.- Compatibilidad, porque ATM no está basado en un tipo especifico
de transporte físico, es compatible con las actuales redes físicas que
han sido desplegadas. ATM puede ser implementado sobre par
trenzado, cable coaxial y fibra óptica.
4.- Simplifica el control de la red. ATM está evolucionando hacia una
tecnología standard para todo tipo de comunicaciones. Esta
uniformidad intenta simplificar el control de la red usando la misma
tecnología para todos los niveles de la red.
5.- Largo periodo de vida de la arquitectura. Los sistemas de
información y las industrias de telecomunicaciones se están centrando
y están estandarizado el ATM. ATM ha sido diseñado desde el
comienzo para ser flexible en:



Distancias geográficas
Número de usuarios
Acceso y ancho de banda (hasta ahora, las velocidades varían de
Megas a Gigas).
Descargar