Redes lan y wan
Upcoming SlideShare
Loading in...5
×
 

Redes lan y wan

on

  • 707 views

 

Statistics

Views

Total Views
707
Views on SlideShare
707
Embed Views
0

Actions

Likes
0
Downloads
31
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Redes lan y wan Redes lan y wan Document Transcript

    • UNIDAD 9Redes LAN y WAN
    • Tecsup Virtual Índice Índice1. REDES LAN............................................................................................................... 1 1.1. Elementos de una red....................................................................................... 1 1.1.1. Estaciones de trabajo............................................................................. 1 1.1.2. Servidores ............................................................................................. 2 1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2 1.1.4. Cableado............................................................................................... 2 1.1.5. Equipo de conectividad .......................................................................... 3 1.1.6. Sistema operativo de red........................................................................ 3 1.2. Topología de redes ........................................................................................... 4 1.2.1. Red en Bus............................................................................................ 4 1.2.2. Red en anillo ......................................................................................... 5 1.2.3. Red en estrella ...................................................................................... 5 1.3. Arquitectura de redes ....................................................................................... 6 1.3.1. Redes ARCnet........................................................................................ 6 1.3.2. Redes Ethernet...................................................................................... 7 1.3.3. IEEE 802.3 y Ethernet............................................................................ 7 1.4. Interfases ........................................................................................................ 8 1.4.1. 10Base5................................................................................................ 8 1.4.2. 10Base2................................................................................................ 9 1.4.3. 10Base-T............................................................................................... 9 1.4.4. 10Base-F............................................................................................... 9 1.4.5. Fast Ethernet........................................................................................10 1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10 1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12 1.4.8. Gigabit Ethernet ...................................................................................12 1.4.9. LAN´S Inalambricas ..............................................................................14 1.4.10. Redes Token Ring.................................................................................162. REDES WAN ............................................................................................................17 2.1. X.25 ...............................................................................................................18 2.1.1. Niveles de la X.25 .................................................................................19 2.1.2. Normas Auxiliares de X.25.....................................................................20 2.1.3. Características ......................................................................................20 2.1.4. Principios de control de flujos ................................................................23 2.1.5. Estados de los canales lógicos ...............................................................26 2.1.6. Temporizadores para los ETD y ETCD ....................................................26 2.1.7. Formatos de paquetes ..........................................................................26 2.1.8. Control de flujo y ventanas....................................................................30 2.2. FRAME RELAY .................................................................................................30 2.2.1. Tecnologia Basica .................................................................................32 2.2.2. Capa de Interfase Fisica ........................................................................33 2.2.3. Formato de Trama ................................................................................34 2.3. ISDN ..............................................................................................................35 2.3.1. Historia de ISDN ...................................................................................35 2.3.2. Estándares de la ISDN ..........................................................................36 2.3.3. Ventajas que aporta la ISDN .................................................................37 2.3.4. Canales y Servicios ...............................................................................38 2.3.5. Agregación de canales ..........................................................................40 2.3.6. Interfases Fisicas ..................................................................................41 2.4. ATM ...............................................................................................................43 2.4.1. Definicion de ATM.................................................................................44 2.4.2. Rol de ATM en las redes WAN ...............................................................44 2.4.3. Redes Multiservicio ...............................................................................45
    • Tecsup Virtual Índice 2.4.4. Estándares ...........................................................................................45 2.4.5. Ambiente y Elementos de la red ATM.....................................................46 2.4.6. Formato Básico de la celda ATM ............................................................46 2.4.7. Dispositivos de ATM..............................................................................47 2.4.8. Interfases ATM .....................................................................................47 2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48 2.4.10. Campos en la cabecera de la celda ATM.................................................49
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos UNIDAD IX REDES LAN Y WAN1. REDES LAN La definición más general de una red de área local (Local Area Network, LAN), es la de una red de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc. 1.1. ELEMENTOS DE UNA RED Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS). Figura 1.- Distribución de componentes en una red Lan. 1.1.1. ESTACIONES DE TRABAJO Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.Unidad I Pag. 1
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.1.2. SERVIDORES Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD- ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. 1.1.3. TARJETA DE INTERFAZ DE RED Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PCs, PS/2 y estaciones de trabajo como las SUNs. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Macs y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC. Son ocho las funciones de la NIC: • Comunicaciones de host a tarjeta. • Buffering. • Formación de paquetes. • Conversión serial a paralelo. • Codificación y decodificación. • Acceso al cable. • Saludo (Broadcast). • Transmisión y recepción. Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. 1.1.4. CABLEADO La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.Unidad I Pag. 2
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos • Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y más común de medio de red. • Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener como el cable de par trenzado. • Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor. 1.1.5. EQUIPO DE CONECTIVIDAD Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico como se detallo en el capitulo anterior. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. Bridges: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Gateways: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. 1.1.6. SISTEMA OPERATIVO DE RED Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemasUnidad I Pag. 3
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. 1.2. TOPOLOGÍA DE REDES Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella. 1.2.1. RED EN BUS En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.Unidad I Pag. 4
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 3.- En la topología en bus la información viaja hacia todos los usuarios a la vez. 1.2.2. RED EN ANILLO Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. Figura 4.- Topología de anillo. 1.2.3. RED EN ESTRELLA Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.Unidad I Pag. 5
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 5.- Topología estrella. 1.3. ARQUITECTURA DE REDES Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). 1.3.1. REDES ARCNET Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos.Unidad I Pag. 6
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones nuevas. 1.3.2. REDES ETHERNET Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar al punto de saturación. Sin embargo, con una red diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. 1.3.3. IEEE 802.3 Y ETHERNET IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otraUnidad I Pag. 7
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos manera transmite inmediatamente. Si hay un choque durante el acceso a la red, las estaciones involucradas esperan por períodos aleatorios diferentes, para entonces volver a intentar acceder a la red, mientras que las demás estaciones se mantienen en estado de espera. 1.3.3.1. HISTORIA Después de ALOHA y el desarrollo del sentido de portador, Xerox PARC construyó un sistema de CSMA/CD de 2,94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1 km. Se llamaba Ethernet (red de éter). Xerox, DEC, y Intel crearon un estándar para un Ethernet de 10 Mbps. Esto fue el baso para 802.3,que describe una familia de protocolos de velocidades de 1 a 10 Mbps sobre algunos medios. 1.4. INTERFASES 1.4.1. 10BASE5 Ethernet gruesa. Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. La derivación es dentro un transceiver, que contiene la electrónica para la detección de portadores y choques. Entre el transceiver y el computador es un cable de hasta 50 m. A veces se pueden conectar más de un computador a un solo transceiver. En el computador hay un controlador que crea marcos, hace checksums, etc.Unidad I Pag. 8
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.2. 10BASE2 Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En 10Base2 el transceiver está en el computador con el controlador. La detección de derivaciones malas, rupturas, y conectores flojos es un gran problema con ambas. Un método que se usa es la medición de la propagación y la reflexión de un pulso en el cable. 1.4.3. 10BASE-T Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. La desventaja es que los cables tienen un límite de solamente 100 m, y también el costo de un hub puede ser alto. 1.4.4. 10BASE-F Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el problema con las longitudes máximas de los segmentos, se pueden instalar repetidores que reciben, amplifican, y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre cualquier par de transceivers no puede ser más de 2,5 km y no puede haber más de cuarto repetidores entre transceivers.Unidad I Pag. 9
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.5. FAST ETHERNET Llamado también 100BASEX, es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps. • Ancho de Banda :100Mbps de tipo compartido, el cual puede ser Halfduplex o Fullduplex. • Acceso: Basado en la metodología CSMA/CD. • Medio: STP, UTP. Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI. 1.4.6. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI) Es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros estándares de red.Unidad I Pag. 10
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos • Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5 del ANSI (American National Standards Institute). • Transmite datos a 100Mbps por una tecnología en anillo doble que admite 500 nodos distribuidos en una distancia de 100 Km. • El anillo dual proporciona redundancia en los sistemas de transmisión. 1.4.6.1. CARACTERÍSTICAS • Ancho de Banda: Permite un ancho de banda de 100Mbps de modo compartido del tipo Halfduplex o FullDuplex. • Acceso: Basado en un Token (similar a Token Ring). Se permite priorizar el acceso. El medio es compartido por todos los usuarios. • Medio: Puede ser de STP, UTP o Fibra óptica. 1.4.6.2. VENTAJAS • Full 100Mbps disponible en la estación. • Performance predecible bajo carga fuerte. • Soporta Calidad de Servicio y soporta tráfico sincrónico (FDDI I). • Estándares maduros. • Construido sobre Doble Anillo para confiabilidad. 1.4.6.3. LIMITACIONES • Costo mas alto que Token-Ring o Ethernet.Unidad I Pag. 11
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.7. INTERFASE DE DATOS POR COBRE (CDDI) Es la versión en cable de cobre de par trenzado para FDDI. El cable solo puede llegar a 100 metros. 1.4.8. GIGABIT ETHERNET La aparición de aplicaciones de tipo intranet pronostican una migración a nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo podría requerir una tecnología de gestión de redes diferente, diseñada específicamente para la multimedia. Pero hoy es posible mezclar datos y vídeo sobre Ethernet a través de una combinación de: • Aumentos del ancho de banda proporcionados por Fast Ethernet y Gigabit Ethernet, reforzados por LAN’s conmutadas. • La aparición de nuevos protocolos, como RSVP, que proporciona reserva del ancho de banda. • La aparición de nuevas normas como 802.1Q y/o 802.1p qué proporcionará VLAN’s y la información de prioridad explícita para los paquetes en la red. • El uso extendido de compresión de vídeo avanzada, como MPEG-2. Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet una solución sumamente atractiva para la entrega de vídeo y tráfico multimedia. 1.4.8.1. TECNOLOGIA Gigabit Ethernet es una extensión a las normas de 10-Mbps y 100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000 Mbps, Gigabit Ethernet mantiene compatibilidad completa con la base instalada de nodos Ethernet. Gigabit Ethernet soporta nuevos modos de operación Full- Duplex para conexiones conmutador-conmutador y conexiones conmutador-estación y modos de operación Half-Duplex para conexiones compartidas que usan repetidores y los métodos de acceso CSMA/CD. Inicialmente operando sobre fibra óptica, Gigabit Ethernet también podrá usar cableados de par trenzado sin apantallar (UTP) y coaxiales de Categoría 5. Las implementaciones iniciales de Gigabit Ethernet emplearán Cableados de Fibra de gran velocidad, los componentes ópticos para la señalización sobre la fibra óptica serán 780-nm (longitud de onda corta) y se usará el esquema 8B/10B para la serialización y deserialización. Está reforzándose la tecnología de Fibra actual que opera a 1.063 Gbps para correr a 1.250 Gbps, proporcionando así los 1000-Mbps completos. Para enlaces a mas largas distancias, por encimas de al menos 2 km. usando fibra monomodo y por encima de 550 metros con fibra multimodo de 62.5, también se especificarán ópticas, de 1300-nm (longitud de onda larga).Unidad I Pag. 12
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Se espera que en un futuro, cuando los avances tecnológicos en procesos digitales lo permitan, Gigabit Ethernet opere sobre par trenzado sin apantallar (UTP). Para acomodar esto, se especificará una interface lógica entre las capas MAC y PHY. Las contribuciones técnicas a IEEE están investigando mecanismos para soportar distancias de enlaces cortas para el uso entre los armarios concentradores, así como las distancias superiores a 100 metros sobre cables UTP de Categoría 5. 1.4.8.2. CODIFICACIÓN DE MANCHESTER En 802.3 no hay ningún reloj de maestro. Este produce un problema en la detección de bits distintos. En la codificación de Manchester se usan dos señales para cada bit. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). Porque cada bit contiene una transición de voltajes la sincronización es sencilla. El preámbulo es 7 bytes de bits que se alternan inicialmente. La codificación de Manchester de esto produce una onda que el recibidor puede usar para sincronizar su reloj con el mandador. Después está el inicio de las tramas. 1.4.8.3. TIPO DE TRANSMISIÓN • Unicast: El paquete generado por una estación, tiene una dirección destino definida. • Multicast: El paquete generado por la estación, puede tener un bit alto de 1, que indica la dirección de un grupo. Todas las estaciones de ese grupo, reciben los paquetes que tienen este bit encendido. • Broadcast: Una dirección de todos los bits unos (1), los paquetes van dirigidos a todas las estaciones. La longitud de un paquete no puede ser 0; un paquete debe ser por lo menos 64 bytes. Hay dos razones: • Simplifica la distinción entre marcos válidos y basura producida por choques. • Más importante permite que el tiempo para mandar un marco es suficiente para detectar un choque con la estación más lejana. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores, el paquete mínimo debe tomar 51,2 microsegs, que corresponde a 64 bytes. Se rellena si no hay suficientes datos. Nota que con redes más rápidas se necesitan marcos más largo o longitudes máximas más cortas. El checksum es CRC.Unidad I Pag. 13
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL BINARIA Después de un choque se divide el tiempo en intervalos de 2t, que es 51,2 microsegs. Después del choque i cada estación elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo de 1023) y espera por un período de este número de intervalos. Después de 16 choques el controlador falla. Este algoritmo adapta automáticamente al número de estaciones que están tratando de mandar. Con más y más estaciones y tráfico en una LAN de 802.3, se satura la LAN. Una posibilidad para aumentar el rendimiento del sistema sin usar una velocidad más alta es una LAN 802.3 conmutada. El conmutador consiste en un backplane en que se insertan 4 a 32 tarjetas que tienen uno a ocho puertas de (por lo general) 10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a una estación conectada a la misma tarjeta o se reenvía a otra tarjeta. En un diseño cada tarjeta forma su propio dominio de choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas pueden transmitir paralelamente. Otro diseño es que cada puerta forma su propio dominio de choques. La tarjeta guarda los marcos que llegan en RAM y los choques son raros. Este método puede aumentar el rendimiento de la red un orden de magnitud. Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo de token). La idea es que las estaciones alternan en el uso del medio (intercambiando un token, que representa el turno). La ventaja es que el tiempo máximo de espera para mandar un marco tiene un límite. En el bus de token se usa un medio de broadcast, mientras que en el anillo de token se usan enlaces de punto-a-punto entre las estaciones. 1.4.9. LAN´S INALAMBRICAS Las redes inalámbricas también conocidas como WLAN (Wireless Local Area Network) permiten interconectar los diversos nodos que componen una red a través de un nuevo estándar llamado IEEE 802.11Unidad I Pag. 14
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Ejemplo : Una aplicación de las WLAN es el interconectar varias redes “cableadas como se muestra en la siguiente figura : Ejemplo : Conectar dispositivos móviles a una red cableada :Unidad I Pag. 15
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.10. REDES TOKEN RING Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Si la siguiente computadora tiene que enviar información, acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa. La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal), un nodo con malUnidad I Pag. 16
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.2. REDES WAN Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS- Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.Unidad I Pag. 17
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1. X.25 La norma X.25 es el estándar para redes de paquetes recomendado por CCITT, el cual fue emitido en 1974. Este original seria revisado en 1976,en 1978 y en 1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se necesitan unos mecanismos de control, siendo el mas importante desde el punto de vista de la red, el control de flujo, que sirve para evitar la congestión de la red. También el DTE ha de controlar el flujo que le llega desde la red. Además deben existir procedimientos de control de errores que garanticen la recepción correcta de todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores. La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se comunique a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones DTEs distintas de la que genera el trafico. El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya queUnidad I Pag. 18
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el estándar recomendado es asimétrico ya que solo se define un lado de la interfaz con la red. Las razones por las que se hace aconsejable la utilización de la norma X.25 son las siguientes: • La adopción de un estándar común a distintos fabricantes nos permite conectar fácilmente equipos de distintas marcas. • La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede considerarse relativamente madura. • El empleo de una norma tan extendida como X.25 puede reducir sustancialmente los costes de la red ,ya que su gran difusión favorece la salida al mercado de equipos y programas orientados a tan amplio sector de usuarios. • Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones. • El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá, estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que el de HDLC/LAPB. 2.1.1. NIVELES DE LA X.25 2.1.1.1. 2.1.EL NIVEL FÍSICO La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel ISO. X.25 abarca el tercer nivel y también los dos niveles mas bajos. El interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza el interfaz X.21 que une el DTE y el DCE como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión (T) y de recepción (R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata mas bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red. 2.1.1.2. EL NIVEL DE ENLACE En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I (información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia laUnidad I Pag. 19
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos interfaz DTE/DCE. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza un subconjunto especifico de HDLC. Los comandos que maneja son: Información (I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión (DSC), Activar Modo de Respuesta Asíncrono (SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones especificas dentro del nivel de enlace. En X.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB, respectivamente. No obstante se aconseja emplear SABM, mientras que la combinación SARM con LAP es poco frecuente. Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para contabilizar el trafico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). 2.1.2. NORMAS AUXILIARES DE X.25 Las siguientes recomendaciones auxiliares pueden considerarse parte de la norma X.25: • X.1 Clases de servicio del usuario • X.2 Facilidades del usuario • X.10 Categorías de acceso • X.92 Conexiones de referencia para paquetes que transmiten datos • X.96 Señales de llamada en curso • X.121 Plan internacional de numeración • X.213 Servicios de red 2.1.3. CARACTERÍSTICAS X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual o canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico dedicado exclusivamente al ordenador que el maneja, cuando en realidad ese circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de multiplexado estadístico, se entrelazan paquetes de distintos usuarios dentro de un mismo canal. Las prestacionesUnidad I Pag. 20
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos del canal son lo bastante buenas como para que el usuario no advierta ninguna degradación en la calidad del servicio como consecuencia del trafico que le acompaña en el mismo canal. Para identificar las conexiones en la red de los distintos DTE, en X.25 se emplean números de canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. 2.1.3.1. OPCIONES DEL CANAL X.25 El estándar X.25 ofrece cuatro mecanismos para establecer y mantener las comunicaciones. Circuito virtual permanente(Permanent Virtual Circuit- PVC) Un circuito virtual permanente es parecido a una línea alquilada en una red telefónica, es decir, el DTE que transmite tiene asegurada la conexión con el DTE que recibe a través de la red de paquetes. En X.25,antes de empezar la sesión es preciso que se haya establecido un circuito virtual permanente. Por tanto, antes de reservarse un circuito virtual permanente, ambos usuarios han de llegar a un acuerdo con la compañía proveedora del servicio (Carrier). Una vez hecho esto, cada vez que un DTE emisor envía un paquete a la red la información identificativa de ese paquete(el numero del canal lógico) indicara a la red que el DTE solicitante posee un enlace virtual permanente con el DTE receptor. En consecuencia, la red establecerá una conexión con el ETD receptor, sin ningún otro arbitraje o negociación de la sesión. El PVC no necesita procedimiento de establecimiento ni de liberación. El canal lógico esta siempre en modo de transferencia de información. Llamada virtual (VC) Una llamada virtual recuerda en cierto modo a alguno de los procedimientos asociados con las líneas telefónicas habituales. El DTE de origen entrega a la red un paquete de solicitud de llamada con un 11 (por norma) como numero de canal lógico (LCN). La red dirige ese paquete de solicitud de llamada al DTE de destino, el cual lo recibe como paquete de llamada entrante procedente de su nodo de red con un LCN de valor 16 (por norma).Unidad I Pag. 21
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos La numeración del canal lógico se lleva a cabo en cada extremo de la red. Lo mas importante es que la sesión entre los DTEs este identificada en todo momento con los números LCN 11 y 16. Los números de canal lógico sirven para identificar de forma unívoca las diversas sesiones de usuarios que coexisten en el circuito físico en ambos extremos de la red. En el interior de la red, los nodos de conmutación de paquetes pueden mantener su propia numeración LCN. Si el DTE receptor decide aceptar y contestar la llamada entregara a la red un paquete de llamada aceptada. La red transportara entonces este paquete al ETD que llama, en forma de paquete de llamada conectada. Después del establecimiento de la llamada el canal entrara en estado de transferencia de datos. Para concluir la sesión, cualquiera de los dos ETD puede enviar una señal de solicitud de liberación. Esta indicación es recibida y se confirma mediante un paquete de confirmación de liberación. Las redes orientadas a conexión exigen que se haya establecido un enlace antes de empezar a intercambiar datos. Una vez que el DTE receptor ha aceptado la solicitud de llamada comienza el intercambio de datos según el estándar X.25. La herencia del datagrama en X.25 La facilidad datagrama es una forma de servicio no orientado a conexión. Aparecía en las primeras versiones del estándar. Sin embargo, ha sido escaso el apoyo que ha recibido en la industria, debido sobre todo a que carece de medidas para garantizar la integridad y seguridad de los datos entre extremo y extremo. Por eso la versión de 1984 del estándar X.25 no incluye ya la opción de datagrama. Pese a todo, el servicio datagrama no orientado a conexión sigue siendo una importante función en otras redes como lo evidencian los estándares IEEE 802. Selección rápida La filosofía básica del datagrama que consiste en eliminar la sobrecarga que suponen los paquetes de establecimiento y liberación de la sesión tiene su utilidad en determinadas aplicaciones, por ejemplo en aquellas en las que las sesiones son muy cortas o las transacciones muy breves. Por eso se ha incorporado al estándar una posibilidad de selección rápida. La selección rápida ofrece dos alternativas: La primera de ellas se denomina selección rápida y consiste en que en cada llamada, un DTE puede solicitar esta facilidad al nodo de la red (DTE) mediante una indicación al efecto en la cabecera del paquete. La facilidad de llamada rápida admite paquetes de solicitud de llamada de hasta 128 octetos de usuario. El DTE llamado puede, si lo desea, contestar común paquete de llamada aceptada que a su vez puede incluir datos de usuario. El paquete de solicitud de llamada/llamada entrante indica si el DTE remoto ha de contestar con un paquete de solicitud deUnidad I Pag. 22
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos liberación o con una llamada aceptada. Si lo que se transmite es una aceptación de la llamada la sesión X.25 sigue su curso, con los procedimientos de transferencia de datos y de liberación del enlace habituales en las llamadas virtuales conmutadas. La selección rápida ofrece una cuarta función de establecimiento de llamada propia del interfaz X.25: la selección rápida con liberación inmediata. Al igual que en la otra opción de selección rápida, una solicitud de llamada en esta modalidad puede incluir también datos de usuario. Este paquete se transmite a través de la red al ETD receptor, el cual, una vez aceptados los datos, envía un paquete de liberación de la llamada(que a su vez incluye datos de usuario). Este paquete es recibido por el nodo de origen el cual lo interpreta como una señal de liberación del enlace, ante la cual devuelve una confirmación de la desconexión que no puede incluir datos de usuario. En resumen, el paquete enviado establece la conexión a través de la red, mientras que el paquete de retorno libera el enlace. La idea de las selecciones rápidas y la del antiguo datagrama es atender aquellas aplicaciones de usuario en las que solo intervengan una o dos transacciones. El motivo por el que se han incluido selecciones rápidas en X.25 es el siguiente: para satisfacer las necesidades de conexión de las aplicaciones especializadas y para ofrecer un servicio mas cercano al sistema orientado a conexión que el que proporcionaba el datagrama. Hay que tener en cuenta que los dos extremos del enlace han de suscribir el esquema de selección rápida ya que de lo contrario la red bloqueara la llamada. La selección rápida esta pensada para aplicaciones basadas en transacciones. Sin embargo, puede prestar también un valioso servicio en aplicaciones como la entrada rechazada de trabajos(RJE) o en la transferencia masiva de trabajos. Una selección rápida puede tener por ejemplo 128 octetos que serán examinados por el DTE receptor para determinar si puede aceptar una sesión intensiva y prolongada. La respuesta de aceptación incluirá la autorización para ello- tal vez incluya también las reglas que gobiernan la transferencia de datos entre ambas aplicaciones de usuario. 2.1.4. PRINCIPIOS DE CONTROL DE FLUJOS X.25 permite al dispositivo de usuario (DTE) o al distribuidor de paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta característica es muy útil cuando se desea controlar si una estación recibe demasiado trafico. El control de flujo puede establecerse de manera independiente para cada dirección y se basa en las autorizaciones de cada una de las estaciones. El control de flujo se lleva a cabo mediante diversosUnidad I Pag. 23
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos paquetes de control X.25, además de los números de secuencia del nivel de paquete. El procedimiento de interrupción permite que un DTE envíe a otro un paquete de datos sin numero de secuencia, sin necesidad de seguir los procedimientos normales de control de flujo establecidos por la norma X.25. El procedimiento de interrupción es útil en aquellas situaciones en las que una aplicación necesite transmitir datos en condiciones poco habituales. Así por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de interrupción, para garantizar que el DTE receptor acepta los datos. Un paquete de interrupción puede contener datos de usuario (un máximo de 32 octetos). El empleo de estas interrupciones afecta a los paquetes normales que circulan por el circuito virtual, ya sea conmutado o permanente. Una vez enviado un paquete de interrupción es preciso esperar la llegada de una confirmación de la interrupción antes de enviar a través del canal lógico un nuevo paquete de interrupción. Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR) se usan de forma parecida a sus comandos homónimos del protocolo HDLC y del subconjunto LAPB. Desempeñan una importante tarea de controlar el flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un numero de secuencia de recepción en el campo correspondiente, para indicar cual es el siguiente numero de secuencia que espera el DTE receptor. El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a enviar paquetes de datos, y también utiliza el numero de secuencia de recepción para acusar recibo de todos los paquetes transmitidos con anterioridad. Al igual que el comando de respuesta RR de HDLC, el paquete RR puede servir simplemente para acusar recibo de los paquetes que han llegado cuando el receptor no tiene ningún paquete especifico que enviar al emisor. El paquete RNR sirve para pedir al emisor que deje de enviar paquetes. También existe un campo de secuencia de recepción con el cual se asientan todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando durante un cierto periodo de tiempo la estación es incapaz de recibir trafico. Conviene señalar que si un DTE concreto genera un RNR, lo mas probable es que la red genere otro RNR para el DTE asociado, con el fin de evitar que se genere en la red un trafico excesivo. La capacidad de almacenamiento y espera en cola en los nodos de conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE. Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone de control de flujo y control de ventanas a dos niveles: en el nivel de enlace para LAPB y en el nivel de red para X.25. Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de red,X.25 emplea los RR y RNR con números específicos del canal lógico, para llevar a cabo las operaciones de control de flujo. Cualquier nodo queUnidad I Pag. 24
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos tenga asignado un numero de canal lógico puede efectuar este control de flujo. En algunas redes, se asigna un bloque de números de canal lógico al ordenador central y este se encarga de gestionar los LCN de sus terminales y programas de aplicación. El paquete de rechazo (REJ) sirve para rechazar de forma especifica un paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los paquetes, a partir del numero incluido en el campo de recepción de paquetes. Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito virtual permanente o conmutado. El procedimiento de reinicializacion elimina en ambas direcciones, todos los paquetes de datos y de interrupción que pudieran estar en la red. Estos paquetes pueden ser necesarios también cuando aparecen determinados problemas, como es la perdida de paquetes, su duplicación, o la perdida de secuencia de los mismos. La reinicializacion solo se utiliza en modo de transferencia de información y puede ser ordenada por el ETD(solicitud de reinicializacion) o por la propia red (indicación de reinicializacion). El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta 4095 canales logicos de un puerto físico. Este procedimiento libera todas las llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del interfaz. La reiniciacion puede presentarse como consecuencia de algún problema serio, como es la caída de la red. Todos los paquetes pendientes se pierden, y deberán ser recuperados por algún protocolo de nivel superior. En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el sistema para garantizar que todas las sesiones empiecen desde 0. Cuando un DTE haya enviado una señal de reiniciacion, la red habra de enviar una reiniciacion a cada uno de los DTE que tengan establecida una sesión de circuito virtual con el ETD que genero la reiniciacion. Los paquetes de reiniciacion pueden incluir también códigos que indiquen el motivo de tal evento. Dentro de la red de paquetes pueden perderse algunos paquetes de usuario. Ello puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario. Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente, ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario.Unidad I Pag. 25
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por lo tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de liberación (clear) desempeña diversas funciones, aunque la principal es el cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar que no puede llevarse a buen termino una solicitud de llamada. Si el DTE remoto rechaza la llamada enviara a su nodo de red una solicitud de liberación. Este paquete será transportado a través de la red al nodo de red de origen, el cual entregara a su DTE una indicación de liberación. El cuarto octeto del paquete contiene un código que indica el motivo de la liberación. 2.1.5. ESTADOS DE LOS CANALES LÓGICOS Los estados de los canales lógicos constituyen la base de la gestión del enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el canal lógico puede tomar uno de los siguientes estados: Numero del estado Descripción del estado p1 o d1 o r1 Nivel de paquetes preparado p2 DTE en espera p3 DCE en espera p5 Colisión de llamadas p4 Transferencia de datos p6 Solicitud de liberación del ETD p7 Indicación de liberación del ETCD d2 Solicitud de reinicialización del ETD d3 Indicación de reinicialización del ETCD r2 Solicitud de reiniciación del ETD r3 Indicación de reiniciación del ETD 2.1.6. TEMPORIZADORES PARA LOS ETD Y ETCD Los temporizadores se emplean para establecer límites en el tiempo de establecimiento de las conexiones, en la liberación de canales, en la reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario podría quedar a la espera de un acontecimiento indefinidamente, si este no se verifica. Los temporizadores obligan simplemente a X.25 a tomar una decisión en caso de que suceda algún problema; por tanto, ayudan a resolver los errores. X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se describen estos temporizadores, y se indica lo que sucede cuando expira cada uno de sus plazos. En todos los casos, si el problema persiste y los temporizadores cumplen su ciclo una y otra vez, será preciso considerar en algún momento que el canal está averiado, y habrán de tomarse medidas para diagnóstico de la red y la localización de la avería. 2.1.7. FORMATOS DE PAQUETES En un paquete de datos, la longitud por omisión del campo de datos de usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,Unidad I Pag. 26
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión de 1984. Si el campo de datos de un paquete supera la longitud máxima permitida el TED receptor liberará la llamada virtual generando un paquete de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la red debe incluir al menos tres octetos, los de la cabecera del paquete, aunque esta puede incluir también otros octetos adicionales. Los 4 primeros bits del primer octeto contienen el número de grupo del canal lógico. Los 4 últimos bits del primer octeto contienen el identificador general de formato. Los bits 5 y 6 del identificador general de formato(SS) sirven para indicar el tipo de secuenciamiento empleado en las sesiones de paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con números entre 0 y 7) y módulo 128 (con números entre 0 y 127). El bit D, séptimo bit del identificador general de formato solo se utiliza en determinados paquetes. El octavo bit es el bit O, y solo se emplea para paquetes de datos destinado al usuario final. Sirve para establecer dos niveles de datos de usuario dentro de la red. El segundo octeto de la cabecera del paquete contienen el número de canal lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo del canal lógico, proporciona los doce bits que constituyen la identificación completa del canal lógico; por tanto, son 4095 los canales lógicos posibles. El LCN 0 está reservado para las funciones de control(paquetes de diagnóstico y de reinicialización). Las redes utilizan estos dos campos de diversas formas. En algunas se emplean combinados, mientras que en otras se consideran de forma independiente. Los números de canal lógico sirven para identificar el ETD frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes, llamadas entrantes, y por último llamadas salientes. Durante el comienzo del proceso de comunicación, es posible que el DTE y el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada generada por un DTE podría emplear el mismo número de canal lógico que una llamada conectada correspondiente a un DCE. Para reducir al mínimo esta posibilidad, la red comienza a buscar un número a partir del extremo inferior, mientras que el DTE busca su número empezando por arriba. Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN que una llamada entrante (llamada conectada) procedente del DCE de la red, X.25 liberará la llamada entrante y procesará la solicitud de llamada. Cuando el paquete no es de datos , el tercer octeto de la cabecera de paquete X.25 es el de identificador de tipo de paquete, mientras que cuando es de datos ese octeto es el de secuenciamiento. En los paquetes de establecimiento de llamada se incluyen también las direcciones de los DTE y las longitudes de estas direcciones. El convenio de direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los campos de direccionamiento pueden estar contenidos entre el cuarto y el decimonoveno octeto del paquete de solicitud de llamada. En los paquetesUnidad I Pag. 27
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos de establecimiento de llamadas, estos campos de direccionamiento sirven para identificar las estaciones interlocutoras: la que llama y la que contesta. A partir de este momento, la red utilizará los números de canal lógico asociados para identificar la sesión entre los dos DTE. Existen también otros campos de facilidad que pueden emplearse cuando los DTE deseen aprovechar algunas de las opciones del estándar X.25. Por último el paquete puede transportar datos de llamada del propio usuario. El espacio máximo para datos de usuario que admiten los paquetes de solicitud de llamada es de 16 octetos. Este campo es útil para transportar ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras de acceso, información de tarificación. También utiliza estos datos el protocolo X.29. Para determinadas opciones como la llamada rápida, está permitido incluir hasta 128 octetos de usuario. La cabecera del paquete se modifica con el fin de facilitar el movimiento de datos de usuario por la red. El tercer octeto de la cabecera, normalmente reservado para el identificador de tipo de paquete., se descompone en dos campos independientes. Las misiones de estos campos son las siguientes: si el primer bit vale 0, indica que se trata de un paquete de datos. El número de secuencia de envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit M. Por último los tres bits restantes se asignan al número de secuencia de recepción[P(R)]. Los números de secuencia de envío y de recepción sirven para coordinar y asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que un paquete atraviesa la red de un nodo a otro, es posible que los números de secuencia cambien durante el recorrido por los centros de conmutación. Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción ha de enviar al dispositivo emisor. El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad mayor que el P(S) del paquete de datos.Unidad I Pag. 28
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1.7.1. EL BIT D La facilidad "bit D" se añadió en la versión de 1980 de la norma X.25. Sirve para especificar una de las siguientes funciones: cuando este bit vale 0, el valor de P(R) indica que es la red la que asiente los paquetes; cuando el bit D vale 1, la confirmación de los paquetes se realiza de extremo a extremo, es decir, es el otro DTE el que asiente los datos enviados por el DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume una de las funciones del nivel de transporte: la contabilización de extremo a extremo. 2.1.7.2. EL BIT M El bit M(Más datos) indica que existe una cadena de paquetes relacionados atravesando la red. Ello permite que tanto la red como los DTEs identifiquen los bloques de datos originales cuando la red los ha subdividido en paquetes más pequeños. Así por ejemplo, un bloque de información relativo a una base de datos debe presentarse al ETD receptor en un determinado orden. 2.1.7.3. PAQUETES A Y B La combinación de los bit M y D establece dos categorías dentro del estándar X.25 que se designan como paquetes A y paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el secuenciamiento de dos o más paquetes y la red puede también combinar paquetes. En X.25, una secuencia de paquetes completa se define como un único paquetes B y todos los paquetes contiguos tipo A que lo precedan(si es que hay alguno). Un paquete de categoría B sirve para cerrar una secuencia de paquetes relacionados con el tipo A. Por contra los paquetes A representan la transmisión en curso, han de contener datos, y deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B pueden tener el bit D a 1 para realizar confirmaciones de extremo a extremo. La red puede agrupar una serie de paquetes A y el paquete B subsiguiente dentro de un solo paquete, pero los paquetes B han de mantener las entidades independientes en paquetes independientes. La combinación de paquetes puede resultar útil cuando se empleen paquetes de distintas longitudes a través de una ruta de la red, o cuando las subredes de un sistema de redes interconectadas empleen distintos tamaños de paquete. De este modo es posible manejar los paquetes a nivel lógico como un todo. En este caso, puede usarse el bit M para señalar al DTE receptor que los paquetes que llegan están relacionados y siguen una determinada secuencia. Uno de los objetivos de los bits M y D es la combinación de paquetes. Por ejemplo, si elUnidad I Pag. 29
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos campo de datos del DTE receptor es más largo que el del DTE emisor, la red puede combinar los paquetes dentro de una secuencia completa. 2.1.7.4. EL BIT Q Este bit es opcional, y puede usarse para distinguir entre datos de usuario y informaciones de control. 2.1.8. CONTROL DE FLUJO Y VENTANAS X.25 emplea técnicas de control de flujo y ventanas muy similares a las de HDLC, LAPB y otros protocolos de línea. En un paquete de datos se combinan dos números de secuencia(el de envío y el de recepción) para coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de numeración extendida permite que el número de secuencia tome valores hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se controlan separadamente para cada dirección basándose en las autorizaciones que los usuarios envían en forma de números de secuencia de recepción o de paquetes de control "receptor preparado"(RR) y "receptor no preparado". La razón de que exista control de flujo tanto en el nivel de red como en el de paquetes es que se multiplexan muchos usuarios en un mismo enlace físico y si se emplease un RNR en el nivel físico podrían estrangularse todos los canales lógicos incluídos en ese enlace. El control de flujo que incorpora X.25 permite aplicar este estrangulamiento de forma más selectiva. Además, la incorporación del secuenciamiento en el nivel de interfaz con la red proporciona un grado adicional de contabilidad y seguridad para los datos de usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0 de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento va de 0 a 127 y vuelve a 0. En X.25 las ventanas que establece el esquema de módulo sirven para prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un tamaño normalizado de ventana de dos posiciones, aunque pueden incorporarse también otros tamaños en las redes. Este valor dos limita el flujo de paquetes que pueden estar pendientes de servicio en un momento dado. Tal limitación obliga a procesar más deprisa los asentimientos de los paquetes que llegan al ETD receptor. También reduce el número de paquetes que puede tener pendientes la propia red en un determinado instante. 2.2. FRAME RELAY El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay puede verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o frames (es decir, paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.Unidad I Pag. 30
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay es simplemente un software programado localizado en la compañía proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión de Internet a un proveedor de Internet). Es una tecnología emergente que puede proporcionar un método más rápido y de coste más efectivo para acoplar tu ordenador a una red de ordenadores. Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el bajo coste (frente a ATM, más rápido pero también mucho más caro). Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. : • La línea de transmisión debe ser buena. Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja. • Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que correrán sus propios protocolos para control de flujo, recuperación de errores y envío de asentimientos.Unidad I Pag. 31
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay fue concebido originalmente como un protocolo para uso sobre interfases ISDN (interfaces para la Red Digital de Servicios Integrados) . Las propuestas iniciales a este efecto fueron presentadas al Internacional Telecommunication Union Telecommunication Standardization Sector (ITU - T) (antiguamente llamado CCITT, Comité Consultivo Internacional para Telegrafía y Teléfonos) en 1984. En esta época los trabajos sobre Frame Relay también fueron emprendidos por el American National Standards Institute (ANSI). Los estándars ANSI T1.606 y T1.618 definen los procedimientos núcleo de frame relay : estos procedimientos son usados para manejar las tramas de datos de usuario en un nodo de red frame relay. El estándar ANSI T1.617 define los procedimientos de mantenimiento para las redes frame relay. Estos especifican los tipos de mensajes intercambiados entre un terminal de usuario y un nodo a través del cual él se conecta a la red. El anexo D de este estándar define los procedimientos aplicables a los circuitos virtuales permanentes (PVCs). Antes de que surgiera el estándar ANSI T1.617 anexo D, un consorcio de compañías definió un mecanismo para el manejo de los PVC frame relay, llamado LMI (Link Managament Interface). El LMI define una funcionalidad similar a la definida más tarde por el estándar ANSI y actualmente es un estándar ampliamente soportado en las redes frame relay existentes. 2.2.1. TECNOLOGIA BASICA Frame Relay proporciona la capacidad de comunicación de paquetes de conmutación de datos que es usada a través de la interfase entre los dispositivos de usuario (por ejemplo, routers, puentes, máquinas hosts, etc.) y equipos de red (por ejemplo, nodos de intercambio). Los dispositivos de usuario son referidos a menudo como data terminal equipment (DTE), mientras que los equipos de red son llamados data circuit-terminating equipment (DCE). la red que proporciona la interfase Frame Relay puede ser o una red pública o una red de equipos privados sirviendo a una sola empresa. Como interfase a una red, Frame Relay es del mismo tipo de protocolo que X.25. Sin embargo, Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular, Frame Relay es un protocolo más perfeccionado, que proporciona un desarrollo más alto y una mayor eficiencia.Unidad I Pag. 32
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Como interfase entre usuario y equipo de red, Frame Relay proporciona unos métodos para multiplexar satisfactoriamente muchas conversaciones lógicas de datos (relacionados con circuitos virtuales) sobre un único enlace físico de transmisión. Esto contrasta con los sistemas que usan sólo técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples flujos de datos. Frame Relay tiene multiplexación estadística que proporciona un uso más flexible y eficiente del ancho de banda disponible. Puede ser usada sin técnicas TDM o sobre los canales proporcionados por sistemas TDM. Otra característica importante de Frame Relay es que explota los recientes avances en la tecnología de transmisión en redes de área amplia (WAN). Los protocolos más tempranos de transmisión en WAN’s como X.25 fueron desarrollados cuando los sistemas de transmisión analógica y por medios de cobre predominaban. Estos enlaces son mucho menos seguros que los medios de fibra y los enlaces de transmisión digital disponibles hoy en día. Sobre enlaces como éstos, los protocolos de la capa de enlace pueden prescindir del tiempo que se gasta en aplicar algoritmos de corrección de errores, dejando que éstos sean desarrollados por capas de niveles superiores. Un mayor desarrollo y eficiencia es así posible sin sacrificar la integridad de los datos. Frame Relay está desarrollado con esta ventaja en mente. Frame Relay incluye un algoritmo de chequeo cíclico redundante (CRC) para detectar bits corruptos (así el dato puede ser descartado), pero no incluye ningún mecanismo de protocolo para corregir los datos erróneos. Otra diferencia entre Frame Relay y X.25 es la ausencia de explícito control de flujo para los circuitos virtuales en Frame Relay. Ahora que muchos protocolos de capas superiores están ejecutando efectivamente sus propios algoritmos de control de flujo, la necesidad de esta funcionalidad en la capa de enlace ha disminuido. Frame Relay, por tanto, no incluye procedimientos explícitos de control de flujo que duplique los existentes en capas superiores. De hecho, sólo se proporcionan unos mecanismos muy simples de notificación de congestión, para permitir a una red informar a un dispositivo de usuario que los recursos de red están cerca de un estado de congestión. Esta notificación puede avisar a los protocolos de las capas más altas de que el control de flujo puede necesitarse. Los actuales estándares Frame Relay se dirigen a circuitos virtuales permanentes (PVC’s) que son administrativamente configurados y dirigidos en una red Frame Relay. Otro tipo, los circuitos virtuales de cambio (SVC’s = switched virtual circuits) han sido también propuestos. El protocolo de transmisiones ISDN se propone como el método por el cual un DTE y un DCE comunicarán para establecer, terminar, y dirigir SVC’s dinámicamente. 2.2.2. CAPA DE INTERFASE FISICA La especificación frame relay no dicta un tipo específico de cable o conector. Dado que frame relay fue diseñado para ser parte de ISDN, no obstante, los servicios frame relay pueden ser proporcionados por un cable común UTP (al menos a las velocidades de transmisión más bajas).Unidad I Pag. 33
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Un router está típicamente conectado al DSU/CSU por una conexión V.35 o por una conexión estilo RS-232 de alta velocidad. Dependiendo del modelo específico el router proporciona uno o más puertos los cuales pueden ser directamente conectados a virtualmente cualquier tipo de LAN. 2.2.3. FORMATO DE TRAMA La trama definida por el protocolo para usar en frame relay está basada en un subconjunto esencial del protocolo de acceso de enlace D (LAP-D) el cual está definido para ISDN. Bajo Frame Relay, las tramas son llamadas también unidades de datos de protocolo (PDUs). El protocolo frame relay permite para la PDU: • Delimitación de la trama, alineamiento, transparencia, proporcionada por HDLC y cero bits inserción/extracción. • Verificación de la integridad de la trama, proporcionado por la secuencia de chequeo de trama (FCS). El FCS es generado por código estándar de control cíclico redundante de CCITT de 16-bits. • Direccionamiento frame relay, usando 2, 3 o 4 bytes de cabecera. Un bot de dirección extendida es reservado en cada byte para indicar si le sigue otro o no. • Control de congestión de la información. El indicador de eligibilidad de descarte (DE) proporciona un mecanismo de prioridad de dos niveles, en el cual la más baja prioridad de tráfico es descartada primero en caso de congestión en la red. El bit forward explicit congestion notification (FECN) y el bit backward explicit congestion notification (BECN) notifican al usuario final de la congestión que hay en la red. El paquete frame relay consiste de un byte de flag, seguido de 2-4 bytes de dirección, 2 bytes de CRC, y un último byte de flag. Los bytes de flag al comienzo y al final de la trama son los mismos que usan LAP-B y LAP-D. El campo dirección está descrito debajo. El campo información contiene los datos de usuario. La secuencia de control de trama (FCS) es generada usando el polinomio de 16-bit estándar de CCITT (CRC). El campo dirección del paquete frame relay puede ser 2, 3, o 4 bytes de largo. Los posibles formatos del campo dirección son los siguientes : La longitud del campo dirección es determinada por el bit de dirección extendida (E/A). Si el E/A bit es 0, sigue otro byte de dirección. El byte final de dirección tiene E/A puesto a 1. El bit mandato/respuesta (commando/response) (C/R) está definido para alineamiento con paquetes LAP-D, pero no es usado para frame relay. Los bits FECN y BECN son usados para notificar que hay congestión en la red.Unidad I Pag. 34
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos El bit de eligibilidad de descarte, DE , puede ser usado o por el usuario o por la red para proporcionar un mecanismo de prioridad a dos niveles. En caso de congestión las tramas con DE = 1 serán descartadas primero. El bit indicador de control/DLCI (D/C) determina si los seis bits de menor orden deben ser interpretados como bits DLCI de menor peso o como bits de control. La mayoría de los campos de dirección constan del identificador de conexión de enlace de datos (DLCI). El DLCI es equivalente al identificador de circuito virtual (VCI) usado en redes X.25. La dirección completa de 23 bit sirve como modo de direccionamiento global. Los modos más compactos de direccionamiento sirven para limitar la generalidad de la trama cabecera cuando el usuario no utiliza direccionamiento global; por ejemplo cuando un usuario solo conecta con otros usuarios locales dentro de una misma organización. Esto es análogo al uso de las extensiones cortas de teléfonos. 2.3. ISDN La Red Digital de Servicios Integrados o ISDN es la evolución de las redes telefónicas actuales. Originalmente, todo el sistema telefónico estaba compuesto por elementos analógicos, y la voz era transportada a través de líneas telefónicas modulada como una forma de onda analógica. Posteriormente aparecieron las centrales digitales, que utilizan computadores y otros sistemas digitales. Estas son menos propensas a fallos que las centrales analógicas y permiten además controlar más líneas de usuarios y realizar las conexiones mucho más rápidamente. En estas centrales la voz se almacena y transmite como información digital, y es procesada por programas específicos. A la vez que se desarrollan las centrales digitales, también se produce un cambio en la comunicación entre centrales, que también llaga a ser digital, lo que permite mejorar en gran medida la calidad de las comunicaciones. De esta forma, en la actualidad una comunicación por una línea telefónica convencional se realiza de forma analógica entre el equipo de un abonado y la central, pero de forma digital hasta llegar a la central donde está conectado el abonado destino. ISDN supone el último avance: la comunicación digital entre el abonado y su central telefónica. Esto supone una comunicación digital de extremo a extremo que conlleva un gran número de ventajas. Así, las recomendaciones de la serie I de la CCITT definen la ISDN como una red desarrollada a partir de la red telefónica que proporciona una conexión digital de extremo a extremo que soporta una gran variedad de servicios. 2.3.1. HISTORIA DE ISDN Fue en los comienzos de la década de los 60 cuando las compañías telefónicas de EE.UU. empezaron gradualmente a convertir sus conexiones internas en sistemas de conmutación digital de paquetes, ya que así se lograba solucionar el viejo problema de la perdida de calidad de sonido en las llamadas a largas distancias. En Europa también se adopto un esquema digital, pero diferente al de EE.UU.Unidad I Pag. 35
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos En la década de los 70 las grandes empresas empiezan a interesarse en la idea de interconectar sus computadoras, y las compañías telefónicas deben hacer frente a ese nuevo desafío. CCITT comenzó el movimiento de estandarización de ISDN en 1984 con la Recomendación I.120, en donde se definían las líneas iniciales para desarrollar la ISDN, una red basada en líneas digitales capaz de ofrecer cualquier tipo de servicios, convirtiendo la red de telefonía mundial en una red de transmisión de datos. Se pensó que para solventar el problema de construcción de la ISDN se debía partir de la vieja red telefónica existente y seguir dos fases de desarrollo: • Sustituir las viejas centrales analógicas basadas en relés eléctricos por centrales digitales basadas en microprocesadores. Estas centrales debían ser compatibles con los sistemas antiguos, pero debían ofrecer los servicios requeridos por la nueva red. A la vez se debía convertir los canales de comunicación (de larga y corta distancia) en canales digitales. Esto llevó a la Red Digital Integrada o RDI, en la que el único enlace analógico sería el que hay entre el abonado y la central. • La segunda fase consistiría en cambiar los enlaces con los abonados también por conexiones digitales, completando la ISDN. A fines de los noventa muchos países han concluido la construcción de su ISDN y las distintas compañías de redes telefónicas locales hacen un esfuerzo para comenzar a establecer una implementación específica de la ISDN, con normativas que garanticen compatibilidad entre distintos fabricantes de dispositivos. La proliferación de estándares aceptados, el precio más competitivo y los equipos de conexión gratuitos, junto con el deseo de la gente de tener un acceso a Internet y a otros servicios y soluciones con un gran ancho de banda a bajo precio han hecho a ISDN más popular en los últimos años. 2.3.2. ESTÁNDARES DE LA ISDN Debido a que cada país había desarrollado su ISDN a partir de sus antiguas redes telefónicas, y a que hay muchos aspectos en ISDN que no estuvieron adecuadamente estandarizados en sus inicios, surgieron incompatibilidades entre las ISDN de distintos países. Actualmente, la ISDN americana y la ISDN europea manejan estándares distintos, básicamente relacionados a la señalización y canalización, pero aún así, se ha logrado la integración de dichas redes. En cualquier caso ISDN esta normalizada por los documentos de las series I, G y Q de la ITU, que ha seguido el modelo de referencia de Interconexión de Sistemas Abiertos de la ISO. Algunos ejemplos de normas para la ISDN son: I.120. Algunas guías iniciales sobre la implantación de la RDSI. I.439. Define la interfaz física entre usuario y la red. I.430-1. Define el nivel 1 o nivel físico. I.440/1 - Q.920-23. Definen el protocolo del nivel 2 o de enlace: LAPD. I.450/1 - Q.930-39. Definen el protocolo de nivel 3 o de red.Unidad I Pag. 36
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.3.3. VENTAJAS QUE APORTA LA ISDN La RDSI ofrece gran número de ventajas, entre las que se pueden destacar las siguientes: 2.3.3.1. VELOCIDAD Actualmente el límite de velocidad en las comunicaciones a través de una línea telefónica empleando señales analógicas entre central y usuario mediante el uso de modems está alrededor a los 56Kbps. En la práctica las velocidades se limitan a unos 33.6Kbps debido a la calidad de la línea. ISDN ofrece múltiples canales digitales que pueden operar simultáneamente a través de la misma conexión telefónica entre central y usuario; la tecnología digital está en la central del proveedor y en los equipos del usuario, que se comunican ahora con señales digitales. Este esquema permite una transferencia de datos a velocidad mucho mayor. Así, con un servicio de acceso básico, y empleando un protocolo de agregación de canales, se puede alcanzar una velocidad de datos sin comprimir de unos 128Kbps. Además, el tiempo necesario para es establecer una comunicación en ISDN es menos de la mitad del tiempo empleado con una línea con señal analógica. 2.3.3.2. CONEXIÓN DE MÚLTIPLES DISPOSITIVOS Con líneas analógicas resulta necesario disponer de una línea por cada dispositivo del usuario, si se quiere tener conexiones simultaneas. Por otra parte, se requieren diferentes interfaces para emplear diferentes dispositivos al no existir estándares al respecto. Con ISDN es posible combinar diferentes fuentes de datos aprovechando los diferentes canales digitales que ofrece y hacer que la información llegue a múltiples destinos correctamente. Como la línea es digital, es fácil controlar el ruido y las interferencias producidos al combinar las señales. Además, las normas de la RDSI especifican un conjunto de servicios proporcionados a través de interfaces normalizadas. 2.3.3.3. SEÑALIZACIÓN La forma de realizar una llamada a través de una línea analógica es enviando una señal de tensión que hace sonar la "campana" en el teléfono destino. Esta señal de llamada, se envía por el mismo canal que las señales analógicas de sonido serán transportadas. Establecer la llamada de esta manera requiere bastante tiempo. Por ejemplo, entre 30 y 60 segundos con la norma V.34 para modems.Unidad I Pag. 37
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos En una conexión ISDN, la llamada se establece enviando un paquete de datos especial a través de un canal independiente de los canales para datos. Este método de llamada se engloba dentro de una serie de opciones de control de la ISDN conocidas como señalización, y permite establecer la llamada en un par de segundos. Además informa al destinatario del tipo de conexión (voz o datos) y desde que número se ha llamado, y puede ser gestionado fácilmente por equipos inteligentes como un computador. 2.3.3.4. SERVICIOS ISDN no se limita a ofrecer comunicaciones de voz. Ofrece otros muchos servicios, como transmisión de datos informáticos, servicios portadores, fax, videoconferencia, conexión a Internet y opciones como llamada en espera, identidad del origen. Los servicios portadores permiten enviar datos mediante conmutación de circuitos (con un procedimiento de llamada se estable un camino fijo y exclusivo para transmitir lo datos en la red, al estilo de las redes telefónicas clásicas) o mediante conmutación de paquetes (la información a enviar se divide en paquetes de tamaño máximo que son enviados individualmente por la red). 2.3.4. CANALES Y SERVICIOS 2.3.4.1. CANALES DE TRANSMISIÓN ISDN dispone de distintos tipos de canales para el envío de datos de voz e información y datos de control: los canales tipo B, tipo D y tipo H. Canal B Los canales tipo B transmiten información a 64Kbps, y se emplean para transportar cualquier tipo de información de los usuarios, bien sean datos de voz o datos informáticos. Estos canales no transportan información de control de ISDN. Este tipo de canales sirve además como base para cualquier otro tipo de canales de datos de mayor capacidad, que se obtienen por combinación de canales tipo B. La velocidad de 64Kbps permite enviar datos de voz con calidad telefónica. Considerando que el ancho de banda telefónico es de 4KHz, una señal de esta calidad tendrá componentes espectrales de 4KHz como máximo, y según el teorema de muestreo se requerirá enviar muestras a una frecuencia mínima de 2*4KHz = 8KHz = 8000 muestras por segundo, es decir, se enviará un dato de voz cada 12ųmseg. Si las muestras de datos ó voz son de 8 bits, como es el caso de las líneas telefónicas digitales, se requieren canales de:Unidad I Pag. 38
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 8bit/muestra * 8000muestras/seg = 64Kbps Canal D Los canales tipo D se utilizan principalmente para enviar información de control de ISDN, como es el caso de los datos necesarios para establecer una llamada o para colgar. Por ello también se conoce un canal D como "canal de señalización". Los canales D también pueden transportar datos (bajo protocolo X.25) cuando no se utilizan para control. Estos canales trabajan a 16Kbps cuando de tiene un acceso a ISDN tipo BRI, o de 64kbps cuando el acceso es de tipo PRI. Canales H Combinando varios canales B se obtienen canales tipo H, que también son canales para transportar únicamente datos de usuario, pero a velocidades mucho mayores. Por ello se emplean para información como audio de alta calidad o vídeo. Hay varios tipos de canales H: Canales H0, que trabajan a 384Kbps (6 canales B). Canales H10, que trabajan a 1472Kbps (23 canales B). Canales H11, que trabajan a 1536Kbps (24 canales B). Canales H12, que trabajan a 1920Kbps (30 canales B). 2.3.4.2. TIPOS DE SERVICIO O MODOS DE ACCESO Un usuario puede contratar dos tipos de servicio diferentes con el proveedor telefónico según sus necesidades. Cada tipo de servicio proporciona una serie de canales: Acceso básico o BRI (Basic Rate Interface) Es el tipo de servicio que encaja en las necesidades de usuarios individuales. B CANAL DE 64Kbps ACCESO B BASICO R I B CANAL DE 64Kbps (BRI) D CANAL DE 16Kbps Proporciona dos canales B y un canal D de 16Kbps multiplexados a través de la línea telefónica. De esta forma se dispone de una velocidad total de 144Kbps.Unidad I Pag. 39
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos CANAL B CANAL D TOTAL 2 1 3 Canales 2*64Kbps 1*16Kbps 144Kbps Acceso primario o PRI (Primary Rate Interface) Este servicio PRI, lo contratan entidades con gran demanda, y una línea telefónica de este tipo suele estar conectada a una central telefónica local. • En Europa el PRI consiste de 30 canales B y un canal D de 64Kbps, alcanzando una velocidad global de 1984Kbps. En el este caso, los canales B también pueden estar agrupados como 5 canales H0 o un canal H12. CANAL B CANAL D TOTAL 30 1 31 Canales 30*64Kbps 1*64Kbps 1984Kbps B CANAL DE 64Kbps P R ACCESO I 30 CANALES B PRIMARIO (PRI) B CANAL DE 64Kbps D CANAL DE 64Kbps Figura. Canales de un acceso primario para una red ISDN europea. 2.3.5. AGREGACIÓN DE CANALES ISDN ofrece la capacidad de agregar canales para realizar conexiones a mayor velocidad. Así, con un acceso BRI se puede establecer dos conexiones a 64Kbps o una única conexión a 128Kbps, usando siempre una única línea ISDN. En realidad, una llamada a 128Kbps son dos llamadas diferentes a 64Kbps cada una, existiendo un protocolo por encima que permite ver esa llamada como una sola. Lo que también quiere decir que una conexión a 128Kbps cuesta el doble que otra de igual duración a 64Kbps. Esto es así a pesar de que, en la práctica, doblar el ancho de banda no significa doblar la velocidad de transferencia máxima. La mejora del rendimiento depende de la utilización que el protocolo haga del mayor ancho de banda.Unidad I Pag. 40
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Muchos fabricantes de hardware para ISDN permiten la agregación de canales utilizando protocolos propios (propietarios). De esta forma sólo es posible conectarse con usuarios que utilicen el hardware del mismo fabricante. Para garantizar la compatibilidad entre equipos de diversos fabricantes es conveniente que el hardware soporte el protocolo MPPP (Multilink point to point protocol). Además, el proveedor de la red ISDN también debe ofrecer esta posibilidad. 2.3.6. INTERFASES FISICAS 2.3.6.1. INTERFACES EN LA LÍNEA ISDN La descripción que la ITU hace de las interfaces empleadas en la ISDN se basa en el esquema mostrado en la figura 3.1-a. En la práctica también se emplea muchas veces la simplificación mostrada en la figura 3.1-b. A continuación se describen los distintos bloques funcionales e interfaces que intervienen en dichas figuras. Figura 3.1-a. El bloque ET (Exchange Termination) engloba los elementos que efectúan la conexión del equipo central, como una PXB ó Central Telefónica del proveedor hacia la red telefónica. Dichos elementos establecen la señalización, conmutación y el servicio que se abastece. El bloque LT (Line Termination) hace referencia a los equipos centrales del proveedor que suministran al usuario una línea de acceso de interfase U. Los bloques ET y LT se conectan a través de la interfase V. Las interfases V y U son especificadas por las compañías telefónicas y proveedores nacionales o regionales.Unidad I Pag. 41
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Servicios BRI En el caso de un servicio BRI: La interfase U está formada por la línea típica de un par trenzado de hilos procedente de la red telefónica. Esta interfase permite un intercambio de datos full-duplex. A una interfase U de este tipo, solo se conecta un dispositivo NT-1. El NT-1 (Network Termination 1) es un dispositivo que básicamente convierte los dos hilos de la interfase U en los cuatro hilos empleados en una interfase T (o S/T) realizando operaciones de multiplexado y temporización. Así, este dispositivo realiza funciones del Nivel Físico. En Europa como en el Perú, el NT-1 lo debe suministrar la compañía telefónica y al usuario se ofrece una interfase S/T directamente. En EE.UU. hay una gran mayoría de dispositivos ISDN que incorporan el NT-1 internamente y por ello se pueden conectar directamente a la interfase U. El interface T consta de 4 hilos, dos para enviar datos y dos para recibir, permitiendo también una conexión full-duplex para dos usuarios con equipos terminales ISDN. Eléctricamente, la interfase S es muy similar a la interfase T, pero la interfase S admite hasta ocho dispositivos ISDN conectados al bus. El NT-2 (Network Termination 2) es un dispositivo que convierte la interfase T en una interfase S. Incluye funciones de los niveles físico, enlace y red de la arquitectura OSI, como por ejemplo multiplexado en las capas física y de enlace, conmutación, y tratamiento de protocolo de las capas de enlace y red.Unidad I Pag. 42
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos La interfase R permite la conexión de dispositivos no ISDN (interface telefónico actual). Puede ser una interfase RS-232 (o V24) o una interfase digital X.21. Para proporcionar la interfase R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define el TA (Terminal Adapter). Servicios PRI En el caso de un servicio PRI: La interfase U está formado por una línea de cable coaxial o fibra óptica que se suele conectar directamente a una central local de distribución o PBX (private branch exchange) que posee la entidad que contrata el servicio ó cliente y que actúa como NT-2. Esta central puede suministrar varias interfases S. En cuanto a los equipos ISDN, primero se definen los de tipo TE-1 (Terminal Equipment 1). En esta clase de dispositivos se incluyen todos los dispositivos que aceptan conexión directa a ISDN, como teléfonos, FAX, terminales de vídeo conferencia, bridges y routers, computadores, etc. Estos equipos se conectan a una interfase S (o S/T). Como T y S son interfaces similares eléctricamente, muchas veces no se emplea realmente un NT-2, y se considera que este está incluido dentro del TE- 1. Entonces se dice que el dispositivo emplea una interfase S/T. También se definen los equipos tipo TE-2 (Terminal Equipment 2), donde se engloban los dispositivos no preparados para ISDN, como teléfonos o FAX convencionales. Estos equipos se conectan a una interfase R. Al igual que para el servicio BRI, la interfase R permite la conexión de dispositivos no ISDN (interface telefónico actual). Puede ser una interfase RS-232 (o V24) o una interfase digital X.21. Para proporcionar la interfase R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define el TA (Terminal Adapter). 2.4. ATM ATM es un protocolo definido por la Unión de Telecomunicación Internacional (Sector de Regularización de Telecomunicación: ITU-T) para la conmutación de celdas de datos, en donde la información para los múltiples tipos de servicios, como la voz, video, o datos, se lleva en celdas pequeñas y de tamaño fijo. Las redes ATM son orientadas a la conexión (connection oriented) y muchas funcionalidades aún no están completamente estandarizadas. Este capítulo proporciona información de protocolos de ATM, servicios y funcionamiento. La figura 1 ilustra una red ATM privada y una red ATM pública llevando voz, video, y tráfico de datos.Unidad I Pag. 43
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 1: ATM soporta varios tipos de tráfico 2.4.1. DEFINICION DE ATM ATM es una tecnología de comunicaciones diseñada para la transferencia a gran velocidad, de voz, video y datos a través de redes publicas o privadas, de una manera muy eficiente y rentable. ATM esta basado en los esfuerzos del Grupo de Estudio XVIII de International Telecommunication Union Standardization Sector (ITU-T, anteriormente llamado Comité Consultivo para Telefonía y Telegrafia Internacional:CCITT), y el Instituto nacional de normas americana (ANSI) para aplicar la tecnología de integración a gran escala (VLSI) en la transmisión de datos dentro de redes públicas. Oficialmente, la capa ATM del modelo Broadband Integrated Services Digital Network (BISDN) se define por CCITT I.361. Los esfuerzos actuales por implementar la tecnología de ATM en redes privadas y garantizar la interoperabilidad entre las redes privadas y públicas, están siendo realizadas por el Forum ATM, el cuál fue conjuntamente fundada por Cisco Systems, NET/ADAPTIVE, Northern Telecom, y Sprint en 1991. 2.4.2. ROL DE ATM EN LAS REDES WAN Hoy, el 90 por ciento del poder de la computación reside en las aplicaciones, y ese poder está creciendo exponencialmente. Las aplicaciones distribuidas tienen cada vez mayor necesidad de ancho de banda, y el crecimiento de Internet está dirigiendo la mayoría de las arquitecturas LAN al límite. Las comunicaciones de voz se han incrementado significativamente con el confiable crecimiento de los sistemas de correos de voz centralizados para comunicaciones verbales. La red WAN es la herramienta fundamental para el flujo de información. La WAN está siendo presionada para ser eficiente, rápida, reducir los costos y aún soportar nuevas aplicaciones y un más alto número de usuarios con alta performance.Unidad I Pag. 44
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos A la fecha, LANs y WANs han permanecido lógicamente separadas. En una LAN, el ancho de banda es libre y la conectividad está únicamente limitada por el hardware y costo de la aplicación. LAN sólo ha llevado datos. En WAN, el ancho de banda ha sido el sobrecosto, y el tales tráficos sensibles al delay como la voz, ha permanecido hasta ahora separado de los datos. Nuevas aplicaciones sin embargo, están obligando a cambiar. Internet es la primera fuente para aplicaciones multimedia y está rompiendo las reglas. Tales aplicaciones sobre Internet como la voz y video en tiempo real, requieren de una mejor performance de LAN y WAN. Además, Internet también hace necesario que la red WAN identifique el tráfico LAN, y por ello la tendencia de integración LAN/WAN. 2.4.3. REDES MULTISERVICIO ATM ha surgido como una de las tecnologías para la integración de LAN y WAN. ATM puede soportar cualquier tipo de tráfico en conductos separados o juntos, tráfico sensible al delay, y tráfico no sensible al delay, como es mostrado en la figura 2. La figura 2: Una red ATM privada y una red ATM pública, ambos pueden llevar voz, video, y tráfico de los datos. 2.4.4. ESTÁNDARES ATM está basado en los esfuerzos de las normas de la ITU-T para la Broadband Integrated Services Digital Network (BISDN, Red digital de servicios integrados de Banda ancha). Se concibió originalmente como una tecnología del traslado de gran velocidad para la voz, video, y datos a través de redes públicas. El Forum ATM extendió la visión del ITU-T de ATM para el uso a través de redes públicas y privadas. El Forum ATM ha liberado y publicado las siguientes especificaciones: User-to-Network Interface (UNI) 2.0. La Interfase desde el usuario a la red. UNI 3.0 UNI 3.1 Public-Network Node Interface (PNNI) Interfase desde un Nodo a la red pública. LAN Emulation (LANE)Unidad I Pag. 45
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.4.5. AMBIENTE Y ELEMENTOS DE LA RED ATM ATM consiste en una tecnología de multiplexación y conmutación de celdas que combina los beneficios de la conmutación de circuitos (capacidad de transporte garantizada y delay de transmisión constante) con los beneficios de la conmutación de paquetes (la flexibilidad y eficiencia para el tráfico intermitente). Proporciona un bandwidth (ancho de banda) escalable de unos megabits por segundo (Mbps). Debido a su naturaleza asíncrona, ATM es más eficaz que las tecnologías síncronas, como la multiplexación por división de tiempos (TDM). Con TDM, a cada usuario se le asignaba a una hendidura de tiempo (Time Slot), y ninguna otra estación podía enviar información en ese periodo de tiempo. Si una estación tenía muchos datos para enviar, ésta, sólo podía enviar cuando su hendidura de tiempo estaba disponible, aun cuando todas las otras hendeduras de tiempo estuvieran vacías. Aún si una estación no tenía nada que transmitir cuando su Time Slot estaba activo, la hendidura de tiempo se enviaba vacío y se desperdiciaba. Como ATM es asíncrono, los periodos de tiempo están disponibles de acuerdo a la demanda siendo capaz de adicionar información que identifica la fuente de la transmisión, contenida en la cabecera de cada celda ATM. En suma, para el uso de ATM para combinar múltiples redes dentro de una red multiservicio, los diseñadores de red están desplegando la tecnología ATM para migrar de las redes TDM por las razones siguientes: • Para reducir el costo del Bandwidth (ancho de banda) WAN. • Para mejorar la performance. • Para reducir el tiempo fuera de servicio. 2.4.6. FORMATO BÁSICO DE LA CELDA ATM ATM transfiere la información en unidades del tamaño fijo llamadas CELDAS. Cada celda consiste de 53 octetos, o bytes. Los primeros 5 bytes contienen información de cabecera de celda, y los restantes 48 bytes contienen la "carga útil" (la información del usuario). Las celdas pequeñas de tamaño fijo son muy adecuadas para transferir tráfico de voz y video, porque dicho tráfico es intolerante a los retrasos, evitando tener que esperar demasiado tiempo para que un paquete de datos sea procesado y transmitido. En la figura 3 se muestra el formato de una celda ATM. La figura 3: Formato básico de una celda ATM.Unidad I Pag. 46
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.4.7. DISPOSITIVOS DE ATM Una red ATM está compuesta de un switch ATM y equipos terminales ATM (ATM endpoints). Un switch ATM es responsable del tránsito de las celdas a través de la red ATM. Además, el trabajo de un switch ATM consiste en aceptar las celdas entrantes de un equipo terminal ATM u otro switch ATM, leer y actualizar la información de la cabecera de la celda y rápidamente entregar la celda mediante una interfase de alto rendimiento, hacia su destino. Un equipo terminal ATM (ATM endpoint) contiene un adaptador de interfase a la red ATM. Ejemplos de ATM endpoints son estaciones de trabajo, routers, unidades de servicio digitales (DSUs), LAN switches, y los codificadores-decodificadores de video (CODECs). La figura 4 ilustra una red ATM compuesta de switches y ATM endpoints. Figura 4: Una red de ATM comprende switches ATM y endpoints. 2.4.8. INTERFASES ATM Una red ATM consiste en un conjunto de switches ATM interconectados por enlaces ATM punto a punto. Los switches ATM soportan dos tipos de interfaces básicas: • UNI (User-to-Network interface): conecta sistemas ATM remotos (como los Hosts y routers) a un switch ATM central. • NNI (Network-to-Network interface): conecta dos switches ATM. La figura 5: Existen dos tipos de interfases para redes ATM.Unidad I Pag. 47
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos Dependiendo, de donde el switch se localiza, en las instalaciones del cliente o en un entorno público u operado por una compañía proveedora (Carrier), UNI y NNI pueden subdividirse en UNI y NNI públicos o privados: • UNI: • Un UNI privado conecta un ATM endpoint y un switch ATM privado. • Un UNI público conecta un ATM endpoint o un Switch ATM privado a un switch ATM público. • NNI • NNI privado conecta dos switches ATM dentro de la misma organización privada. • NNI público conecta dos switches ATM dentro de la misma organización pública. Una especificación adicional, Broadband Interexchange Carrier Interconnect (Interconexions de Carriers de Banda ancha: B-ICI), conecta dos switches públicos diferentes pertenecientes a proveedores de servicio (Carrier). La figura 6 ilustra las especificaciones de las interfases ATM para las redes privadas y públicas. La figura 6: Especificaciones de interfases ATM difieren entre las redes privadas y públicas. Además de los protocolos UNI y NNI, el Forum ATM ha definido un conjunto de estándares para LAN emulation (Emulación de LAN: LANE) y el protocolo Private Network to Network Interface (PNNI) Fase 0. LANE es una tecnología que los diseñadores de red pueden usar para integrar LANs con protocolos heredados, como protocolos Ethernet y Token Ring, con dispositivos ATM. La mayoría de LANEs se basan en múltiples switches ATM y típicamente emplean el protocolo PNNI. Todas las especificaciones PNNI 1.0 fueron publicadas por el Foro ATM en mayo de 1996. Esto posibilita una función sumamente escalable, funcional, y dinámico, orientado a múltiples vendedores, proporcionando tanto ruteo PNNI y señalización PNNI. PNNI esta basado en la señalización UNI 3.0 y en rutas estáticas. 2.4.9. FORMATO DE LA CELDA ATM DE ACUERDO A SU INTERFASE La celda ATM puede estar en uno de los dos formatos: UNI o NNI. La celda de UNI se usa para la comunicación entre el ATM endpoints y switches ATM en redes ATM públicas o privadas. La celda de NNI se usa para la comunicación entre switches ATM.Unidad I Pag. 48
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos La figura 7 muestra el formato básico de la celda ATM, el formato de la cabecera de una celda ATM UNI y el formato de la cabecera de celda ATM NNI. GFI Figura 7: Celdas ATM, UNI, y NNI, cada uno de las cuales, contiene 48 bytes de carga útil. A diferencia de NNI, la cabecera de UNI incluye el campo Generic Flow Control (Mando de Flujo Genérico: GFC). Adicionalmente, la cabecera de NNI tiene un mayor campo de Virtual Path Identifier (Identificador del Camino Virtual: VPI) que ocupa los primeros 12 bits, disponibles para permitir troncales más grandes entre los switches ATM. 2.4.10. CAMPOS EN LA CABECERA DE LA CELDA ATM Además de los campos GFC y VPI, muchos otros se usan en la cabecera de celda ATM. Las descripciones siguientes resumen los campos de cell Header ATM como se ilustra en la figura 5: • Generic Flow Control (El Mando de Flujo genérico: GFC) proporciona funciones locales, como identificar estaciones múltiples que comparten una sola interfase ATM. Este campo no se usa típicamente y se pone a su valor de fabrica. • Virtual Path Identifier (El identificador del camino virtual: VPI), en conjunción con el Vitual Channel Identifier (Identificador de canal virtual: VCI), identifica el próximo destino de una celda cuando ésta pasa a través de un switch ATM. • Virtual Channel Identifier (El identificador del camino virtual: VCI) en conjunción con el Virtual Path Identifier VPI, identifica el próximo destino de una celda cuando ésta pasa a través de un switch ATM. • Payload Type (El Tipo de la carga útil: PT) indica en el primer bit, si la celda contiene datos de usuario o datos control. Si la celda contiene datos de usuario, el segundo bit indicaría congestión, y el tercer bit indicaría si la celda es la última en una serie de celdas que representan un único frame AAL5.Unidad I Pag. 49
    • Tecsup Virtual Fundamentos de Comunicaciones de Datos • Congestion Loss Priority (Prioridad de Pérdida por congestión: CLP) indica si la celda debe desecharse si algún switch se encuentra en estado de congestión extrema, cuando ésta se traslade a través de la red. Si el bit CLP es igual a 1, la celda sería descartada de manera preferente, con relación a celdas con el bit CLP igual a cero. • Header Error Control (Control de Error de cabecera: HEC) calcula el checksum sólo de la propia cabecera. La figura 8 ilustra cómo VCs se encadenan para crear VPs que, a su vez, se encadenan para crear un camino para la transmisión. Figura 8: VCs concatenados para crear VPs. FIN DEL CURSOUnidad I Pag. 50