of 53 /53
UNIDAD 9 Redes LAN y WAN

Redes lan y wan

Embed Size (px)

Citation preview

Page 1: Redes lan y wan

UNIDAD 9

Redes LAN y WAN

Page 2: Redes lan y wan

Tecsup Virtual Índice

Índice1. REDES LAN............................................................................................................... 1

1.1. Elementos de una red....................................................................................... 11.1.1. Estaciones de trabajo............................................................................. 11.1.2. Servidores ............................................................................................. 21.1.3. Tarjeta de Interfaz de Red ..................................................................... 21.1.4. Cableado............................................................................................... 21.1.5. Equipo de conectividad .......................................................................... 31.1.6. Sistema operativo de red........................................................................ 3

1.2. Topología de redes ........................................................................................... 41.2.1. Red en Bus............................................................................................ 41.2.2. Red en anillo ......................................................................................... 51.2.3. Red en estrella ...................................................................................... 5

1.3. Arquitectura de redes ....................................................................................... 61.3.1. Redes ARCnet........................................................................................ 61.3.2. Redes Ethernet...................................................................................... 71.3.3. IEEE 802.3 y Ethernet............................................................................ 7

1.4. Interfases ........................................................................................................ 81.4.1. 10Base5................................................................................................ 81.4.2. 10Base2................................................................................................ 91.4.3. 10Base-T............................................................................................... 91.4.4. 10Base-F............................................................................................... 91.4.5. Fast Ethernet........................................................................................101.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................101.4.7. Interfase de Datos por Cobre (CDDI) .....................................................121.4.8. Gigabit Ethernet ...................................................................................121.4.9. LAN´S Inalambricas ..............................................................................141.4.10.Redes Token Ring.................................................................................16

2. REDES WAN ............................................................................................................172.1. X.25 ...............................................................................................................18

2.1.1. Niveles de la X.25 .................................................................................192.1.2. Normas Auxiliares de X.25.....................................................................202.1.3. Características ......................................................................................202.1.4. Principios de control de flujos ................................................................232.1.5. Estados de los canales lógicos ...............................................................262.1.6. Temporizadores para los ETD y ETCD ....................................................262.1.7. Formatos de paquetes ..........................................................................262.1.8. Control de flujo y ventanas....................................................................30

2.2. FRAME RELAY .................................................................................................302.2.1. Tecnologia Basica .................................................................................322.2.2. Capa de Interfase Fisica ........................................................................332.2.3. Formato de Trama................................................................................34

2.3. ISDN ..............................................................................................................352.3.1. Historia de ISDN...................................................................................352.3.2. Estándares de la ISDN ..........................................................................362.3.3. Ventajas que aporta la ISDN .................................................................372.3.4. Canales y Servicios ...............................................................................382.3.5. Agregación de canales ..........................................................................402.3.6. Interfases Fisicas ..................................................................................41

2.4. ATM ...............................................................................................................432.4.1. Definicion de ATM.................................................................................442.4.2. Rol de ATM en las redes WAN ...............................................................442.4.3. Redes Multiservicio ...............................................................................45

Page 3: Redes lan y wan

Tecsup Virtual Índice

2.4.4. Estándares ...........................................................................................452.4.5. Ambiente y Elementos de la red ATM.....................................................462.4.6. Formato Básico de la celda ATM ............................................................462.4.7. Dispositivos de ATM..............................................................................472.4.8. Interfases ATM.....................................................................................472.4.9. Formato de la celda ATM de acuerdo a su interfase ................................482.4.10.Campos en la cabecera de la celda ATM.................................................49

Page 4: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 1

UNIDAD IX

REDES LAN Y WAN

1. REDES LAN

La definición más general de una red de área local (Local Area Network,LAN), es la de una red de comunicaciones utilizada por una solaorganización a través de una distancia limitada, la cual permite a losusuarios compartir información y recursos como: espacio en disco duro,impresoras, CD-ROM, etc.

1.1. ELEMENTOS DE UNA RED

Una red de computadoras consta tanto de hardware como de software. En elhardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,cableado y equipo de conectividad. En el software se encuentra el sistema operativode red (Network Operating System, NOS).

Figura 1.- Distribución de componentes en una red Lan.

1.1.1. ESTACIONES DE TRABAJO

Cada computadora conectada a la red conserva la capacidad de funcionar demanera independiente, realizando sus propios procesos. Asimismo, lascomputadoras se convierten en estaciones de trabajo en red, con acceso ala información y recursos contenidos en el servidor de archivos de la misma.Una estación de trabajo no comparte sus propios recursos con otrascomputadoras. Esta puede ser desde una PC XT hasta una Pentium,equipada según las necesidades del usuario; o también de otra arquitecturadiferente como Macintosh, Silicon Graphics, Sun, etc.

Page 5: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 2

1.1.2. SERVIDORES

Son aquellas computadoras capaces de compartir sus recursos con otras.Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos deservidores obtienen el nombre dependiendo del recurso que comparten.Algunos de ellos son: servidor de discos, servidor de archivos, servidor dearchivos distribuido, servidores de archivos dedicados y no dedicados,servidor de terminales, servidor de impresoras, servidor de discoscompactos, servidor web y servidor de correo.

1.1.3. TARJETA DE INTERFAZ DE RED

Para comunicarse con el resto de la red, cada computadora debe tenerinstalada una tarjeta de interfaz de red (Network Interface Card, NIC). Seles llama también adaptadores de red o sólo tarjetas de red. En la mayoríade los casos, la tarjeta se adapta en la ranura de expansión de lacomputadora, aunque algunas son unidades externas que se conectan aésta a través de un puerto serial o paralelo. Las tarjetas internas casisiempre se utilizan para las PC's, PS/2 y estaciones de trabajo como lasSUN's.

Las tarjetas de interfaz también pueden utilizarse en minicomputadoras ymainframes. A menudo se usan cajas externas para Mac's y para algunascomputadoras portátiles. La tarjeta de interfaz obtiene la información de laPC, la convierte al formato adecuado y la envía a través del cable a otratarjeta de interfaz de la red local. Esta tarjeta recibe la información, latraduce para que la PC pueda entender y la envía a la PC. Son ocho lasfunciones de la NIC:

• Comunicaciones de host a tarjeta.• Buffering.• Formación de paquetes.• Conversión serial a paralelo.• Codificación y decodificación.• Acceso al cable.• Saludo (Broadcast).• Transmisión y recepción.

Estos pasos hacen que los datos de la memoria de una computadora pasena la memoria de otra.

1.1.4. CABLEADO

La LAN debe tener un sistema de cableado que conecte las estaciones detrabajo individuales con los servidores de archivos y otros periféricos. Si sólohubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto esque hay muchos tipos de cableado, cada uno con sus propios defensores ycomo existe una gran variedad en cuanto al costo y capacidad, la selecciónno debe ser un asunto trivial.

Page 6: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 3

• Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro ymás común de medio de red.

• Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantenercomo el cable de par trenzado.

• Cable de fibra óptica: Tiene mayor velocidad de transmisión que losanteriores, es inmune a la interferencia de frecuencias de radio y capazde enviar señales a distancias considerables sin perder su fuerza. Tieneun costo mayor.

1.1.5. EQUIPO DE CONECTIVIDAD

Por lo general, para redes pequeñas, la longitud del cable no es limitantepara su desempeño; pero si la red crece, tal vez llegue a necesitarse unamayor extensión de la longitud de cable o exceder la cantidad de nodosespecificada. Existen varios dispositivos que extienden la longitud de la red,donde cada uno tiene un propósito específico como se detallo en el capituloanterior. Sin embargo, muchos dispositivos incorporan las características deotro tipo de dispositivo para aumentar la flexibilidad y el valor.

Hubs o concentradores:Son un punto central de conexión para nodos de red que están dispuestosde acuerdo a una topología física de estrella.

Repetidores:Un repetidor es un dispositivo que permite extender la longitud de la red;amplifica y retransmite la señal de red.

Bridges:Un puente es un dispositivo que conecta dos LAN separadas para crear loque aparenta ser una sola LAN.

Ruteadores:Los ruteadores son similares a los puentes, sólo que operan a un niveldiferente. Requieren por lo general que cada red tenga el mismo sistemaoperativo de red, para poder conectar redes basadas en topologías lógicascompletamente diferentes como Ethernet y Token Ring.

Gateways:Una compuerta permite que los nodos de una red se comuniquen con tiposdiferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, unaLAN que consista en computadoras compatibles con IBM y otra conMacintosh.

1.1.6. SISTEMA OPERATIVO DE RED

Después de cumplir todos los requerimientos de hardwarepara instalar una LAN, se necesita instalar un sistemaoperativo de red (Network Operating System, NOS), queadministre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedadde formas y tamaños, debido a que cada organización quelos emplea tiene diferentes necesidades. Algunos sistemas

Page 7: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 4

operativos se comportan excelentemente en redes pequeñas, así como otrosse especializan en conectar muchas redes pequeñas en áreas bastanteamplias. Los servicios que el NOS realiza son:

Soporte para archivos:Esto es, crear, compartir, almacenar y recuperar archivos, actividadesesenciales en que el NOS se especializa proporcionando un método rápido yseguro.

Comunicaciones:Se refiere a todo lo que se envía a través del cable. La comunicación serealiza cuando por ejemplo, alguien entra a la red, copia un archivo, envíacorreo electrónico, o imprime.

Servicios para el soporte de equipo:Aquí se incluyen todos los servicios especiales como impresiones, respaldosen cinta, detección de virus en la red, etc.

1.2. TOPOLOGÍA DE REDES

Los nodos de red (las computadoras), necesitan estar conectados para comunicarse.A la forma en que están conectados los nodos se le llama topología. Una red tienedos diferentes topologías: una física y una lógica. La topología física es la disposiciónfísica actual de la red, la manera en que los nodos están conectados unos con otros.

Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular.

La topología lógica es el método que se usa para comunicarse con los demás nodos,la ruta que toman los datos de la red entre los diferentes nodos de la misma. Lastopologías física y lógica pueden ser iguales o diferentes. Las topologías de red máscomunes son: bus, anillo y estrella.

1.2.1. RED EN BUS

En una topología de bus, cada computadora está conectada a un segmentocomún de cable de red. El segmento de red se coloca como un bus lineal, esdecir, un cable largo que va de un extremo a otro de la red, y al cual seconecta cada nodo de la misma. El cable puede ir por el piso, por lasparedes, por el techo, o puede ser una combinación de éstos, siempre ycuando el cable sea un segmento continuo.

Page 8: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 5

Figura 3.- En la topología en bus la información viaja hacia todos losusuarios a la vez.

1.2.2. RED EN ANILLO

Una topología de anillo consta de varios nodos unidos formando un círculológico. Los mensajes se mueven de nodo a nodo en una sola dirección.Algunas redes de anillo pueden enviar mensajes en forma bidireccional, noobstante, sólo son capaces de enviar mensajes en una dirección cada vez.La topología de anillo permite verificar si se ha recibido un mensaje. En unared de anillo, las estaciones de trabajo envían un paquete de datos conocidocomo flecha o contraseña de paso.

Figura 4.- Topología de anillo.

1.2.3. RED EN ESTRELLA

Uno de los tipos más antiguos de topologías de redes es la estrella, la cualusa el mismo método de envío y recepción de mensajes que un sistematelefónico, ya que todos los mensajes de una topología LAN en estrelladeben pasar a través de un dispositivo central de conexiones conocido comoconcentrador de cableado, el cual controla el flujo de datos.

Page 9: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 6

Figura 5.- Topología estrella.

1.3. ARQUITECTURA DE REDES

Las redes están compuestas por muchos componentes diferentes que deben trabajarjuntos para crear una red funcional. Los componentes que comprenden las partes dehardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,concentradores y hasta la computadora misma. Los componentes de red los fabrican,por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento ycomunicación entre los fabricantes, en relación con la manera en que cadacomponente trabaja e interactúa con los demás componentes de la red.Afortunadamente, se han creado estándares que definen la forma de conectarcomponentes de hardware en las redes y el protocolo (o reglas) de uso cuando seestablecen comunicaciones por red.

Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y TokenRing. Ethernet y Token Ring son estándares respaldados por el organismo IEEE(Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es unestándar de la industria que ha llegado a ser recientemente uno de los estándares delANSI (Instituto Nacional de Estándares Americanos).

1.3.1. REDES ARCNET

Producida en los años setenta por Datapoint Corporation, la red de cómputode recursos conectados (ARCnet) es un estándar aceptado por la industria,aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnetcomo estándar formal, lo que la hizo parte de su estándar de LAN ANSI878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps,ARCnet usa una topología lógica de bus y una ligera variación de latopología física de estrella. Cada nodo de la red está conectado a unconcentrador pasivo o a uno activo. La NIC en cada computadora estáconectada a un cable que a su vez está conectado a un concentrador activoo pasivo. ARCnet se basa en un esquema de paso de señal (token passing)para administrar el flujo de datos entre los nodos de la red. Cuando un nodoestá en posesión del token (señal), puede transmitir datos por la red. Todoslos nodos, a excepción del receptor pretendido, pasan por alto los datos.Conforme se pasa el token a cada nodo, el nodo puede enviar datos.

Page 10: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 7

Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnetno suceden las colisiones que suelen darse en un esquema como el deCSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de lared que Ethernet. Durante algún tiempo ARCnet fue el estándar para LANmás popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbpscomparados con los 10 Mbps de Ethernet), casi no se usa para instalacionesnuevas.

1.3.2. REDES ETHERNET

Ethernet, al que también se conoce como IEEE 802.3, es el estándar máspopular para las LAN que se usa actualmente. El estándar 802.3 emplea unatopología lógica de bus y una topología física de estrella o de bus. Ethernetpermite datos a través de la red a una velocidad de 10 Mbps. Ethernet usaun método de transmisión de datos conocido como Acceso Múltiple conDetección de Portadora y Detección de Colisiones (CSMA/CD).

Antes de que un nodo envíe algún dato a través de una red Ethernet,primero escucha y se da cuenta si algún otro nodo está transfiriendoinformación. De no ser así, el nodo transferirá la información a través de lared. Todos los otros nodos escucharán y el nodo seleccionado recibirá lainformación. En caso de que dos nodos traten de enviar datos por la red almismo tiempo, cada nodo se dará cuenta de la colisión y esperará unacantidad de tiempo aleatoria antes de volver a hacer el envío. La topologíalógica de bus de Ethernet permite que cada nodo tome su turno en latransmisión de información a través de la red. Así, la falla de un solo nodono hace que falle la red completa. Aunque CSMA/CD es una forma rápida yeficiente para transmitir datos, una red muy cargada podría llegar al puntode saturación. Sin embargo, con una red diseñada adecuadamente, lasaturación rara vez es preocupante. Existen tres estándares de Ethernet,10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, lasespecificaciones de longitud y la topología física que debe utilizarse paraconectar nodos en la red.

1.3.3. IEEE 802.3 Y ETHERNET

IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para lasLANs. Cuando una estación quiere transmitir, escucha al cable. Si el cableestá ocupado, la estación espera hasta que esté desocupado; de otra

Page 11: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 8

manera transmite inmediatamente. Si hay un choque durante el acceso a lared, las estaciones involucradas esperan por períodos aleatorios diferentes,para entonces volver a intentar acceder a la red, mientras que las demásestaciones se mantienen en estado de espera.

1.3.3.1. HISTORIA

Después de ALOHA y eldesarrollo del sentido deportador, Xerox PARCconstruyó un sistema deCSMA/CD de 2,94 Mbps paraconectar más de 100estaciones de trabajo en uncable de 1 km. Se llamabaEthernet (red de éter). Xerox,DEC, y Intel crearon unestándar para un Ethernet de10 Mbps. Esto fue el basopara 802.3,que describe unafamilia de protocolos develocidades de 1 a 10 Mbpssobre algunos medios.

1.4. INTERFASES

1.4.1. 10BASE5

Ethernet gruesa. Usa un cable coaxialgrueso y tiene una velocidad de 10 Mbps.Los segmentos pueden ser hasta 500 men longitud con hasta 100 nodos. Sehacen las conexiones usando derivacionesde vampiro: se inserta un polo hasta lamitad del cable. La derivación es dentroun transceiver, que contiene la electrónicapara la detección de portadores ychoques. Entre el transceiver y elcomputador es un cable de hasta 50 m. Aveces se pueden conectar más de uncomputador a un solo transceiver. En elcomputador hay un controlador que creamarcos, hace checksums, etc.

Page 12: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 9

1.4.2. 10BASE2

Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Sehacen las conexiones usando conectores de T, que son más fáciles parainstalar y más confiables. Ethernet delgada es más barata y más fácilinstalar pero los segmento pueden ser solamente 200 m con 30 nodos. En10Base2 el transceiver está en el computador con el controlador. Ladetección de derivaciones malas, rupturas, y conectores flojos es un granproblema con ambas. Un método que se usa es la medición de lapropagación y la reflexión de un pulso en el cable.

1.4.3. 10BASE-T

Simplifica la ubicación de rupturas. Cada estación tiene una conexión con unhub (centro). Los cables normalmente son los pares trenzados. Ladesventaja es que los cables tienen un límite de solamente 100 m, ytambién el costo de un hub puede ser alto.

1.4.4. 10BASE-F

Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios(los segmentos pueden tener una longitud hasta 2000 m). Para eliminar elproblema con las longitudes máximas de los segmentos, se pueden instalarrepetidores que reciben, amplifican, y retransmiten las señales en ambasdirecciones. La única restricción es que la distancia entre cualquier par detransceivers no puede ser más de 2,5 km y no puede haber más de cuartorepetidores entre transceivers.

Page 13: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 10

1.4.5. FAST ETHERNET

Llamado también 100BASEX, es una extensión del estándar Ethernet queopera a velocidades de 100 Mbps, un incremento 10 veces mayor que elEthernet estándar de 10 Mbps.

• Ancho de Banda :100Mbps de tipo compartido, el cual puede serHalfduplex o Fullduplex.

• Acceso: Basado en la metodología CSMA/CD.• Medio: STP, UTP.

Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI.

1.4.6. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI)

Es un estándar para la transferencia de datos por cable defibra óptica. El estándar ANSI X3T9.5 para FDDI especificauna velocidad de 100 Mbps. Dado que el cable de fibraóptica no es susceptible a la interferencia eléctrica o tansusceptible a la degradación de la señal de red comosucede con los cables de red estándar, FDDI permite elempleo de cables mucho más largos que otros estándaresde red.

Page 14: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 11

• Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5del ANSI (American National Standards Institute).

• Transmite datos a 100Mbps por una tecnología en anillo doble queadmite 500 nodos distribuidos en una distancia de 100 Km.

• El anillo dual proporciona redundancia en los sistemas de transmisión.

1.4.6.1. CARACTERÍSTICAS

• Ancho de Banda: Permite un ancho de banda de 100Mbpsde modo compartido del tipo Halfduplex o FullDuplex.

• Acceso: Basado en un Token (similar a Token Ring). Sepermite priorizar el acceso. El medio es compartido portodos los usuarios.

• Medio: Puede ser de STP, UTP o Fibra óptica.

1.4.6.2. VENTAJAS

• Full 100Mbps disponible en la estación.• Performance predecible bajo carga fuerte.• Soporta Calidad de Servicio y soporta tráfico sincrónico

(FDDI I).• Estándares maduros.• Construido sobre Doble Anillo para confiabilidad.

1.4.6.3. LIMITACIONES

• Costo mas alto que Token-Ring o Ethernet.

Page 15: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 12

1.4.7. INTERFASE DE DATOS POR COBRE (CDDI)

Es la versión en cable de cobre de par trenzado para FDDI. El cable solopuede llegar a 100 metros.

1.4.8. GIGABIT ETHERNET

La aparición de aplicaciones de tipo intranet pronostican una migración anuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeopodría requerir una tecnología de gestión de redes diferente, diseñadaespecíficamente para la multimedia. Pero hoy es posible mezclar datos yvídeo sobre Ethernet a través de una combinación de: • Aumentos del ancho de banda proporcionados por Fast Ethernet y

Gigabit Ethernet, reforzados por LAN’s conmutadas.• La aparición de nuevos protocolos, como RSVP, que proporciona reserva

del ancho de banda.• La aparición de nuevas normas como 802.1Q y/o 802.1p qué

proporcionará VLAN’s y la información de prioridad explícita para lospaquetes en la red.

• El uso extendido de compresión de vídeo avanzada, como MPEG-2.

Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernetuna solución sumamente atractiva para la entrega de vídeo y tráficomultimedia.

1.4.8.1. TECNOLOGIA

Gigabit Ethernet es una extensión a las normas de 10-Mbps y100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000Mbps, Gigabit Ethernet mantiene compatibilidad completa conla base instalada de nodos Ethernet.

Gigabit Ethernet soporta nuevos modos de operación Full-Duplex para conexiones conmutador-conmutador y conexionesconmutador-estación y modos de operación Half-Duplex paraconexiones compartidas que usan repetidores y los métodos deacceso CSMA/CD. Inicialmente operando sobre fibra óptica,Gigabit Ethernet también podrá usar cableados de par trenzadosin apantallar (UTP) y coaxiales de Categoría 5.

Las implementaciones iniciales de Gigabit Ethernet emplearánCableados de Fibra de gran velocidad, los componentes ópticospara la señalización sobre la fibra óptica serán 780-nm(longitud de onda corta) y se usará el esquema 8B/10B para laserialización y deserialización.

Está reforzándose la tecnología de Fibra actual que opera a1.063 Gbps para correr a 1.250 Gbps, proporcionando así los1000-Mbps completos. Para enlaces a mas largas distancias,por encimas de al menos 2 km. usando fibra monomodo y porencima de 550 metros con fibra multimodo de 62.5, también seespecificarán ópticas, de 1300-nm (longitud de onda larga).

Page 16: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 13

Se espera que en un futuro, cuando los avances tecnológicosen procesos digitales lo permitan, Gigabit Ethernet opere sobrepar trenzado sin apantallar (UTP). Para acomodar esto, seespecificará una interface lógica entre las capas MAC y PHY.Las contribuciones técnicas a IEEE están investigandomecanismos para soportar distancias de enlaces cortas para eluso entre los armarios concentradores, así como las distanciassuperiores a 100 metros sobre cables UTP de Categoría 5.

1.4.8.2. CODIFICACIÓN DE MANCHESTER

En 802.3 no hay ningún reloj de maestro. Este produce unproblema en la detección de bits distintos. En la codificación deManchester se usan dos señales para cada bit. Se transmite unbit de 1 estableciendo un voltaje alto en el primer intervalo y unvoltaje bajo en el segundo (un bit de 0 es el inverso). Porquecada bit contiene una transición de voltajes la sincronización essencilla.

El preámbulo es 7 bytes de bits que se alternan inicialmente. Lacodificación de Manchester de esto produce una onda que elrecibidor puede usar para sincronizar su reloj con el mandador.Después está el inicio de las tramas.

1.4.8.3. TIPO DE TRANSMISIÓN

• Unicast: El paquete generado por una estación, tiene unadirección destino definida.

• Multicast: El paquete generado por la estación, puedetener un bit alto de 1, que indica la dirección de un grupo.Todas las estaciones de ese grupo, reciben los paquetesque tienen este bit encendido.

• Broadcast: Una dirección de todos los bits unos (1), lospaquetes van dirigidos a todas las estaciones.

La longitud de un paquete no puede ser 0; un paquete debe serpor lo menos 64 bytes. Hay dos razones:

• Simplifica la distinción entre marcos válidos y basuraproducida por choques.

• Más importante permite que el tiempo para mandar unmarco es suficiente para detectar un choque con la estaciónmás lejana.

Para una LAN de 10 Mbps con una longitud máxima de 2500metros y cuatro repetidores, el paquete mínimo debe tomar51,2 microsegs, que corresponde a 64 bytes. Se rellena si nohay suficientes datos. Nota que con redes más rápidas senecesitan marcos más largo o longitudes máximas más cortas.El checksum es CRC.

Page 17: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 14

1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIALBINARIA

Después de un choque se divide el tiempo en intervalos de 2t,que es 51,2 microsegs. Después del choque i cada estaciónelige un número aleatorio entre 0 y 2 i -1 (pero con un máximode 1023) y espera por un período de este número de intervalos.Después de 16 choques el controlador falla. Este algoritmoadapta automáticamente al número de estaciones que estántratando de mandar.

Con más y más estaciones y tráfico en una LAN de 802.3, sesatura la LAN. Una posibilidad para aumentar el rendimiento delsistema sin usar una velocidad más alta es una LAN 802.3conmutada.

El conmutador consiste en un backplane en que se insertan 4 a32 tarjetas que tienen uno a ocho puertas de (por lo general)10BaseT. Cuando un marco llega en la tarjeta, o se reenvía auna estación conectada a la misma tarjeta o se reenvía a otratarjeta. En un diseño cada tarjeta forma su propio dominio dechoques. Es decir, cada tarjeta es un LAN, y todas las tarjetaspueden transmitir paralelamente.

Otro diseño es que cada puerta forma su propio dominio dechoques. La tarjeta guarda los marcos que llegan en RAM y loschoques son raros. Este método puede aumentar elrendimiento de la red un orden de magnitud.

Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillode token). La idea es que las estaciones alternan en el uso delmedio (intercambiando un token, que representa el turno). Laventaja es que el tiempo máximo de espera para mandar unmarco tiene un límite. En el bus de token se usa un medio debroadcast, mientras que en el anillo de token se usan enlacesde punto-a-punto entre las estaciones.

1.4.9. LAN´S INALAMBRICAS

Las redes inalámbricas también conocidas como WLAN (Wireless Local AreaNetwork) permiten interconectar los diversos nodos que componen una reda través de un nuevo estándar llamado IEEE 802.11

Page 18: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 15

Ejemplo : Una aplicación de las WLAN es el interconectar varias redes“cableadas como se muestra en la siguiente figura :

Ejemplo : Conectar dispositivos móviles a una red cableada :

Page 19: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 16

1.4.10. REDES TOKEN RING

Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunosotros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps,Token Ring emplea una topología lógica de anillo y una topología física deestrella. La NIC de cada computadora se conecta a un cable que, a su vez,se enchufa a un hub central llamado unidad de acceso a multiestaciones(MAU).

Token Ring se basa en un esquema de paso de señales (token passing), esdecir que pasa un token (o señal) a todas las computadoras de la red. Lacomputadora que esté en posesión del token tiene autorización paratransmitir su información a otra computadora de la red. Cuando termina, eltoken pasa a la siguiente computadora del anillo. Si la siguientecomputadora tiene que enviar información, acepta el token y procede aenviarla.

En caso contrario, el token pasa a la siguiente computadora del anillo y elproceso continúa. La MAU se salta automáticamente un nodo de red que noesté encendido. Sin embargo, dado que cada nodo de una red Token Ringexamina y luego retransmite cada token (señal), un nodo con mal

Page 20: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 17

funcionamiento puede hacer que deje de trabajar toda la red. Token Ringtiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con pocaactividad, pues requiere una sobrecarga adicional. Sin embargo, conformeaumenta la actividad de la red, Token Ring llega a ser más eficiente queCSMA/CD.

2. REDES WAN

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. Aveces esto viene impuesto por limitaciones físicas, aunque suele haber formas másadecuadas o económicas de ampliar una red de computadoras. Dos de los componentesimportantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandesdistancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casitodos los operadores de redes nacionales (como DBP en Alemania o British Telecom enInglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde losenlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública detelefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estosservicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Seprevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que handado en llamarse autopistas de la información.

Page 21: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 18

2.1. X.25

La norma X.25 es el estándar para redes de paquetesrecomendado por CCITT, el cual fue emitido en 1974. Esteoriginal seria revisado en 1976,en 1978 y en 1980, y de nuevoen 1984, para dar lugar al texto definitivo publicado en 1985. Eldocumento inicial incluía una serie de propuestas sugeridas porDatapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En laactualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en lasredes de paquetes de gran cobertura.

Para que las redes de paquetes y las estaciones de usuario se puedan interconectarse necesitan unos mecanismos de control, siendo el mas importante desde el puntode vista de la red, el control de flujo, que sirve para evitar la congestión de la red.

También el DTE ha de controlar el flujo que le llega desde la red. Además debenexistir procedimientos de control de errores que garanticen la recepción correcta detodo el trafico. X.25 proporciona estas funciones de control de flujo y de errores.

La X.25 se define como la interfaz entre equipos terminales de datos y equipos determinación del circuito de datos para terminales que trabajan en modo paquetesobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer losprocedimientos mediante los cuales dos DTEs que trabajan en modo paquete secomunique a través de la red.

Este estándar pretende proporcionar procedimientos comunes de establecimiento desesión e intercambio de datos entre un DTE y una red de paquetes. Entre estosprocedimientos se encuentran funciones como las siguientes: identificación depaquetes procedentes de ordenadores y terminales concretos, asentimiento depaquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además,X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación aestaciones DTEs distintas de la que genera el trafico.

El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltarque, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red sonindependientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que

Page 22: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 19

el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, elestándar recomendado es asimétrico ya que solo se define un lado de la interfazcon la red.

Las razones por las que se hace aconsejable la utilización de la norma X.25 son lassiguientes:

• La adopción de un estándar común a distintos fabricantes nos permite conectarfácilmente equipos de distintas marcas.

• La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puedeconsiderarse relativamente madura.

• El empleo de una norma tan extendida como X.25 puede reducir sustancialmentelos costes de la red ,ya que su gran difusión favorece la salida al mercado deequipos y programas orientados a tan amplio sector de usuarios.

• Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25que entregarle un extenso conjunto de especificaciones.

• El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad deltrafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá,estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETDreceptor y su ETCD, es decir, el servicio extremo a extremo es mas completo queel de HDLC/LAPB.

2.1.1. NIVELES DE LA X.25

2.1.1.1. 2.1.EL NIVEL FÍSICO

La recomendación X.25 para el nivel de paquetes coincide conuna de las recomendaciones del tercer nivel ISO. X.25 abarca eltercer nivel y también los dos niveles mas bajos. El interfaz denivel físico recomendado entre el ETD y el ETCD es el X.21.X.25 asume que el nivel físico X.21 mantiene activados loscircuitos T(transmisión) y R(recepción) durante el intercambiode paquetes.

Asume también, que el X.21 se encuentra en estado 13S(enviardatos), 13R(recibir datos) o 13(transferencia de datos). Suponetambién que los canales C(control) e I(indicación) de X.21están activados. Por todo esto X.25 utiliza el interfaz X.21 queune el DTE y el DCE como un "conducto de paquetes", en elcual los paquetes fluyen por las líneas de transmisión (T) y derecepción (R). El nivel físico de X.25 no desempeña funcionesde control significativas. Se trata mas bien de un conductopasivo, de cuyo control se encargan los niveles de enlace y dered.

2.1.1.2. EL NIVEL DE ENLACE En X.25 se supone que el nivel de enlace es LAPB. Esteprotocolo de línea es un conjunto de HDLC. LAPB y X.25interactúan de la siguiente forma:

En la trama LAPB, el paquete X.25 se transporta dentro delcampo I (información). Es LAPB el que se encarga de quelleguen correctamente los paquetes X.25 que se transmiten através de un canal susceptible de errores, desde o hacia la

Page 23: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 20

interfaz DTE/DCE. La diferencia entre paquete y trama es quelos paquetes se crean en el nivel de red y se insertan dentro deuna trama, la cual se crea en nivel de enlace.

Para funcionar bajo el entorno X.25, LAPB utiliza unsubconjunto especifico de HDLC. Los comandos que manejason: Información (I), Receptor Preparado(RR), Rechazo(REJ),Receptor No Preparado(RNR), Desconexión (DSC), ActivarModo de Respuesta Asíncrono (SARM) y Activar ModoAsíncrono Equilibrado(SABM).

Las respuestas utilizadas son las siguientes: ReceptorPreparado(RR), Rechazo(REJ), Receptor No Preparado(RNR),Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) yDesconectar Modo(DM).

Los datos de usuario del campo I no pueden enviarse comorespuesta. De acuerdo con las reglas de direccionamientoHDLC, ello implica que las tramas I siempre contendrán ladirección de destino con lo cual se evita toda posibleambigüedad en la interpretación de la trama.

X.25 exige que LAPB utilice direcciones especificas dentro delnivel de enlace. En X.25 pueden utilizarse comandos SARM ySABM con LAP y LAPB, respectivamente. No obstante seaconseja emplear SABM, mientras que la combinación SARMcon LAP es poco frecuente. Tanto X.25 como LAPB utilizannúmeros de envío (S) y de recepción (R) para contabilizar eltrafico que atraviesan sus respectivos niveles. En LAPB losnúmeros se denotan como N(S) y N(R), mientras que en X.25 lanotación de los números de secuencia es P(S) y P(R).

2.1.2. NORMAS AUXILIARES DE X.25 Las siguientes recomendaciones auxiliares pueden considerarse parte de lanorma X.25:

• X.1 Clases de servicio del usuario• X.2 Facilidades del usuario• X.10 Categorías de acceso• X.92 Conexiones de referencia para paquetes que transmiten datos• X.96 Señales de llamada en curso• X.121 Plan internacional de numeración• X.213 Servicios de red

2.1.3. CARACTERÍSTICAS

X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtualo canal lógico es aquel en el cual el usuario percibe la existencia de uncircuito físico dedicado exclusivamente al ordenador que el maneja, cuandoen realidad ese circuito físico "dedicado" lo comparten muchos usuarios.

Mediante diversas técnicas de multiplexado estadístico, se entrelazanpaquetes de distintos usuarios dentro de un mismo canal. Las prestaciones

Page 24: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 21

del canal son lo bastante buenas como para que el usuario no adviertaninguna degradación en la calidad del servicio como consecuencia del traficoque le acompaña en el mismo canal. Para identificar las conexiones en la redde los distintos DTE, en X.25 se emplean números de canal lógico(LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario aun mismo canal físico.

2.1.3.1. OPCIONES DEL CANAL X.25 El estándar X.25 ofrece cuatro mecanismos para establecer ymantener las comunicaciones.

Circuito virtual permanente(Permanent Virtual Circuit-PVC)

Un circuito virtual permanente es parecido a una línea alquiladaen una red telefónica, es decir, el DTE que transmite tieneasegurada la conexión con el DTE que recibe a través de la redde paquetes. En X.25,antes de empezar la sesión es precisoque se haya establecido un circuito virtual permanente. Portanto, antes de reservarse un circuito virtual permanente,ambos usuarios han de llegar a un acuerdo con la compañíaproveedora del servicio (Carrier).

Una vez hecho esto, cada vez que un DTE emisor envía unpaquete a la red la información identificativa de ese paquete(elnumero del canal lógico) indicara a la red que el DTE solicitanteposee un enlace virtual permanente con el DTE receptor. Enconsecuencia, la red establecerá una conexión con el ETDreceptor, sin ningún otro arbitraje o negociación de la sesión. ElPVC no necesita procedimiento de establecimiento ni deliberación. El canal lógico esta siempre en modo detransferencia de información.

Llamada virtual (VC)

Una llamada virtual recuerda en cierto modo a alguno de losprocedimientos asociados con las líneas telefónicas habituales.El DTE de origen entrega a la red un paquete de solicitud dellamada con un 11 (por norma) como numero de canal lógico(LCN). La red dirige ese paquete de solicitud de llamada al DTEde destino, el cual lo recibe como paquete de llamada entranteprocedente de su nodo de red con un LCN de valor 16 (pornorma).

Page 25: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 22

La numeración del canal lógico se lleva a cabo en cada extremode la red. Lo mas importante es que la sesión entre los DTEseste identificada en todo momento con los números LCN 11 y16. Los números de canal lógico sirven para identificar de formaunívoca las diversas sesiones de usuarios que coexisten en elcircuito físico en ambos extremos de la red. En el interior de lared, los nodos de conmutación de paquetes pueden mantenersu propia numeración LCN. Si el DTE receptor decide aceptar ycontestar la llamada entregara a la red un paquete de llamadaaceptada. La red transportara entonces este paquete al ETDque llama, en forma de paquete de llamada conectada.Después del establecimiento de la llamada el canal entrara enestado de transferencia de datos. Para concluir la sesión,cualquiera de los dos ETD puede enviar una señal de solicitudde liberación. Esta indicación es recibida y se confirmamediante un paquete de confirmación de liberación. Las redesorientadas a conexión exigen que se haya establecido un enlaceantes de empezar a intercambiar datos. Una vez que el DTEreceptor ha aceptado la solicitud de llamada comienza elintercambio de datos según el estándar X.25.

La herencia del datagrama en X.25

La facilidad datagrama es una forma de servicio no orientado aconexión. Aparecía en las primeras versiones del estándar. Sinembargo, ha sido escaso el apoyo que ha recibido en laindustria, debido sobre todo a que carece de medidas paragarantizar la integridad y seguridad de los datos entre extremoy extremo. Por eso la versión de 1984 del estándar X.25 noincluye ya la opción de datagrama. Pese a todo, el serviciodatagrama no orientado a conexión sigue siendo unaimportante función en otras redes como lo evidencian losestándares IEEE 802.

Selección rápida

La filosofía básica del datagrama que consiste en eliminar lasobrecarga que suponen los paquetes de establecimiento yliberación de la sesión tiene su utilidad en determinadasaplicaciones, por ejemplo en aquellas en las que las sesionesson muy cortas o las transacciones muy breves. Por eso se haincorporado al estándar una posibilidad de selección rápida.

La selección rápida ofrece dos alternativas: La primera de ellasse denomina selección rápida y consiste en que en cadallamada, un DTE puede solicitar esta facilidad al nodo de la red(DTE) mediante una indicación al efecto en la cabecera delpaquete. La facilidad de llamada rápida admite paquetes desolicitud de llamada de hasta 128 octetos de usuario.

El DTE llamado puede, si lo desea, contestar común paquete dellamada aceptada que a su vez puede incluir datos de usuario.El paquete de solicitud de llamada/llamada entrante indica si elDTE remoto ha de contestar con un paquete de solicitud de

Page 26: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 23

liberación o con una llamada aceptada. Si lo que se transmitees una aceptación de la llamada la sesión X.25 sigue su curso,con los procedimientos de transferencia de datos y deliberación del enlace habituales en las llamadas virtualesconmutadas.

La selección rápida ofrece una cuarta función deestablecimiento de llamada propia del interfaz X.25: la selecciónrápida con liberación inmediata. Al igual que en la otra opciónde selección rápida, una solicitud de llamada en esta modalidadpuede incluir también datos de usuario. Este paquete setransmite a través de la red al ETD receptor, el cual, una vezaceptados los datos, envía un paquete de liberación de lallamada(que a su vez incluye datos de usuario).

Este paquete es recibido por el nodo de origen el cual lointerpreta como una señal de liberación del enlace, ante la cualdevuelve una confirmación de la desconexión que no puedeincluir datos de usuario. En resumen, el paquete enviadoestablece la conexión a través de la red, mientras que elpaquete de retorno libera el enlace.

La idea de las selecciones rápidas y la del antiguo datagrama esatender aquellas aplicaciones de usuario en las que solointervengan una o dos transacciones. El motivo por el que sehan incluido selecciones rápidas en X.25 es el siguiente: parasatisfacer las necesidades de conexión de las aplicacionesespecializadas y para ofrecer un servicio mas cercano al sistemaorientado a conexión que el que proporcionaba el datagrama.Hay que tener en cuenta que los dos extremos del enlace hande suscribir el esquema de selección rápida ya que de locontrario la red bloqueara la llamada.

La selección rápida esta pensada para aplicaciones basadas entransacciones. Sin embargo, puede prestar también un valiososervicio en aplicaciones como la entrada rechazada detrabajos(RJE) o en la transferencia masiva de trabajos. Unaselección rápida puede tener por ejemplo 128 octetos queserán examinados por el DTE receptor para determinar si puedeaceptar una sesión intensiva y prolongada.

La respuesta de aceptación incluirá la autorización para ello- talvez incluya también las reglas que gobiernan la transferencia dedatos entre ambas aplicaciones de usuario.

2.1.4. PRINCIPIOS DE CONTROL DE FLUJOS X.25 permite al dispositivo de usuario (DTE) o al distribuidor depaquetes(DCE) limitar la velocidad de aceptación de paquetes. Estacaracterística es muy útil cuando se desea controlar si una estación recibedemasiado trafico. El control de flujo puede establecerse de maneraindependiente para cada dirección y se basa en las autorizaciones de cadauna de las estaciones. El control de flujo se lleva a cabo mediante diversos

Page 27: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 24

paquetes de control X.25, además de los números de secuencia del nivel depaquete.

El procedimiento de interrupción permite que un DTE envíe a otro unpaquete de datos sin numero de secuencia, sin necesidad de seguir losprocedimientos normales de control de flujo establecidos por la norma X.25.

El procedimiento de interrupción es útil en aquellas situaciones en las queuna aplicación necesite transmitir datos en condiciones poco habituales. Asípor ejemplo, un mensaje de alta prioridad puede enviarse como paquete deinterrupción, para garantizar que el DTE receptor acepta los datos.

Un paquete de interrupción puede contener datos de usuario (un máximo de32 octetos). El empleo de estas interrupciones afecta a los paquetesnormales que circulan por el circuito virtual, ya sea conmutado opermanente. Una vez enviado un paquete de interrupción es preciso esperarla llegada de una confirmación de la interrupción antes de enviar a travésdel canal lógico un nuevo paquete de interrupción.

Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR)se usan de forma parecida a sus comandos homónimos del protocolo HDLCy del subconjunto LAPB. Desempeñan una importante tarea de controlar elflujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen unnumero de secuencia de recepción en el campo correspondiente, paraindicar cual es el siguiente numero de secuencia que espera el DTE receptor.El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar aenviar paquetes de datos, y también utiliza el numero de secuencia derecepción para acusar recibo de todos los paquetes transmitidos conanterioridad.

Al igual que el comando de respuesta RR de HDLC, el paquete RR puedeservir simplemente para acusar recibo de los paquetes que han llegadocuando el receptor no tiene ningún paquete especifico que enviar al emisor.El paquete RNR sirve para pedir al emisor que deje de enviar paquetes.

También existe un campo de secuencia de recepción con el cual se asientantodos los paquetes recibidos con anterioridad. El RNR suele usarse cuandodurante un cierto periodo de tiempo la estación es incapaz de recibir trafico.Conviene señalar que si un DTE concreto genera un RNR, lo mas probablees que la red genere otro RNR para el DTE asociado, con el fin de evitar quese genere en la red un trafico excesivo.

La capacidad de almacenamiento y espera en cola en los nodos deconmutación de paquetes de la red no es ilimitada. Por eso un RNR a vecesconduce al estrangulamiento de ambos extremos de la sesión DTE/DCE.Estos dos paquetes proporcionan a X.25 un sistema de control de flujo queva mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se disponede control de flujo y control de ventanas a dos niveles: en el nivel de enlacepara LAPB y en el nivel de red para X.25.

Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para losdispositivos de usuario (DTE) individuales; por el contrario, en el nivel dered,X.25 emplea los RR y RNR con números específicos del canal lógico,para llevar a cabo las operaciones de control de flujo. Cualquier nodo que

Page 28: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 25

tenga asignado un numero de canal lógico puede efectuar este control deflujo. En algunas redes, se asigna un bloque de números de canal lógico alordenador central y este se encarga de gestionar los LCN de sus terminalesy programas de aplicación.

El paquete de rechazo (REJ) sirve para rechazar de forma especifica unpaquete recibido. Cuando se utiliza, la estación pide que se retransmitan lospaquetes, a partir del numero incluido en el campo de recepción depaquetes.

Los paquetes de reinicializacion (reset) sirven para reinicializar un circuitovirtual permanente o conmutado. El procedimiento de reinicializacion eliminaen ambas direcciones, todos los paquetes de datos y de interrupción quepudieran estar en la red. Estos paquetes pueden ser necesarios tambiéncuando aparecen determinados problemas, como es la perdida de paquetes,su duplicación, o la perdida de secuencia de los mismos. La reinicializacionsolo se utiliza en modo de transferencia de información y puede serordenada por el ETD(solicitud de reinicializacion) o por la propia red(indicación de reinicializacion).

El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializarel interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta4095 canales logicos de un puerto físico. Este procedimiento libera todas lasllamadas virtuales y reinicializa todos los circuitos virtuales permanentes delinterfaz. La reiniciacion puede presentarse como consecuencia de algúnproblema serio, como es la caída de la red. Todos los paquetes pendientesse pierden, y deberán ser recuperados por algún protocolo de nivel superior.

En ocasiones, la red generara una reiniciacion al arrancar o reinicializar elsistema para garantizar que todas las sesiones empiecen desde 0. Cuandoun DTE haya enviado una señal de reiniciacion, la red habra de enviar unareiniciacion a cada uno de los DTE que tengan establecida una sesión decircuito virtual con el ETD que genero la reiniciacion. Los paquetes dereiniciacion pueden incluir también códigos que indiquen el motivo de talevento.

Dentro de la red de paquetes pueden perderse algunos paquetes de usuario.Ello puede suceder también en una red X.25. Los paquetes de liberación,reiniciacion y reinicializacion pueden provocar que la red ignore los paquetesaun no cursados. Una situación así no es demasiado infrecuente ya que enmuchos casos estos paquetes de control llegan a su destino antes de que lohayan hecho todos los paquetes de usuario.

Los paquetes de control no están sometidos al retardo inherente a losprocedimientos de control de flujo que afectan a los paquetes de usuario.Por tanto, los protocolos de nivel superior están obligados a tener en cuentaestos paquetes perdidos.

Dentro de la red pueden perderse algunos paquetes de usuario. Esto puedesuceder también en una red X.25. Los paquetes de liberación, reiniciacion yreinicializacion pueden provocar que la red ignore los paquetes aun nocursados. Una situación así no es demasiado infrecuente, ya que en muchoscasos estos paquetes de control llegan a su destino antes de que lo hayanhecho todos los paquetes de usuario.

Page 29: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 26

Los paquetes de control no están sometidos al retardo inherente a losprocedimientos de control de flujo que afectan a los paquetes de usuario.Por lo tanto, los protocolos de nivel superior están obligados a tener encuenta estos paquetes perdidos. Dentro de la red X.25, el paquete deliberación (clear) desempeña diversas funciones, aunque la principal es elcierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicarque no puede llevarse a buen termino una solicitud de llamada. Si el DTEremoto rechaza la llamada enviara a su nodo de red una solicitud deliberación. Este paquete será transportado a través de la red al nodo de redde origen, el cual entregara a su DTE una indicación de liberación. El cuartoocteto del paquete contiene un código que indica el motivo de la liberación.

2.1.5. ESTADOS DE LOS CANALES LÓGICOS Los estados de los canales lógicos constituyen la base de la gestión delenlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, elcanal lógico puede tomar uno de los siguientes estados:

Numero del estado Descripción del estadop1 o d1 o r1 Nivel de paquetes preparadop2 DTE en esperap3 DCE en esperap5 Colisión de llamadasp4 Transferencia de datosp6 Solicitud de liberación del ETDp7 Indicación de liberación del ETCDd2 Solicitud de reinicialización del ETDd3 Indicación de reinicialización del ETCDr2 Solicitud de reiniciación del ETDr3 Indicación de reiniciación del ETD

2.1.6. TEMPORIZADORES PARA LOS ETD Y ETCD Los temporizadores se emplean para establecer límites en el tiempo deestablecimiento de las conexiones, en la liberación de canales, en lareinicialización de una sesión, etc. Si no existiesen estos relojes, un usuariopodría quedar a la espera de un acontecimiento indefinidamente, si este nose verifica. Los temporizadores obligan simplemente a X.25 a tomar unadecisión en caso de que suceda algún problema; por tanto, ayudan aresolver los errores.

X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla sedescriben estos temporizadores, y se indica lo que sucede cuando expiracada uno de sus plazos. En todos los casos, si el problema persiste y lostemporizadores cumplen su ciclo una y otra vez, será preciso considerar enalgún momento que el canal está averiado, y habrán de tomarse medidaspara diagnóstico de la red y la localización de la avería.

2.1.7. FORMATOS DE PAQUETES En un paquete de datos, la longitud por omisión del campo de datos deusuario es de 128 octetos, aunque X.25 ofrece opciones para distintaslongitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,

Page 30: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 27

2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisiónde 1984. Si el campo de datos de un paquete supera la longitud máximapermitida el TED receptor liberará la llamada virtual generando un paquetede reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con lared debe incluir al menos tres octetos, los de la cabecera del paquete,aunque esta puede incluir también otros octetos adicionales.

Los 4 primeros bits del primer octeto contienen el número de grupo delcanal lógico. Los 4 últimos bits del primer octeto contienen el identificadorgeneral de formato. Los bits 5 y 6 del identificador general de formato(SS)sirven para indicar el tipo de secuenciamiento empleado en las sesiones depaquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(connúmeros entre 0 y 7) y módulo 128 (con números entre 0 y 127).

El bit D, séptimo bit del identificador general de formato solo se utiliza endeterminados paquetes. El octavo bit es el bit O, y solo se emplea parapaquetes de datos destinado al usuario final. Sirve para establecer dosniveles de datos de usuario dentro de la red.

El segundo octeto de la cabecera del paquete contienen el número de canallógico (LCN). Este campo de 8 bits, en combinación con el numero de grupodel canal lógico, proporciona los doce bits que constituyen la identificacióncompleta del canal lógico; por tanto, son 4095 los canales lógicos posibles.El LCN 0 está reservado para las funciones de control(paquetes dediagnóstico y de reinicialización).

Las redes utilizan estos dos campos de diversas formas. En algunas seemplean combinados, mientras que en otras se consideran de formaindependiente. Los números de canal lógico sirven para identificar el ETDfrente al nodo de paquetes(ETCD), y viceversa. Estos números puedenasignarse a circuitos virtuales permanentes, llamadas entrantes y salientes,llamadas entrantes, y por último llamadas salientes.

Durante el comienzo del proceso de comunicación, es posible que el DTE yel DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamadagenerada por un DTE podría emplear el mismo número de canal lógico queuna llamada conectada correspondiente a un DCE. Para reducir al mínimoesta posibilidad, la red comienza a buscar un número a partir del extremoinferior, mientras que el DTE busca su número empezando por arriba.

Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCNque una llamada entrante (llamada conectada) procedente del DCE de lared, X.25 liberará la llamada entrante y procesará la solicitud de llamada.

Cuando el paquete no es de datos , el tercer octeto de la cabecera depaquete X.25 es el de identificador de tipo de paquete, mientras que cuandoes de datos ese octeto es el de secuenciamiento.

En los paquetes de establecimiento de llamada se incluyen también lasdirecciones de los DTE y las longitudes de estas direcciones. El convenio dedireccionamiento utilizado podría ser por ejemplo, el estándar X.121. Loscampos de direccionamiento pueden estar contenidos entre el cuarto y eldecimonoveno octeto del paquete de solicitud de llamada. En los paquetes

Page 31: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 28

de establecimiento de llamadas, estos campos de direccionamiento sirvenpara identificar las estaciones interlocutoras: la que llama y la que contesta.

A partir de este momento, la red utilizará los números de canal lógicoasociados para identificar la sesión entre los dos DTE. Existen también otroscampos de facilidad que pueden emplearse cuando los DTE deseenaprovechar algunas de las opciones del estándar X.25.

Por último el paquete puede transportar datos de llamada del propiousuario. El espacio máximo para datos de usuario que admiten los paquetesde solicitud de llamada es de 16 octetos. Este campo es útil para transportarciertas informaciones dirigidas al DTE receptor, como por ejemplo palabrasde acceso, información de tarificación.

También utiliza estos datos el protocolo X.29. Para determinadas opcionescomo la llamada rápida, está permitido incluir hasta 128 octetos de usuario.La cabecera del paquete se modifica con el fin de facilitar el movimiento dedatos de usuario por la red. El tercer octeto de la cabecera, normalmentereservado para el identificador de tipo de paquete., se descompone en doscampos independientes.

Las misiones de estos campos son las siguientes: si el primer bit vale 0,indica que se trata de un paquete de datos. El número de secuencia deenvío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bitM. Por último los tres bits restantes se asignan al número de secuencia derecepción[P(R)].

Los números de secuencia de envío y de recepción sirven para coordinar yasentir las transmisiones que tienen lugar entre DTE y DCE. A medida queun paquete atraviesa la red de un nodo a otro, es posible que los númerosde secuencia cambien durante el recorrido por los centros de conmutación.Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepciónha de enviar al dispositivo emisor.

El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidadmayor que el P(S) del paquete de datos.

Page 32: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 29

2.1.7.1. EL BIT D La facilidad "bit D" se añadió en la versión de 1980 de la normaX.25. Sirve para especificar una de las siguientes funciones:cuando este bit vale 0, el valor de P(R) indica que es la red laque asiente los paquetes; cuando el bit D vale 1, laconfirmación de los paquetes se realiza de extremo a extremo,es decir, es el otro DTE el que asiente los datos enviados por elDCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asumeuna de las funciones del nivel de transporte: la contabilizaciónde extremo a extremo.

2.1.7.2. EL BIT M El bit M(Más datos) indica que existe una cadena de paquetesrelacionados atravesando la red. Ello permite que tanto la redcomo los DTEs identifiquen los bloques de datos originalescuando la red los ha subdividido en paquetes más pequeños.Así por ejemplo, un bloque de información relativo a una basede datos debe presentarse al ETD receptor en un determinadoorden.

2.1.7.3. PAQUETES A Y B La combinación de los bit M y D establece dos categoríasdentro del estándar X.25 que se designan como paquetes A ypaquetes B. Gracias a ello los DTEs o DCEs pueden combinar elsecuenciamiento de dos o más paquetes y la red puedetambién combinar paquetes.

En X.25, una secuencia de paquetes completa se define comoun único paquetes B y todos los paquetes contiguos tipo A quelo precedan(si es que hay alguno).

Un paquete de categoría B sirve para cerrar una secuencia depaquetes relacionados con el tipo A. Por contra los paquetes Arepresentan la transmisión en curso, han de contener datos, ydeben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo Bpueden tener el bit D a 1 para realizar confirmaciones deextremo a extremo.

La red puede agrupar una serie de paquetes A y el paquete Bsubsiguiente dentro de un solo paquete, pero los paquetes Bhan de mantener las entidades independientes en paquetesindependientes. La combinación de paquetes puede resultar útilcuando se empleen paquetes de distintas longitudes a través deuna ruta de la red, o cuando las subredes de un sistema deredes interconectadas empleen distintos tamaños de paquete.De este modo es posible manejar los paquetes a nivel lógicocomo un todo. En este caso, puede usarse el bit M para señalaral DTE receptor que los paquetes que llegan están relacionadosy siguen una determinada secuencia. Uno de los objetivos delos bits M y D es la combinación de paquetes. Por ejemplo, si el

Page 33: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 30

campo de datos del DTE receptor es más largo que el del DTEemisor, la red puede combinar los paquetes dentro de unasecuencia completa.

2.1.7.4. EL BIT Q Este bit es opcional, y puede usarse para distinguir entre datosde usuario y informaciones de control.

2.1.8. CONTROL DE FLUJO Y VENTANAS X.25 emplea técnicas de control de flujo y ventanas muy similares a las deHDLC, LAPB y otros protocolos de línea. En un paquete de datos secombinan dos números de secuencia(el de envío y el de recepción) paracoordinar el intercambio de paquetes entre el DTE y el DCE. El esquema denumeración extendida permite que el número de secuencia tome valoreshasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos secontrolan separadamente para cada dirección basándose en lasautorizaciones que los usuarios envían en forma de números de secuenciade recepción o de paquetes de control "receptor preparado"(RR) y "receptorno preparado".

La razón de que exista control de flujo tanto en el nivel de red como en elde paquetes es que se multiplexan muchos usuarios en un mismo enlacefísico y si se emplease un RNR en el nivel físico podrían estrangularse todoslos canales lógicos incluídos en ese enlace. El control de flujo que incorporaX.25 permite aplicar este estrangulamiento de forma más selectiva. Además,la incorporación del secuenciamiento en el nivel de interfaz con la redproporciona un grado adicional de contabilidad y seguridad para los datos deusuario. La numeración de los paquetes en este tercer nivel se lleva a cabode forma muy similar a la del segundo nivel del estándar HDLC/LAPB. Elciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamientova de 0 a 127 y vuelve a 0.

En X.25 las ventanas que establece el esquema de módulo sirven paraprevenir la saturación de paquetes. No obstante, en X.25 se recomienda untamaño normalizado de ventana de dos posiciones, aunque puedenincorporarse también otros tamaños en las redes. Este valor dos limita elflujo de paquetes que pueden estar pendientes de servicio en un momentodado. Tal limitación obliga a procesar más deprisa los asentimientos de lospaquetes que llegan al ETD receptor. También reduce el número depaquetes que puede tener pendientes la propia red en un determinadoinstante.

2.2. FRAME RELAY

El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, paramover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relaypuede verse como una línea virtual rentada. El usuario renta un circuito virtualpermanente entre dos puntos y entonces puede enviar tramas o frames (es decir,paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneasrentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.

Page 34: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 31

Frame Relay es simplemente un software programado localizado en la compañíaproveedora de servicio WAN, diseñado para proporcionar unas conexiones digitalesmás eficientes de un punto a otro. No es Internet (pero puede facilitar una conexiónde Internet a un proveedor de Internet). Es una tecnología emergente que puedeproporcionar un método más rápido y de coste más efectivo para acoplar tuordenador a una red de ordenadores.

Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de ÁreaLocal (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportartráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es elbajo coste (frente a ATM, más rápido pero también mucho más caro).

Hay dos condiciones básicas que deberían existir para justificar la utilización de framerelay. :

• La línea de transmisión debe ser buena. Frame Relay solo funcionaráeficientemente si la tasa de error del medio físico es baja.

• Los nodos conectados a Frame Relay no deben ser terminales tontos, sino quecorrerán sus propios protocolos para control de flujo, recuperación de errores yenvío de asentimientos.

Page 35: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 32

Frame Relay fue concebido originalmente como un protocolo para uso sobreinterfases ISDN (interfaces para la Red Digital de Servicios Integrados) . Laspropuestas iniciales a este efecto fueron presentadas al InternacionalTelecommunication Union Telecommunication Standardization Sector (ITU - T)(antiguamente llamado CCITT, Comité Consultivo Internacional para Telegrafía yTeléfonos) en 1984. En esta época los trabajos sobre Frame Relay también fueronemprendidos por el American National Standards Institute (ANSI).

Los estándars ANSI T1.606 y T1.618 definen los procedimientos núcleo de framerelay : estos procedimientos son usados para manejar las tramas de datos de usuarioen un nodo de red frame relay. El estándar ANSI T1.617 define los procedimientos demantenimiento para las redes frame relay. Estos especifican los tipos de mensajesintercambiados entre un terminal de usuario y un nodo a través del cual él se conectaa la red. El anexo D de este estándar define los procedimientos aplicables a loscircuitos virtuales permanentes (PVCs). Antes de que surgiera el estándar ANSIT1.617 anexo D, un consorcio de compañías definió un mecanismo para el manejo delos PVC frame relay, llamado LMI (Link Managament Interface). El LMI define unafuncionalidad similar a la definida más tarde por el estándar ANSI y actualmente esun estándar ampliamente soportado en las redes frame relay existentes.

2.2.1. TECNOLOGIA BASICA

Frame Relay proporciona la capacidad de comunicación de paquetes deconmutación de datos que es usada a través de la interfase entre losdispositivos de usuario (por ejemplo, routers, puentes, máquinas hosts, etc.)y equipos de red (por ejemplo, nodos de intercambio). Los dispositivos deusuario son referidos a menudo como data terminal equipment (DTE),mientras que los equipos de red son llamados data circuit-terminatingequipment (DCE). la red que proporciona la interfase Frame Relay puede sero una red pública o una red de equipos privados sirviendo a una solaempresa.

Como interfase a una red, Frame Relay es del mismo tipo de protocolo queX.25. Sin embargo, Frame Relay difiere significativamente de X.25 en sufuncionalidad y formato. En particular, Frame Relay es un protocolo másperfeccionado, que proporciona un desarrollo más alto y una mayoreficiencia.

Page 36: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 33

Como interfase entre usuario y equipo de red, Frame Relay proporcionaunos métodos para multiplexar satisfactoriamente muchas conversacioneslógicas de datos (relacionados con circuitos virtuales) sobre un único enlacefísico de transmisión. Esto contrasta con los sistemas que usan sólo técnicasde multiplexación por división en el tiempo (TDM) para soportar múltiplesflujos de datos. Frame Relay tiene multiplexación estadística queproporciona un uso más flexible y eficiente del ancho de banda disponible.Puede ser usada sin técnicas TDM o sobre los canales proporcionados porsistemas TDM.

Otra característica importante de Frame Relay es que explota los recientesavances en la tecnología de transmisión en redes de área amplia (WAN). Losprotocolos más tempranos de transmisión en WAN’s como X.25 fuerondesarrollados cuando los sistemas de transmisión analógica y por medios decobre predominaban. Estos enlaces son mucho menos seguros que losmedios de fibra y los enlaces de transmisión digital disponibles hoy en día.Sobre enlaces como éstos, los protocolos de la capa de enlace puedenprescindir del tiempo que se gasta en aplicar algoritmos de corrección deerrores, dejando que éstos sean desarrollados por capas de nivelessuperiores. Un mayor desarrollo y eficiencia es así posible sin sacrificar laintegridad de los datos. Frame Relay está desarrollado con esta ventaja enmente. Frame Relay incluye un algoritmo de chequeo cíclico redundante(CRC) para detectar bits corruptos (así el dato puede ser descartado), perono incluye ningún mecanismo de protocolo para corregir los datos erróneos.

Otra diferencia entre Frame Relay y X.25 es la ausencia de explícito controlde flujo para los circuitos virtuales en Frame Relay. Ahora que muchosprotocolos de capas superiores están ejecutando efectivamente sus propiosalgoritmos de control de flujo, la necesidad de esta funcionalidad en la capade enlace ha disminuido. Frame Relay, por tanto, no incluye procedimientosexplícitos de control de flujo que duplique los existentes en capassuperiores.

De hecho, sólo se proporcionan unos mecanismos muy simples denotificación de congestión, para permitir a una red informar a un dispositivode usuario que los recursos de red están cerca de un estado de congestión.Esta notificación puede avisar a los protocolos de las capas más altas de queel control de flujo puede necesitarse.

Los actuales estándares Frame Relay se dirigen a circuitos virtualespermanentes (PVC’s) que son administrativamente configurados y dirigidosen una red Frame Relay. Otro tipo, los circuitos virtuales de cambio (SVC’s =switched virtual circuits) han sido también propuestos. El protocolo detransmisiones ISDN se propone como el método por el cual un DTE y unDCE comunicarán para establecer, terminar, y dirigir SVC’s dinámicamente.

2.2.2. CAPA DE INTERFASE FISICA

La especificación frame relay no dicta un tipo específico de cable o conector.Dado que frame relay fue diseñado para ser parte de ISDN, no obstante, losservicios frame relay pueden ser proporcionados por un cable común UTP (almenos a las velocidades de transmisión más bajas).

Page 37: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 34

Un router está típicamente conectado al DSU/CSU por una conexión V.35 opor una conexión estilo RS-232 de alta velocidad. Dependiendo del modeloespecífico el router proporciona uno o más puertos los cuales pueden serdirectamente conectados a virtualmente cualquier tipo de LAN.

2.2.3. FORMATO DE TRAMA

La trama definida por el protocolo para usar en frame relay está basada enun subconjunto esencial del protocolo de acceso de enlace D (LAP-D) el cualestá definido para ISDN. Bajo Frame Relay, las tramas son llamadas tambiénunidades de datos de protocolo (PDUs). El protocolo frame relay permitepara la PDU:

• Delimitación de la trama, alineamiento, transparencia, proporcionada porHDLC y cero bits inserción/extracción.

• Verificación de la integridad de la trama, proporcionado por la secuenciade chequeo de trama (FCS). El FCS es generado por código estándar decontrol cíclico redundante de CCITT de 16-bits.

• Direccionamiento frame relay, usando 2, 3 o 4 bytes de cabecera. Un botde dirección extendida es reservado en cada byte para indicar si le sigueotro o no.

• Control de congestión de la información. El indicador de eligibilidad dedescarte (DE) proporciona un mecanismo de prioridad de dos niveles, enel cual la más baja prioridad de tráfico es descartada primero en caso decongestión en la red. El bit forward explicit congestion notification(FECN) y el bit backward explicit congestion notification (BECN) notificanal usuario final de la congestión que hay en la red.

El paquete frame relay consiste de un byte de flag, seguido de 2-4 bytes dedirección, 2 bytes de CRC, y un último byte de flag.

Los bytes de flag al comienzo y al final de la trama son los mismos que usanLAP-B y LAP-D. El campo dirección está descrito debajo. El campoinformación contiene los datos de usuario. La secuencia de control de trama(FCS) es generada usando el polinomio de 16-bit estándar de CCITT (CRC).

El campo dirección del paquete frame relay puede ser 2, 3, o 4 bytes delargo. Los posibles formatos del campo dirección son los siguientes :

La longitud del campo dirección es determinada por el bit de direcciónextendida (E/A). Si el E/A bit es 0, sigue otro byte de dirección. El byte finalde dirección tiene E/A puesto a 1. El bit mandato/respuesta(commando/response) (C/R) está definido para alineamiento con paquetesLAP-D, pero no es usado para frame relay. Los bits FECN y BECN son usadospara notificar que hay congestión en la red.

Page 38: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 35

El bit de eligibilidad de descarte, DE , puede ser usado o por el usuario o porla red para proporcionar un mecanismo de prioridad a dos niveles. En casode congestión las tramas con DE = 1 serán descartadas primero. El bitindicador de control/DLCI (D/C) determina si los seis bits de menor ordendeben ser interpretados como bits DLCI de menor peso o como bits decontrol.

La mayoría de los campos de dirección constan del identificador de conexiónde enlace de datos (DLCI). El DLCI es equivalente al identificador de circuitovirtual (VCI) usado en redes X.25. La dirección completa de 23 bit sirvecomo modo de direccionamiento global. Los modos más compactos dedireccionamiento sirven para limitar la generalidad de la trama cabeceracuando el usuario no utiliza direccionamiento global; por ejemplo cuando unusuario solo conecta con otros usuarios locales dentro de una mismaorganización. Esto es análogo al uso de las extensiones cortas de teléfonos.

2.3. ISDN

La Red Digital de Servicios Integrados o ISDN es la evolución de las redes telefónicasactuales. Originalmente, todo el sistema telefónico estaba compuesto por elementosanalógicos, y la voz era transportada a través de líneas telefónicas modulada comouna forma de onda analógica. Posteriormente aparecieron las centrales digitales, queutilizan computadores y otros sistemas digitales. Estas son menos propensas a fallosque las centrales analógicas y permiten además controlar más líneas de usuarios yrealizar las conexiones mucho más rápidamente.

En estas centrales la voz se almacena y transmite como información digital, y esprocesada por programas específicos. A la vez que se desarrollan las centralesdigitales, también se produce un cambio en la comunicación entre centrales, quetambién llaga a ser digital, lo que permite mejorar en gran medida la calidad de lascomunicaciones.

De esta forma, en la actualidad una comunicación por una línea telefónicaconvencional se realiza de forma analógica entre el equipo de un abonado y lacentral, pero de forma digital hasta llegar a la central donde está conectado elabonado destino.

ISDN supone el último avance: la comunicación digital entre el abonado y su centraltelefónica. Esto supone una comunicación digital de extremo a extremo que conllevaun gran número de ventajas. Así, las recomendaciones de la serie I de la CCITTdefinen la ISDN como una red desarrollada a partir de la red telefónica queproporciona una conexión digital de extremo a extremo que soporta una granvariedad de servicios.

2.3.1. HISTORIA DE ISDN

Fue en los comienzos de la década de los 60 cuando las compañíastelefónicas de EE.UU. empezaron gradualmente a convertir sus conexionesinternas en sistemas de conmutación digital de paquetes, ya que así selograba solucionar el viejo problema de la perdida de calidad de sonido enlas llamadas a largas distancias. En Europa también se adopto un esquemadigital, pero diferente al de EE.UU.

Page 39: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 36

En la década de los 70 las grandes empresas empiezan a interesarse en laidea de interconectar sus computadoras, y las compañías telefónicas debenhacer frente a ese nuevo desafío.

CCITT comenzó el movimiento de estandarización de ISDN en 1984 con laRecomendación I.120, en donde se definían las líneas iniciales paradesarrollar la ISDN, una red basada en líneas digitales capaz de ofrecercualquier tipo de servicios, convirtiendo la red de telefonía mundial en unared de transmisión de datos. Se pensó que para solventar el problema deconstrucción de la ISDN se debía partir de la vieja red telefónica existente yseguir dos fases de desarrollo:

• Sustituir las viejas centrales analógicas basadas en relés eléctricos porcentrales digitales basadas en microprocesadores. Estas centrales debíanser compatibles con los sistemas antiguos, pero debían ofrecer losservicios requeridos por la nueva red. A la vez se debía convertir loscanales de comunicación (de larga y corta distancia) en canales digitales.Esto llevó a la Red Digital Integrada o RDI, en la que el único enlaceanalógico sería el que hay entre el abonado y la central.

• La segunda fase consistiría en cambiar los enlaces con los abonadostambién por conexiones digitales, completando la ISDN.

A fines de los noventa muchos países han concluido la construcción de suISDN y las distintas compañías de redes telefónicas locales hacen unesfuerzo para comenzar a establecer una implementación específica de laISDN, con normativas que garanticen compatibilidad entre distintosfabricantes de dispositivos.

La proliferación de estándares aceptados, el precio más competitivo y losequipos de conexión gratuitos, junto con el deseo de la gente de tener unacceso a Internet y a otros servicios y soluciones con un gran ancho debanda a bajo precio han hecho a ISDN más popular en los últimos años.

2.3.2. ESTÁNDARES DE LA ISDN

Debido a que cada país había desarrollado su ISDN a partir de sus antiguasredes telefónicas, y a que hay muchos aspectos en ISDN que no estuvieronadecuadamente estandarizados en sus inicios, surgieron incompatibilidadesentre las ISDN de distintos países. Actualmente, la ISDN americana y laISDN europea manejan estándares distintos, básicamente relacionados a laseñalización y canalización, pero aún así, se ha logrado la integración dedichas redes.

En cualquier caso ISDN esta normalizada por los documentos de las series I,G y Q de la ITU, que ha seguido el modelo de referencia de Interconexiónde Sistemas Abiertos de la ISO.

Algunos ejemplos de normas para la ISDN son:

I.120. Algunas guías iniciales sobre la implantación de la RDSI.I.439. Define la interfaz física entre usuario y la red.I.430-1. Define el nivel 1 o nivel físico.I.440/1 - Q.920-23. Definen el protocolo del nivel 2 o de enlace: LAPD.I.450/1 - Q.930-39. Definen el protocolo de nivel 3 o de red.

Page 40: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 37

2.3.3. VENTAJAS QUE APORTA LA ISDN

La RDSI ofrece gran número de ventajas, entre las que se pueden destacarlas siguientes:

2.3.3.1. VELOCIDAD

Actualmente el límite de velocidad en las comunicaciones através de una línea telefónica empleando señales analógicasentre central y usuario mediante el uso de modems estáalrededor a los 56Kbps. En la práctica las velocidades se limitana unos 33.6Kbps debido a la calidad de la línea. ISDN ofrecemúltiples canales digitales que pueden operar simultáneamentea través de la misma conexión telefónica entre central yusuario; la tecnología digital está en la central del proveedor yen los equipos del usuario, que se comunican ahora con señalesdigitales.

Este esquema permite una transferencia de datos a velocidadmucho mayor. Así, con un servicio de acceso básico, yempleando un protocolo de agregación de canales, se puedealcanzar una velocidad de datos sin comprimir de unos128Kbps. Además, el tiempo necesario para es establecer unacomunicación en ISDN es menos de la mitad del tiempoempleado con una línea con señal analógica.

2.3.3.2. CONEXIÓN DE MÚLTIPLES DISPOSITIVOS

Con líneas analógicas resulta necesario disponer de una líneapor cada dispositivo del usuario, si se quiere tener conexionessimultaneas. Por otra parte, se requieren diferentes interfacespara emplear diferentes dispositivos al no existir estándares alrespecto.

Con ISDN es posible combinar diferentes fuentes de datosaprovechando los diferentes canales digitales que ofrece yhacer que la información llegue a múltiples destinoscorrectamente. Como la línea es digital, es fácil controlar elruido y las interferencias producidos al combinar las señales.Además, las normas de la RDSI especifican un conjunto deservicios proporcionados a través de interfaces normalizadas.

2.3.3.3. SEÑALIZACIÓN

La forma de realizar una llamada a través de una líneaanalógica es enviando una señal de tensión que hace sonar la"campana" en el teléfono destino. Esta señal de llamada, seenvía por el mismo canal que las señales analógicas de sonidoserán transportadas. Establecer la llamada de esta manerarequiere bastante tiempo. Por ejemplo, entre 30 y 60 segundoscon la norma V.34 para modems.

Page 41: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 38

En una conexión ISDN, la llamada se establece enviando unpaquete de datos especial a través de un canal independientede los canales para datos. Este método de llamada se englobadentro de una serie de opciones de control de la ISDNconocidas como señalización, y permite establecer la llamadaen un par de segundos. Además informa al destinatario del tipode conexión (voz o datos) y desde que número se ha llamado,y puede ser gestionado fácilmente por equipos inteligentescomo un computador.

2.3.3.4. SERVICIOS

ISDN no se limita a ofrecer comunicaciones de voz. Ofreceotros muchos servicios, como transmisión de datosinformáticos, servicios portadores, fax, videoconferencia,conexión a Internet y opciones como llamada en espera,identidad del origen.

Los servicios portadores permiten enviar datos medianteconmutación de circuitos (con un procedimiento de llamada seestable un camino fijo y exclusivo para transmitir lo datos en lared, al estilo de las redes telefónicas clásicas) o medianteconmutación de paquetes (la información a enviar se divide enpaquetes de tamaño máximo que son enviados individualmentepor la red).

2.3.4. CANALES Y SERVICIOS

2.3.4.1. CANALES DE TRANSMISIÓN

ISDN dispone de distintos tipos de canales para el envío dedatos de voz e información y datos de control: los canales tipoB, tipo D y tipo H.

Canal B

Los canales tipo B transmiten información a 64Kbps, y seemplean para transportar cualquier tipo de información de losusuarios, bien sean datos de voz o datos informáticos. Estoscanales no transportan información de control de ISDN. Estetipo de canales sirve además como base para cualquier otrotipo de canales de datos de mayor capacidad, que se obtienenpor combinación de canales tipo B.

La velocidad de 64Kbps permite enviar datos de voz con calidadtelefónica. Considerando que el ancho de banda telefónico esde 4KHz, una señal de esta calidad tendrá componentesespectrales de 4KHz como máximo, y según el teorema demuestreo se requerirá enviar muestras a una frecuencia mínimade 2*4KHz = 8KHz = 8000 muestras por segundo, es decir, seenviará un dato de voz cada 12ųmseg. Si las muestras de datosó voz son de 8 bits, como es el caso de las líneas telefónicasdigitales, se requieren canales de:

Page 42: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 39

8bit/muestra * 8000muestras/seg = 64Kbps

Canal D

Los canales tipo D se utilizan principalmente para enviarinformación de control de ISDN, como es el caso de los datosnecesarios para establecer una llamada o para colgar. Por ellotambién se conoce un canal D como "canal de señalización".Los canales D también pueden transportar datos (bajoprotocolo X.25) cuando no se utilizan para control. Estoscanales trabajan a 16Kbps cuando de tiene un acceso a ISDNtipo BRI, o de 64kbps cuando el acceso es de tipo PRI.

Canales H

Combinando varios canales B se obtienen canales tipo H, quetambién son canales para transportar únicamente datos deusuario, pero a velocidades mucho mayores. Por ello seemplean para información como audio de alta calidad o vídeo.Hay varios tipos de canales H:

Canales H0, que trabajan a 384Kbps (6 canales B).Canales H10, que trabajan a 1472Kbps (23 canales B).Canales H11, que trabajan a 1536Kbps (24 canales B).Canales H12, que trabajan a 1920Kbps (30 canales B).

2.3.4.2. TIPOS DE SERVICIO O MODOS DE ACCESO

Un usuario puede contratar dos tipos de servicio diferentes conel proveedor telefónico según sus necesidades. Cada tipo deservicio proporciona una serie de canales:

Acceso básico o BRI (Basic Rate Interface)

Es el tipo de servicio que encaja en las necesidades de usuariosindividuales.

BRI

B

D

B

ACCESOBASICO

(BRI)

CANAL DE 64Kbps

CANAL DE 64Kbps

CANAL DE 16Kbps

Proporciona dos canales B y un canal D de 16Kbpsmultiplexados a través de la línea telefónica. De esta forma sedispone de una velocidad total de 144Kbps.

Page 43: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 40

CANAL B CANAL D TOTAL2 1 3 Canales

2*64Kbps 1*16Kbps 144Kbps

Acceso primario o PRI (Primary Rate Interface)

Este servicio PRI, lo contratan entidades con gran demanda, yuna línea telefónica de este tipo suele estar conectada a unacentral telefónica local.

• En Europa el PRI consiste de 30 canales B y un canal D de64Kbps, alcanzando una velocidad global de 1984Kbps. Enel este caso, los canales B también pueden estar agrupadoscomo 5 canales H0 o un canal H12.

CANAL B CANAL D TOTAL30 1 31 Canales

30*64Kbps 1*64Kbps 1984Kbps

PRI

B

D

B

ACCESOPRIMARIO

(PRI)

CANAL DE 64Kbps

CANAL DE 64Kbps

CANAL DE 64Kbps

30 CANALES B

Figura. Canales de un acceso primario para una red ISDNeuropea.

2.3.5. AGREGACIÓN DE CANALES

ISDN ofrece la capacidad de agregar canales para realizar conexiones amayor velocidad. Así, con un acceso BRI se puede establecer dosconexiones a 64Kbps o una única conexión a 128Kbps, usando siempre unaúnica línea ISDN.

En realidad, una llamada a 128Kbps son dos llamadas diferentes a 64Kbpscada una, existiendo un protocolo por encima que permite ver esa llamadacomo una sola. Lo que también quiere decir que una conexión a 128Kbpscuesta el doble que otra de igual duración a 64Kbps. Esto es así a pesar deque, en la práctica, doblar el ancho de banda no significa doblar la velocidadde transferencia máxima. La mejora del rendimiento depende de lautilización que el protocolo haga del mayor ancho de banda.

Page 44: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 41

Muchos fabricantes de hardware para ISDN permiten la agregación decanales utilizando protocolos propios (propietarios). De esta forma sólo esposible conectarse con usuarios que utilicen el hardware del mismofabricante. Para garantizar la compatibilidad entre equipos de diversosfabricantes es conveniente que el hardware soporte el protocolo MPPP(Multilink point to point protocol). Además, el proveedor de la red ISDNtambién debe ofrecer esta posibilidad.

2.3.6. INTERFASES FISICAS

2.3.6.1. INTERFACES EN LA LÍNEA ISDN

La descripción que la ITU hace de las interfaces empleadas enla ISDN se basa en el esquema mostrado en la figura 3.1-a. Enla práctica también se emplea muchas veces la simplificaciónmostrada en la figura 3.1-b. A continuación se describen losdistintos bloques funcionales e interfaces que intervienen endichas figuras.

Figura 3.1-a.

El bloque ET (Exchange Termination) engloba los elementosque efectúan la conexión del equipo central, como una PXB óCentral Telefónica del proveedor hacia la red telefónica. Dichoselementos establecen la señalización, conmutación y el servicioque se abastece.

El bloque LT (Line Termination) hace referencia a los equiposcentrales del proveedor que suministran al usuario una línea deacceso de interfase U.

Los bloques ET y LT se conectan a través de la interfase V. Lasinterfases V y U son especificadas por las compañías telefónicasy proveedores nacionales o regionales.

Page 45: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 42

Servicios BRI

En el caso de un servicio BRI:La interfase U está formada por la línea típica de un partrenzado de hilos procedente de la red telefónica. Esta interfasepermite un intercambio de datos full-duplex. A una interfase Ude este tipo, solo se conecta un dispositivo NT-1.

El NT-1 (Network Termination 1) es un dispositivo quebásicamente convierte los dos hilos de la interfase U en loscuatro hilos empleados en una interfase T (o S/T) realizandooperaciones de multiplexado y temporización. Así, estedispositivo realiza funciones del Nivel Físico.

En Europa como en el Perú, el NT-1 lo debe suministrar lacompañía telefónica y al usuario se ofrece una interfase S/Tdirectamente.

En EE.UU. hay una gran mayoría de dispositivos ISDN queincorporan el NT-1 internamente y por ello se pueden conectardirectamente a la interfase U.

El interface T consta de 4 hilos, dos para enviar datos y dospara recibir, permitiendo también una conexión full-duplex parados usuarios con equipos terminales ISDN. Eléctricamente, lainterfase S es muy similar a la interfase T, pero la interfase Sadmite hasta ocho dispositivos ISDN conectados al bus.

El NT-2 (Network Termination 2) es un dispositivo queconvierte la interfase T en una interfase S. Incluye funciones delos niveles físico, enlace y red de la arquitectura OSI, como porejemplo multiplexado en las capas física y de enlace,conmutación, y tratamiento de protocolo de las capas de enlacey red.

Page 46: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 43

La interfase R permite la conexión de dispositivos no ISDN(interface telefónico actual). Puede ser una interfase RS-232 (oV24) o una interfase digital X.21. Para proporcionar la interfaseR empleado por los equipos TE-2 a partir de un interface S (oS/T) se define el TA (Terminal Adapter).

Servicios PRI

En el caso de un servicio PRI:

La interfase U está formado por una línea de cable coaxial ofibra óptica que se suele conectar directamente a una centrallocal de distribución o PBX (private branch exchange) queposee la entidad que contrata el servicio ó cliente y que actúacomo NT-2. Esta central puede suministrar varias interfases S.

En cuanto a los equipos ISDN, primero se definen los de tipoTE-1 (Terminal Equipment 1). En esta clase de dispositivos seincluyen todos los dispositivos que aceptan conexión directa aISDN, como teléfonos, FAX, terminales de vídeo conferencia,bridges y routers, computadores, etc. Estos equipos seconectan a una interfase S (o S/T). Como T y S son interfacessimilares eléctricamente, muchas veces no se emplea realmenteun NT-2, y se considera que este está incluido dentro del TE-1. Entonces se dice que el dispositivo emplea una interfaseS/T.

También se definen los equipos tipo TE-2 (Terminal Equipment2), donde se engloban los dispositivos no preparados paraISDN, como teléfonos o FAX convencionales. Estos equipos seconectan a una interfase R.

Al igual que para el servicio BRI, la interfase R permite laconexión de dispositivos no ISDN (interface telefónico actual).Puede ser una interfase RS-232 (o V24) o una interfase digitalX.21. Para proporcionar la interfase R empleado por los equiposTE-2 a partir de un interface S (o S/T) se define el TA(Terminal Adapter).

2.4. ATM

ATM es un protocolo definido por la Unión de Telecomunicación Internacional (Sectorde Regularización de Telecomunicación: ITU-T) para la conmutación de celdas dedatos, en donde la información para los múltiples tipos de servicios, como la voz,video, o datos, se lleva en celdas pequeñas y de tamaño fijo. Las redes ATM sonorientadas a la conexión (connection oriented) y muchas funcionalidades aún noestán completamente estandarizadas. Este capítulo proporciona información deprotocolos de ATM, servicios y funcionamiento.

La figura 1 ilustra una red ATM privada y una red ATM pública llevando voz, video, ytráfico de datos.

Page 47: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 44

Figura 1: ATM soporta varios tipos de tráfico

2.4.1. DEFINICION DE ATM

ATM es una tecnología de comunicaciones diseñada para la transferencia agran velocidad, de voz, video y datos a través de redes publicas o privadas,de una manera muy eficiente y rentable.

ATM esta basado en los esfuerzos del Grupo de Estudio XVIII deInternational Telecommunication Union Standardization Sector (ITU-T,anteriormente llamado Comité Consultivo para Telefonía y TelegrafiaInternacional:CCITT), y el Instituto nacional de normas americana (ANSI)para aplicar la tecnología de integración a gran escala (VLSI) en latransmisión de datos dentro de redes públicas. Oficialmente, la capa ATMdel modelo Broadband Integrated Services Digital Network (BISDN) sedefine por CCITT I.361.

Los esfuerzos actuales por implementar la tecnología de ATM en redesprivadas y garantizar la interoperabilidad entre las redes privadas y públicas,están siendo realizadas por el Forum ATM, el cuál fue conjuntamentefundada por Cisco Systems, NET/ADAPTIVE, Northern Telecom, y Sprint en1991.

2.4.2. ROL DE ATM EN LAS REDES WAN

Hoy, el 90 por ciento del poder de la computación reside en las aplicaciones,y ese poder está creciendo exponencialmente. Las aplicaciones distribuidastienen cada vez mayor necesidad de ancho de banda, y el crecimiento deInternet está dirigiendo la mayoría de las arquitecturas LAN al límite. Lascomunicaciones de voz se han incrementado significativamente con elconfiable crecimiento de los sistemas de correos de voz centralizados paracomunicaciones verbales. La red WAN es la herramienta fundamental para elflujo de información. La WAN está siendo presionada para ser eficiente,rápida, reducir los costos y aún soportar nuevas aplicaciones y un más altonúmero de usuarios con alta performance.

Page 48: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 45

A la fecha, LANs y WANs han permanecido lógicamente separadas. En unaLAN, el ancho de banda es libre y la conectividad está únicamente limitadapor el hardware y costo de la aplicación. LAN sólo ha llevado datos. En WAN,el ancho de banda ha sido el sobrecosto, y el tales tráficos sensibles al delaycomo la voz, ha permanecido hasta ahora separado de los datos. Nuevasaplicaciones sin embargo, están obligando a cambiar. Internet es la primerafuente para aplicaciones multimedia y está rompiendo las reglas. Talesaplicaciones sobre Internet como la voz y video en tiempo real, requieren deuna mejor performance de LAN y WAN. Además, Internet también hacenecesario que la red WAN identifique el tráfico LAN, y por ello la tendenciade integración LAN/WAN.

2.4.3. REDES MULTISERVICIO

ATM ha surgido como una de las tecnologías para la integración de LAN yWAN. ATM puede soportar cualquier tipo de tráfico en conductos separadoso juntos, tráfico sensible al delay, y tráfico no sensible al delay, como esmostrado en la figura 2.

La figura 2: Una red ATM privada y una red ATM pública, ambos puedenllevar voz, video, y tráfico de los datos.

2.4.4. ESTÁNDARES

ATM está basado en los esfuerzos de las normas de la ITU-T para laBroadband Integrated Services Digital Network (BISDN, Red digital deservicios integrados de Banda ancha). Se concibió originalmente como unatecnología del traslado de gran velocidad para la voz, video, y datos a travésde redes públicas. El Forum ATM extendió la visión del ITU-T de ATM para eluso a través de redes públicas y privadas. El Forum ATM ha liberado ypublicado las siguientes especificaciones:

User-to-Network Interface (UNI) 2.0. La Interfase desde el usuario a la red.UNI 3.0UNI 3.1Public-Network Node Interface (PNNI) Interfase desde un Nodo a la redpública.LAN Emulation (LANE)

Page 49: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 46

2.4.5. AMBIENTE Y ELEMENTOS DE LA RED ATM

ATM consiste en una tecnología de multiplexación y conmutación de celdasque combina los beneficios de la conmutación de circuitos (capacidad detransporte garantizada y delay de transmisión constante) con los beneficiosde la conmutación de paquetes (la flexibilidad y eficiencia para el tráficointermitente). Proporciona un bandwidth (ancho de banda) escalable deunos megabits por segundo (Mbps). Debido a su naturaleza asíncrona, ATMes más eficaz que las tecnologías síncronas, como la multiplexación pordivisión de tiempos (TDM).

Con TDM, a cada usuario se le asignaba a una hendidura de tiempo (TimeSlot), y ninguna otra estación podía enviar información en ese periodo detiempo. Si una estación tenía muchos datos para enviar, ésta, sólo podíaenviar cuando su hendidura de tiempo estaba disponible, aun cuando todaslas otras hendeduras de tiempo estuvieran vacías. Aún si una estación notenía nada que transmitir cuando su Time Slot estaba activo, la hendidurade tiempo se enviaba vacío y se desperdiciaba. Como ATM es asíncrono, losperiodos de tiempo están disponibles de acuerdo a la demanda siendo capazde adicionar información que identifica la fuente de la transmisión, contenidaen la cabecera de cada celda ATM.

En suma, para el uso de ATM para combinar múltiples redes dentro de unared multiservicio, los diseñadores de red están desplegando la tecnologíaATM para migrar de las redes TDM por las razones siguientes:

• Para reducir el costo del Bandwidth (ancho de banda) WAN.• Para mejorar la performance.• Para reducir el tiempo fuera de servicio.

2.4.6. FORMATO BÁSICO DE LA CELDA ATM

ATM transfiere la información en unidades del tamaño fijo llamadasCELDAS. Cada celda consiste de 53 octetos, o bytes. Los primeros 5 bytescontienen información de cabecera de celda, y los restantes 48 bytescontienen la "carga útil" (la información del usuario). Las celdas pequeñasde tamaño fijo son muy adecuadas para transferir tráfico de voz y video,porque dicho tráfico es intolerante a los retrasos, evitando tener que esperardemasiado tiempo para que un paquete de datos sea procesado ytransmitido. En la figura 3 se muestra el formato de una celda ATM.

La figura 3: Formato básico de una celda ATM.

Page 50: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 47

2.4.7. DISPOSITIVOS DE ATM

Una red ATM está compuesta de un switch ATM y equipos terminales ATM(ATM endpoints). Un switch ATM es responsable del tránsito de las celdas através de la red ATM. Además, el trabajo de un switch ATM consiste enaceptar las celdas entrantes de un equipo terminal ATM u otro switch ATM,leer y actualizar la información de la cabecera de la celda y rápidamenteentregar la celda mediante una interfase de alto rendimiento, hacia sudestino. Un equipo terminal ATM (ATM endpoint) contiene un adaptador deinterfase a la red ATM. Ejemplos de ATM endpoints son estaciones detrabajo, routers, unidades de servicio digitales (DSUs), LAN switches, y loscodificadores-decodificadores de video (CODECs). La figura 4 ilustra una redATM compuesta de switches y ATM endpoints.

Figura 4: Una red de ATM comprende switches ATM y endpoints.

2.4.8. INTERFASES ATM

Una red ATM consiste en un conjunto de switches ATM interconectados porenlaces ATM punto a punto. Los switches ATM soportan dos tipos deinterfaces básicas:

• UNI (User-to-Network interface): conecta sistemas ATM remotos (comolos Hosts y routers) a un switch ATM central.

• NNI (Network-to-Network interface): conecta dos switches ATM.

La figura 5: Existen dos tipos de interfases para redes ATM.

Page 51: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 48

Dependiendo, de donde el switch se localiza, en las instalaciones del clienteo en un entorno público u operado por una compañía proveedora (Carrier),UNI y NNI pueden subdividirse en UNI y NNI públicos o privados:

• UNI:• Un UNI privado conecta un ATM endpoint y un switch ATM privado.• Un UNI público conecta un ATM endpoint o un Switch ATM privado a

un switch ATM público.• NNI

• NNI privado conecta dos switches ATM dentro de la mismaorganización privada.

• NNI público conecta dos switches ATM dentro de la mismaorganización pública.

Una especificación adicional, Broadband Interexchange Carrier Interconnect(Interconexions de Carriers de Banda ancha: B-ICI), conecta dos switchespúblicos diferentes pertenecientes a proveedores de servicio (Carrier). Lafigura 6 ilustra las especificaciones de las interfases ATM para las redesprivadas y públicas.

La figura 6: Especificaciones de interfases ATM difieren entre las redesprivadas y públicas.

Además de los protocolos UNI y NNI, el Forum ATM ha definido un conjuntode estándares para LAN emulation (Emulación de LAN: LANE) y el protocoloPrivate Network to Network Interface (PNNI) Fase 0.

LANE es una tecnología que los diseñadores de red pueden usar paraintegrar LANs con protocolos heredados, como protocolos Ethernet y TokenRing, con dispositivos ATM. La mayoría de LANEs se basan en múltiplesswitches ATM y típicamente emplean el protocolo PNNI.

Todas las especificaciones PNNI 1.0 fueron publicadas por el Foro ATM enmayo de 1996. Esto posibilita una función sumamente escalable, funcional, ydinámico, orientado a múltiples vendedores, proporcionando tanto ruteoPNNI y señalización PNNI. PNNI esta basado en la señalización UNI 3.0 y enrutas estáticas.

2.4.9. FORMATO DE LA CELDA ATM DE ACUERDO A SU INTERFASE

La celda ATM puede estar en uno de los dos formatos: UNI o NNI. La celdade UNI se usa para la comunicación entre el ATM endpoints y switches ATMen redes ATM públicas o privadas. La celda de NNI se usa para lacomunicación entre switches ATM.

Page 52: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 49

La figura 7 muestra el formato básico de la celda ATM, el formato de lacabecera de una celda ATM UNI y el formato de la cabecera de celda ATMNNI.

GFI

Figura 7: Celdas ATM, UNI, y NNI, cada uno de las cuales, contiene 48 bytesde carga útil.

A diferencia de NNI, la cabecera de UNI incluye el campo Generic FlowControl (Mando de Flujo Genérico: GFC). Adicionalmente, la cabecera deNNI tiene un mayor campo de Virtual Path Identifier (Identificador delCamino Virtual: VPI) que ocupa los primeros 12 bits, disponibles parapermitir troncales más grandes entre los switches ATM.

2.4.10. CAMPOS EN LA CABECERA DE LA CELDA ATM

Además de los campos GFC y VPI, muchos otros se usan en la cabecera decelda ATM. Las descripciones siguientes resumen los campos de cell HeaderATM como se ilustra en la figura 5:

• Generic Flow Control (El Mando de Flujo genérico: GFC) proporcionafunciones locales, como identificar estaciones múltiples que compartenuna sola interfase ATM. Este campo no se usa típicamente y se pone asu valor de fabrica.

• Virtual Path Identifier (El identificador del camino virtual: VPI), enconjunción con el Vitual Channel Identifier (Identificador de canal virtual:VCI), identifica el próximo destino de una celda cuando ésta pasa através de un switch ATM.

• Virtual Channel Identifier (El identificador del camino virtual: VCI) enconjunción con el Virtual Path Identifier VPI, identifica el próximo destinode una celda cuando ésta pasa a través de un switch ATM.

• Payload Type (El Tipo de la carga útil: PT) indica en el primer bit, si lacelda contiene datos de usuario o datos control. Si la celda contienedatos de usuario, el segundo bit indicaría congestión, y el tercer bitindicaría si la celda es la última en una serie de celdas que representanun único frame AAL5.

Page 53: Redes lan y wan

Tecsup Virtual Fundamentos de Comunicaciones de Datos

Unidad I Pag. 50

• Congestion Loss Priority (Prioridad de Pérdida por congestión: CLP)indica si la celda debe desecharse si algún switch se encuentra en estadode congestión extrema, cuando ésta se traslade a través de la red. Si elbit CLP es igual a 1, la celda sería descartada de manera preferente, conrelación a celdas con el bit CLP igual a cero.

• Header Error Control (Control de Error de cabecera: HEC) calcula elchecksum sólo de la propia cabecera.

La figura 8 ilustra cómo VCs se encadenan para crear VPs que, a su vez, seencadenan para crear un camino para la transmisión.

Figura 8: VCs concatenados para crear VPs.

FIN DEL CURSO