INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS” REPORTE QUE PARA OBTENER EL TITULO DE: POR LA OPCION DE TITULACION: TECNICO INGENIERO EN COMUNICACIONES Y ELECTRÓNICA SEMINARIO DE TITULACIÓN REG. FNS29297/14/99 DEBERAN DESARROLLAR: FRANCISCO ESCOBEDO MACIEL FERNANDO VIDALS ACEVEDO “REDES DE COMUNICACIÓN EN MODO DE TRANSFERENCIA ASÍNCRONO” EXPLICAR Y ANALIZAR EL FUNCIONAMIENTO DEL PROTOCOLO DE COMUNICACIÓN ASYNCHRONOUS TRANSFER MODE ASI COMO SUS APLICACIONES INTRODUCCIÓN I FUNDAMENTOS II REDES III TECNOLOGÍA ATM IV APLICACIONES CONCLUSIÓN APENDICE GLOSARIO BIBLIOGRAFÍA ING. BRIVIESCA ING. GERARDO CARDENAS GONZALEZ INDICE. INTRODUCCIÓN. ............................................................................................................ 9 CAPITULO 1: FUNDAMENTOS. .................................................................................. 11 1.1. Referencia Histórica. ......................................................................................... 13 1.2. Sistema básico de Comunicaciones. ................................................................. 15 1.3. Modos de Comunicación. .................................................................................. 17 Simplex. ........................................................................................................ 17 Half-duplex. ................................................................................................... 17 Full-duplex. ................................................................................................... 17 1.4. Medios físicos de comunicación. ....................................................................... 18 Líneas aéreas. ............................................................................................... 18 Cables de pares. .......................................................................................... 18 Cables coaxiales. ......................................................................................... 19 Sistema de radio enlace. ............................................................................... 19 Enlace vía satélite. ....................................................................................... 20 Comunicaciones vía radio. ........................................................................... 21 Guía de ondas. ............................................................................................. 21 Comunicaciones electro ópticas. ................................................................... 22 Fibras ópticas. ............................................................................................... 23 1.5. Modos de Transmisión. ..................................................................................... 23 Transmisión asíncrona. ................................................................................. 23 Transmisión síncrona. .................................................................................. 24 1.6. Digital o Analógico. ............................................................................................ 24 1.7. Muestreo. .......................................................................................................... 25 1.8. El Teorema de Muestreo. .................................................................................. 26 1.9. Muestreo Impulsional......................................................................................... 27 1.10. Cuantización. .................................................................................................... 30 1.11. Codificación. ...................................................................................................... 32 1.12. Ancho de Banda. ............................................................................................... 33 Banda base. ................................................................................................. 34 Banda ancha. ............................................................................................... 34 1.13. Modulación / Demodulación. ............................................................................. 34 1.14. Técnicas de Multiplexado. ................................................................................ 35 TDM............................................................................................................... 35 STDM. .......................................................................................................... 35 FDM. .............................................................................................................. 36 WDM y DWDM. ............................................................................................. 36 1.15. Formas de Onda PCM. ...................................................................................... 37 No retorno a cero (NRZ). ............................................................................... 37 Retorno a cero (RZ). ..................................................................................... 37 Codificados en fase. ..................................................................................... 38 Multinivel. ...................................................................................................... 38 1.16. Control de Errores. ............................................................................................ 39 Método de Bit de Paridad. ............................................................................. 39 Revisión de Suma de Bloques. ...................................................................... 40 Revisión de Redundancia Cíclica. ................................................................. 40 1.17. Compresión de Datos. ...................................................................................... 41 Compresión Digital. ...................................................................................... 41 Codificación Relativa. .................................................................................... 41 Supresión de Carácter. .................................................................................. 41 Codificación Huffman..................................................................................... 41 1.18. omparación entre Telefonía y Comunicación de Datos. .................................... 42 CAPITULO 2: REDES................................................................................................... 45 2.1. Redes de computadoras. ................................................................................... 47 2.2. Topologías de redes. ......................................................................................... 49 Topología de anillo. ....................................................................................... 49 Topología de bus. .......................................................................................... 50 Topología de árbol. ........................................................................................ 51 Topología de estrella. .................................................................................... 51 2.3. Componentes de hardware de una red. ........................................................... 52 2.4. El Modelo de Referencia OSI. ........................................................................... 53 2.5. Asociación del Modelo de Referencia OSI con el Modelo TCP/IP. .................... 54 2.6. Tecnología LAN. ................................................................................................ 57 CSMA/CD. .................................................................................................... 57 Token Ring. .................................................................................................. 60 Redes ethernet. ............................................................................................. 60 VLAN. ........................................................................................................... 62 Wireless LAN. ............................................................................................... 65 2.7. Concepto de Wide Area Network (WAN). ......................................................... 67 WAN punto a punto. ..................................................................................... 67 Circuitos virtuales WAN. ............................................................................... 68 Servicios de conexión WAN. ........................................................................ 68 Dispositivos WAN. ........................................................................................ 69 2.8. Tecnologías para Switcheo de Datos. .............................................................. 70 2.9. Redes X.25. ....................................................................................................... 73 DTE. .............................................................................................................. 73 DCE. .............................................................................................................. 73 PSE. .............................................................................................................. 74 Ensamblador / Desamblador de Paquetes. ................................................... 74 Establecimiento de la Sesión X.25. ............................................................... 75 Circuitos Virtuales. ......................................................................................... 75 El suite de Protocolo X.25. ............................................................................ 77 PLP. .............................................................................................................. 77 LAPB. ............................................................................................................ 79 Interfases Seriales. ........................................................................................ 79 X.25 Pros y Contras....................................................................................... 80 2.10. Redes Frame Relay. .......................................................................................... 81 Dispositivos Frame Relay. ............................................................................. 81 Circuitos Virtuales Frame Relay. ................................................................... 82 Circuitos Virtuales Switcheados. ................................................................... 83 Circuitos Virtuales Permanentes (PVC). ........................................................ 83 Identificador de Conexión de Enlace de Datos (DLCI). ................................. 84 Mecanismo de Control de Congestión. .......................................................... 84 Interfase de Administración Local (LMI). ....................................................... 85 Implementación de la Red Frame Relay........................................................ 86 Frame Relay Pros y Contras. ........................................................................ 86 CAPITULO 3: TECNOLOGÍA ATM. ............................................................................. 89 3.1. ATM e ISDN. .................................................................................................... 91 3.2. Normatividad. ................................................................................................... 92 3.3. Descripción general de ATM. ........................................................................... 93 3.4. Redes ATM. ...................................................................................................... 94 3.5. La celda ATM. .................................................................................................. 95 3.6. Encabezado de celda ATM. .............................................................................. 96 Control de Flujo Genérico (GFC). ................................................................. 97 Identificadores de Ruta Virtual y Canal Virtual (VPI/VCI). ............................ 97 Tipo de Carga Útil (PT). ............................................................................... 98 Prioridad de Pérdida de Celda (CLP). .......................................................... 99 Control de Error de Encabezado (HEC). ...................................................... 99 3.7. Conexiones virtuales. ...................................................................................... 100 3.8. Transmisión de celdas ATM. ........................................................................... 104 Capa Física Basada en Celdas. .................................................................. 104 Capa Física Basada en SDH. ...................................................................... 106 3.9. ATM y el Modelo OSI. ..................................................................................... 107 3.10. Modelo de Referencia ATM. ............................................................................ 108 3.11. La Capa Física de ATM. .................................................................................. 109 Dependiente del Medio Físico (PMD). ......................................................... 109 Convergencia de Transmisión (TC). ........................................................... 109 3.12. Capa ATM. ..................................................................................................... 110 3.13. Capa de adaptación ATM. ............................................................................... 110 Subcapa de Convergencia (CS). ................................................................. 111 Subcapa de Segmentación y Reensamble (SAR). ...................................... 111 3.14. Tipos de AAL. .................................................................................................. 113 AAL tipo 0. .................................................................................................. 113 AAL tipo 1. .................................................................................................. 113 CS Tipo 1..................................................................................................... 113 SAR Tipo1. ................................................................................................ 114 AAL tipo 2. .................................................................................................. 115 CS Tipo 2..................................................................................................... 115 SAR Tipo 2. ............................................................................................... 115 AAL tipo 3 y 4. ............................................................................................ 116 CS Tipo 3 y 4. .............................................................................................. 117 SAR Tipo 3 y 4. ......................................................................................... 117 AAL tipo 5. .................................................................................................. 119 CS Tipo 5. .................................................................................................. 120 SAR Tipo 5. ............................................................................................... 120 3.15. Calidad de Servicio. ......................................................................................... 120 3.16. Categorías de Servicio. ................................................................................... 122 3.17. Parámetros de Tráfico. ................................................................................... 125 3.18. Control de admisión. ........................................................................................ 127 3.19. Control de flujo................................................................................................. 127 3.20. Función Policía. .............................................................................................. 128 3.21. Gestión de memoria ........................................................................................ 129 3.22. Planificación de celdas. .................................................................................. 130 3.23. Planos M C U. ............................................................................................... 131 3.24. Operación y Mantenimiento. ............................................................................ 131 3.25. Enrutamiento. ................................................................................................. 133 3.26. Direccionamiento. ............................................................................................ 134 3.27. Protocolos de Señalización. ............................................................................ 137 3.28. Señalización AAL............................................................................................. 139 3.29. Mensajes de Señalización. .............................................................................. 140 Conexión punto a punto. ............................................................................. 141 Liberación de la conexión. .......................................................................... 142 Conexión punto a multipunto. ..................................................................... 143 3.30. Seguridad en redes ATM. ............................................................................... 144 3.31. Comparación entre las tecnologías de switcheo de paquetes ......................... 147 CAPITULO 4: APLICACIONES DE ATM. .................................................................. 151 4.1. IP Clásico sobre ATM. ..................................................................................... 153 Encapsulado de Datagramas. ..................................................................... 155 Resolución de Direcciones. ......................................................................... 156 Comunicación fuera de Subred LIS. ............................................................ 158 Evaluación de IP Clásico. ............................................................................ 160 4.2. LAN, Emulador. ............................................................................................... 161 Modelo LANE de Interconexión. .................................................................. 161 El protocolo LANE. ...................................................................................... 163 Comunicación Unicast en LANE. ................................................................. 166 Comunicación Multicast en LANE. .............................................................. 167 Configuración ELAN. ................................................................................... 169 Comunicación fuera de ELAN. .................................................................... 169 Comunicación mediante Routers IP. ........................................................... 170 Comunicación mediante Puentes. ............................................................... 173 Evaluación de LANE. ................................................................................... 174 4.3. Multiprotocolos sobre ATM (MPOA). ............................................................... 175 Servicios requeridos por MPOA. ................................................................. 177 Componentes MPOA. .................................................................................. 178 Operación MPOA......................................................................................... 179 Control y Flujo de Datos. ............................................................................. 180 Evaluación MPOA........................................................................................ 181 4.4. Redes ópticas Pasivas ATM (APON). ............................................................. 181 Acceso por Fibra óptica. .............................................................................. 182 Funcionamiento de un APON. ..................................................................... 184 Terminación de Línea Óptica. ...................................................................... 185 Terminación de red óptica. .......................................................................... 185 Beneficios de la APON. ............................................................................... 189 4.5. Integración de ATM y ADSL. ........................................................................... 191 Modelo para ofrecer servicios. ..................................................................... 195 Encapsulado de Datos................................................................................. 195 Servicios de Video sobre ADSL. .................................................................. 197 4.6. Voz sobre ATM (VoATM). ................................................................................ 198 Trunking Dinámico. ...................................................................................... 199 DTR1. .......................................................................................................... 200 DTR2. .......................................................................................................... 200 Switcheo de Nueva Generación –Switcheo Híbrido. ................................... 201 Servidor Telefónico TeS. ............................................................................. 203 4.7. Futuro de la tecnología ATM. .......................................................................... 204 CONCLUSIONES. ....................................................................................................... 207 APÉNDICE. .................................................................................................................. 209 GLOSARIO. ................................................................................................................. 245 BIBLIOGRAFÍA. .......................................................................................................... 263 REFERENCIAS DE INTERNET. .................................................................................. 267 INTRODUCCIÓN. Por telecomunicaciones se entiende el proceso que da la posibilidad de transportar voz, datos y video con la ayuda de sistemas electromagnéticos y ópticos a cierta distancia. El crecimiento de las telecomunicaciones, la disminución de los costos reales de los servicios, y el aumento en disponibilidad, confiabilidad, seguridad y conectividad ha sido producto de avances en diversos campos del conocimiento humano. Las telecomunicaciones se han convertido en satisfactor de necesidades cotidianas de un importante número de habitantes y corporaciones de este planeta. Debido a la naturaleza efímera de los mensajes orales, siempre existió el deseo y la necesidad de que la información no varíe en el transcurso del tiempo. Esto dio origen a los mensajes escritos, los cuales han evolucionado desde las pinturas rupestres, la escritura cuneiforme, los pictogramas, los jeroglíficos y el lenguaje fonético de los fenicios en el siglo XI a. de C., hasta los distintos conjuntos de símbolos con que hoy se cuenta. Los precursores de las memorias electrónicas, magnéticas u ópticas de la actualidad son el papel y los muros de las cavernas. A lo largo del proceso, para pasar de los mensajes escritos a los símbolos codificados, el hombre inventó y perfeccionó sistemas que son frecuentemente utilizados en la actualidad, tales como la imprenta y la fotografía. Desde la Antigüedad se reconocía la necesidad de transmitir información a distancia, desde entonces, las soluciones a este problema han estado íntimamente relacionadas con el desarrollo cultural, social y político de la humanidad. Para transmitir información entre dos puntos, primero debe ser "envasada en un contenedor", que posteriormente se enviará a través de un canal; dicho proceso es tan abstracto como el de la misma información, por ejemplo: si la información consiste en ideas, decisiones o estados de ánimo, las maneras de enviarla a distancia es por medio de palabras, texto impreso, imágenes, ondas acústicas, ondas electromagnéticas o señales intermitentes de humo, y los canales de comunicación son respectivamente: el aire, el correo, un cable de televisión, el aire y la atmósfera, en todos los casos el medio o canal a través del cual se transmite la información, es un elemento que impone restricciones sobre los "contenedores" de la información. Afortunadamente, hoy en día, con ayuda de la tecnología, es posible solucionar estas limitaciones y convertir señales de un tipo a otro. El objetivo de esta tesis es explicar y analizar el funcionamiento del protocolo de comunicación ATM así como sus aplicaciones. Se decidió trabajar en el tema “Redes de comunicación en modo de transferencia asíncrono” debido a que siendo una de las tecnologías que ha sido aceptada a nivel mundial como la de mayor nivel de integración de servicios con calidad de servicio garantizada va a ser una de las más utilizadas en el futuro y por lo tanto, para el ingeniero en comunicaciones y electrónica es necesario conocer las características y funcionamiento de este protocolo que pronto será común en su campo de trabajo. El texto está dividido en cuatro capítulos, los cuales llevarán a un mejor entendimiento de lo que son las redes ATM. En la primera parte se discuten conceptos fundamentales de las telecomunicaciones, desde una referencia histórica y los elementos que componen un sistema básico de telecomunicaciones, modos de comunicación, medios físicos de comunicación, la conversión de analógico a digital, hasta lo que son las técnicas de multiplexado. En la segunda parte se abordan temas de tecnologías y hardware de las redes fundamentales, su propósito es ayudar a entender los componentes básicos de las redes de modo que se pueda crear un marco de trabajo conceptual, además se manejan las tecnologías de switcheo de paquetes X.25 y Frame Relay. En la tercera parte se maneja un estudio detallado de las redes ATM, se explican sus características, funcionamiento, las diferentes capas que conforman el modelo ATM y la forma en que ATM transporta todo tipo de información. En la última parte se trata de aterrizar todos estos conceptos en aplicaciones del mundo real como lo son el IP clásico sobre ATM, multiprotocolos sobre ATM, ATM y ADSL, VoATM, entre otras. Finalmente se agrega un apartado (Apéndice), donde se muestra las características técnicas de equipo ATM, aplicable a la solución de necesidades específicas dentro de una red ATM. CAPITULO 1 FUNDAMENTOS Objetivos del Capítulo Al término del capítulo se comprenderá que es: Un sistema básico de comunicaciones. Los modos de comunicación. Los medios físicos de comunicación. Que es digital y analógico. El teorema de muestreo. Técnicas de multiplexado. La evolución humana vista desde la óptica que nos da los albores del siglo XXI, sería impensable para nuestros antepasados próximos y cósmica para los más alejados. Así pues, es posible decir que tan antigua como el primer hombre o quizá anterior, fue la necesidad de comunicación, primero entre ellos, luego entre familias, tribus, naciones, generaciones, etc., etc., y entonces aparecieron los primeros parámetros que hoy día perduran: distancia, velocidad, lenguaje... A menudo la evolución desecha un sistema porque crea otro más útil, o bien crea complementos y más complementos hasta tener un vasto sistema con opciones y alternativas que abundan en eficiencia. Es por ello que, con el fin de ubicarnos donde tentativamente empezó todo, tenemos la siguiente Referencia Histórica. Referencia Histórica. El hombre, al querer cubrir distancias cada vez mayores, empezó a utilizar sistemas cada vez más complejos, conforme se lo permitían los avances científicos y tecnológicos. Como consecuencia, también comenzó a usar sistemas de codificación tan abstractos como la escritura misma: símbolos basados en señales intermitentes de humo, o en diversas combinaciones de señales de fuego generadas por medio de antorchas. Éstos fueron los precursores de la codificación de la información. El historiador griego Polibio (204-122 a. de C.) relata que la manera en que se codificaban las 24 letras del alfabeto griego, era colocando cada una de ellas en una retícula cuadrada de 5 x 5 unidades: por ejemplo, el código de la letra "alfa", colocada en el primer espacio, era "primer renglón, primera columna". Se puede afirmar que también fue Polibio quien diseñó el primer sistema digital de comunicaciones sincronizadas. En este caso, se trabajaba en la misma línea visual, de una isla a otra, con dos recipientes cilíndricos de igual tamaño llenos de agua. Ambos tenían un pequeño orificio por donde salía un chorro de agua. Dentro de los recipientes se contaba con una regla que tenía un conjunto de símbolos convencionales: "necesito refuerzos", "necesito alimento", "manden barcos", etc. Por medio de una antorcha se señalizaba (se informaba) de una isla a otra el instante en que debía ser abierto el orificio, y por medio de otra antorcha se señalizaba el instante en que debía ser cerrado. El mensaje transmitido era precisamente aquel que se encontraba a la altura del agua en el momento de cerrar los orificios. Por supuesto que la sincronía era un factor extremadamente crítico; si ésta fallaba podían recibir, por ejemplo, refuerzos de caballería cuando lo que en realidad necesitaban eran alimentos. A principios del siglo XIX en casi todos los países europeos, aparecen unas redes de torres visibles entre sí; cada una con su anterior y posterior, las cuales disponen de una serie de brazos mecánicos o también ventanas que se mueven y posicionan para que su estado sea visible por su colateral; el mensaje progresa torre a torre, desde el origen al destino, siguiendo un código secreto y actuando cada torre como repetidor. Este sistema de torres se denominó el semáforo y fue quizá el detonante de la ola de innovaciones, perfeccionamiento y aceleración de las modernas telecomunicaciones. Simultáneamente aparece la pila, la electricidad, el electroimán y, como colofón, el telégrafo eléctrico basado en la interrupción o paso de corriente detectado en un galvanómetro. Cuando se aumenta la distancia se atenúa esa variación de la aguja del galvanómetro y se debe regenerar la señal. Los electroimanes constituyen una réplica de las torres intermedias de las redes de semáforos. Entonces surge ya la necesidad de unificar criterios y métodos, apareciendo el sistema Morse. El interruptor es un método lento y complejo en su manejo; se inventa el transmisor automático, el cual consta de un teclado como el de la máquina de escribir, al pulsar una letra o carácter el equipo envía automáticamente el código equivalente, la recepción es análogamente automática y para el reenvío y mejor aprovechamiento de las líneas se reciben en cinta perforada. El 10 de Marzo de 1876 tuvo lugar la primera transmisión telefónica en el laboratorio de Alejandro Graham Bell (experto en la comunicación con sordomudos), efectuando experimentos que desarrollarían un audífono para personas con sordera. De esta forma el telégrafo pasa de su época de progreso e innovación constante, a una regresión y a sistema complementario del nuevo medio; en efecto, el teléfono se establece para distancias cortas y el telégrafo como medio postal rápido para grandes distancias. Al aparecer la conmutación, amplificación, etc., la telefonía amplía su cobertura, crecen las redes y nace el télex que, al igual que el teléfono, permite el enlace telegráfico entre usuarios de distintas latitudes, salvando este último las fronteras del idioma, dejando constancia escrita y sirviendo como documento de pedido. Ya en la década de 1940 a 1950, aparecen los computadores, primero a válvulas, luego a memoria de ferrita, semiconductores, burbuja magnética, etc. Se aplican primero en la investigación y temas militares y después a aplicaciones comerciales. Para aprovechar mejor los equipos surge la necesidad de compartirlos aprovechando la capacidad y velocidad de éstos. La interconexión entre equipos informáticos no justificaba en principio el nacimiento de una infraestructura propia paralela a la ya existente, por lo que utilizando la planta instalada se fueron usando redes de interconexión de computadores con computadores, con terminales, con sistemas de control, etc. Durante el siglo XX, la mejora en las técnicas y los materiales utilizados hizo posible la comunicación telefónica masiva a largas distancias. Entre las aportaciones introducidas destacaron el empleo de cobre reforzado en cables de dos direcciones; la invención de los repetidores o amplificadores de la señal; el uso de las técnicas de radio; el desarrollo de amplificadores de vacío y cables coaxiales, recubiertos de polietileno para comunicaciones intercontinentales por líneas submarinas, la aplicación de los satélites artificiales como repetidores; las técnicas de multiplexión o superposición sobre una misma línea física de varias comunicaciones simultáneas e independientes, distinguibles por medios electrónicos; y la conmutación automática a través de estaciones telefónicas intermedias. El desarrollo de los actuales sistemas de telecomunicaciones tiene su base en el invento de aparatos de cuya evolución resultan los servicios que la tecnología de punta ofrece hoy en día. Sistema básico de Comunicaciones. La información es coleccionable, almacenable o reproducible, la información se origina en una fuente y se hace llegar a su destinatario por medio de un mensaje a través de un canal de comunicación; el destinatario generalmente se encuentra en un punto geográfico distante, o por lo menos, separado de la fuente. La distancia entre fuente y destinatario puede variar desde pocos centímetros, hasta cientos y aún miles de kilómetros, esto constituye precisamente el problema central de las telecomunicaciones, se trata de saber cuál es la mejor manera de hacer llegar al destinatario la información generada por la fuente, de manera rápida, segura, veraz y hasta económica. Existen cinco componentes básicos en telecomunicaciones: Una fuente de información. Un transmisor de información cuya función consiste en depositar la información proveniente de la fuente en un canal de comunicaciones. Un canal de comunicaciones, a través del cual se hace llegar la información de la fuente al destino. Un receptor que realiza las funciones inversas del transmisor, es decir, extrae la información del canal y la entrega al destinatario. Un destinatario. Red de Telecomunicaciones Figura 1.1: Sistema básico de telecomunicaciones. La información que se envía sobre los sistemas de telecomunicaciones normalmente se clasifica como información analógica y de datos. La señal analógica es un tipo de onda eléctrica cuya forma es directamente análoga a la información que representa. Datos, por otro lado, es el término que se emplea para describir información en la forma de texto y números. Los elementos que la forman comúnmente se conocen como caracteres alfanuméricos. Los dos tipos de información requieren tratamiento diferente. Por ejemplo, cuando se conversa con alguien, se espera que la respuesta llegue inmediatamente después de nuestra propia voz, pero cuando enviamos una carta esperamos la respuesta en varios días. La analogía es directa con las telecomunicaciones; esto es, la representación eléctrica de la conversación debe permitir que el oyente responda inmediatamente. Pero en el caso de la comunicación de datos, existe un tiempo ligeramente mayor, pues una computadora está preparada para aceptar tiempos de respuesta de 1 a 2 segundos. Otra diferencia entre las representaciones eléctricas diseñadas para diferentes aplicaciones sería la velocidad con la cual la información se puede transferir. Modos de Comunicación. Son tres los modos de transmisión usados para propósitos de comunicación: Simplex. Half-duplex. Full-duplex. Simplex. Esta línea es capaz de transmitir datos solamente en una dirección, la razón no es debido a ninguna causa en particular, simplemente es porque un extremo tiene solo un transmisor y en la otra orilla solo un receptor. El radio o la televisión son ejemplo de este tipo de transmisión. Half-duplex. Puede enviar y recibir datos en ambas direcciones pero no simultáneamente. Durante cualquier transmisión un nodo es transmisor y el otro receptor y viceversa. Un ejemplo de esto es el ferrocarril, porque puede manejar tráfico en cualquier sentido pero no al mismo tiempo. Full-duplex. Puede enviar y recibir datos en ambas direcciones simultáneamente, conceptualmente una línea Full-duplex es equivalente a dos líneas Simplex, una en cada dirección. Debido a que la transmisión puede suceder en paralelo, una en cada dirección, esta línea puede transmitir más información que la línea Halfduplex a la misma velocidad. Más aún, en Full-duplex no hay pérdida de tiempo por cambio de dirección de transmisión. Medios físicos de comunicación. Cualquiera que sea la técnica que se utilice, análoga o digital se requiere un medio adecuado para transmitir la información. Una primera clasificación de los medios físicos de transmisión sería: Líneas aéreas. Cables de pares. Cables coaxiales. Sistemas de radio enlace. Enlaces vía satélite. Comunicaciones vía radio. Guía de ondas. Comunicaciones electro ópticas. Fibras ópticas. Líneas aéreas. Están constituidas generalmente por dos conductores de cobre puro, de diversos calibres (2 ó 3 mm, de diámetro) en función de las rutas, los cuales están aislados entre sí y respecto a tierra, estos pares de hilos van soportados por postes de madera, metálicos o de concreto. En la actualidad están relegados sólo a zonas de escaso tráfico. Cables de pares. Es el medio más empleado para transmisión en distancias cortas y medias, empleándose cables de mayor o menor número de pares de conductores y distintos calibres de estos conductores. Los pares van enrollados sobre sí mismos, éstos se asocian formando grupos y el conjunto de grupos forma el cable, pudiendo obtenerse cables de gran capacidad, hasta de 4.800 pares. Cada par sólo soporta una comunicación en cada momento. Par Multiples trenzas Cuadruple Figura 1.2: Cable de pares. Cables coaxiales. Los cables coaxiales vienen en diferentes diseños y dimensiones, pero con los mismos principios de construcción: un conductor en el centro, rodeado de un conductor externo, similar a un tubo. Por lo tanto, existen solamente dos conductores en el cable, pero su ancho de banda más alto, los hace ideales para la transmisión multicanal. Estos cables se utilizan siempre en pares, uno para cada dirección de la transmisión. Aislante exterior Malla de cobre Aislante Alambre de cobre Figura 1.3: Cable coaxial. Sistemas de radio enlace. Este sistema es casi exclusivamente para la transmisión entre centrales telefónicas. La técnica se basa en ondas de radio dirigidas, las cuales se envían entre las antenas. Las frecuencias entre 300 MHz. , Y 20 GHz. , se usan en la red telefónica. La longitud de la trayectoria de reflexión (distancia entre las antenas), depende de la frecuencia de radio usada. A mayores frecuencias las distancias pueden ser de 15 a 20 Km, y del orden de 50 a 60 Km, a frecuencias más bajas. Existen sistemas de enlace de radio tanto para la transmisión analógica como para la digital. Figura 1.4: Sistema de radio enlace. Enlaces vía satélite Este medio de transmisión requiere visión óptica directa o bien reflejada, este último es el caso de los primeros radio enlaces, los cuales utilizan la troposfera como un “espejo” que refleja las señales transmitidas de un punto hacia otro. Este mismo sistema de reflexión se emplea para las comunicaciones vía satélite, donde el satélite es precisamente ese “espejo”. Las comunicaciones por satélites han pasado por varias etapas, en la primera de ellas fueron satélites pasivos, los cuales eran globos de cubierta metalizada colocados a distancia próxima a la Tierra, a los que se apuntaba con antenas parabólicas, se les seguía desde su aparición a su ocaso en el horizonte y tenían un período orbital de pocas horas, hasta los satélites activos con órbita de 24 horas, llamados geoestacionarios por permanecer prácticamente "colgados” sobre el mismo punto de la Tierra a una altura de 35.800 Km. La mayor complejidad de las estaciones de recepción (estaciones terrenas), viene de los niveles de señales que se reciben y del grado de precisión con que se necesita trabajar, las antenas parabólicas son mucho mayores y las frecuencias de trabajo obedecen a una “ventana” de mínima atenuación a su paso por la ionosfera. Con objeto de evitar interferencias y perturbaciones, las estaciones terrenas se colocan en puntos alejados de zonas urbanas, carreteras o industrias y con un alto grado de visión en el horizonte. Este tipo de comunicaciones se emplea para enlaces Tierra-Tierra, Tierra-Mar, canales de telemando y telemedida, con estaciones terminales abordo de cápsulas o sondas espaciales de investigación. Red Internacional Red Nacional Figura 1.5: Enlace satelital. Comunicaciones vía radio. La propagación de ondas electromagnéticas obedece a diversas leyes y su alcance es distinto en función de su frecuencia; la evolución ha ido llevando este medio de comunicación a la bidireccionalidad, siendo en los servicios móviles de telecomunicación donde más auge tiene hoy día, no obstante este medio también puede ser empleado para transmisión de datos. A diferencia de los radio enlaces ópticos, en las redes vía radio no es necesaria la visión directa. La cobertura, ruidos, interferencias y demás parásitos afectan más a este medio, sin embargo tiene su aplicación en aquellos casos de falta de infraestructura, o elementos móviles, o en sistemas muy selectivos y redundantes. La forma de trabajo de estos sistemas consiste en emplear una frecuencia de difusión hacia los terminales y en recibir por un canal de acceso múltiple desde los terminales remotos. Guía de ondas. En línea con los sistemas de cables coaxiales, los sistemas de guía de ondas son empleados hoy día en trayectos muy concretos, como bajadas de antena, enlaces de emisores, etc., son quizás uno de los sistemas de gran capacidad; en esencia es una cavidad generalmente de base resinosa, con metalizado interior de cobre, sección cuadrada, elíptica, circular o rectangular, en uno de cuyos extremos se ubica un sistema radiante (pequeña antena) mientras que la propagación confinada al interior del sistema es recibida en el extremo remoto. Se estima que el ancho de banda útil en la guía de onda es del orden de 8 Gbits/seg bidireccional con un total de unos 100,000 circuitos telefónicos, o hasta 260,000 circuitos si se trabaja en la gama de frecuencias de 50 a 100 GHz. Las dimensiones externas de la guía dependen de la gama de frecuencia, yendo desde unos 5 cm. , a algunos milímetros de diámetro. Comunicaciones electro ópticas. El desarrollo de los dispositivos de estado sólido como elemento transductor de una potencia eléctrica en una potencia óptica, abrió un nuevo campo en las comunicaciones al permitir utilizar frecuencias muy elevadas y un ancho de banda grande. En efecto, el láser, los diodos LED, los fotodetectores, etc., son elementos capaces de la conversión de fotones a electrones o al revés, lo que permite la variación de alguno de los parámetros de la señal con la información a enviar, el medio que separa a ambos dispositivos afecta a la comunicación en sí, de tal forma que aún hoy no tiene aplicación terrestre el enlace directo, sí en cambio en comunicaciones en el espacio exterior, satélite-satélite; en cambio, estos dispositivos enlazados por fibras ópticas son competitivos y técnicamente aplicables. No obstante, en distancias muy cortas sí son de aplicación los dispositivos optoelectrónicos como medio de comunicación, siempre que exista visión directa, tal es el caso de controles remotos, detectores, contadores, etc., que habitualmente trabajan en el infrarrojo. Transmisor Receptor Fibra óptica Transmisor Receptor optico optico Figura 1.6: Elementos electro ópticos. Fibras ópticas. La fibra óptica está constituida por un núcleo de vidrio ( sílice ) y un revestido de polietileno. Tanto el núcleo como el revestido conducen la trasmisión. La ventaja de la aplicación de la fibra óptica, como sustituto de la línea de trasmisión y de la guía de onda, radica en que su ancho de banda es del orden de 1015 hz. cuando la fuente de emisión es un láser, y de 1012 hz. si la fuente es un diodo emisor de luz. Además como la fibra no está constituida de metales es inmune al ruido y a las interferencias electromagnéticas; los cables resisten 300° C. El núcleo de la fibra es de milésimas de diámetro, por lo cual los cables fabricados con fibras ahorran peso y tamaño. Debido a su baja atenuación, comparada con las líneas, la fibra requiere de un repetidor cada 10km en promedio, comparado con la secuencia de 1.5 a 3km en las líneas. Segunda capa 1mm Primera capa 250um Revestimiento 125um Núcleo 10 um Figura 1.7: Componentes de la fibra óptica. Modos de Transmisión. Transmisión Asíncrona. Transmisión Síncrona. Transmisión Asíncrona. Con este tipo de transmisión no es necesario ningún reloj sincronizador para el envío y recepción; Asíncrono significa que no hay elemento temporizador entre dos dispositivos en comunicación, esto ahorra cableado y partes electrónicas. La sincronía es hecha a través de una palabra datos con bits de inicio y paro, dicha palabra comúnmente tiene un tamaño de 7 u 8 bits. La más común de las transmisiones asíncronas es el RS232, también se usa por módems convencionales. La desventaja es que se necesitan más bits para transmitir los datos. Transmisión Síncrona. Con la Transmisión Síncrona una señal de reloj es usado para el control de la transmisión de datos. La transmisión síncrona resiste errores de temporización mejor que otros métodos de sincronía, ya que ambos dispositivos de comunicación usan el mismo reloj; este método también mejora la detección de errores; puesto que al utilizar un método llamado Revisión de Redundancia Cíclica (Cyclic Redundancy Check, CRC), habilita ambos dispositivos para hacer cálculos de comprobación sobre una trama, si el resultado de tal comprobación no concuerda se asume que la trama esta dañada, este método es bueno para detectar multiples errores de bit. Digital o Analógico. Para que la información se pueda transportar adecuadamente sobre las redes de telecomunicaciones, primero se debe codificar en forma eléctrica, es decir, como mensaje eléctrico (señal). Únicamente tales señales se pueden enviar sobre los conductores y centrales que forman el mecanismo de transporte de las redes de telecomunicaciones. Así, se podría definir la señal como la manifestación eléctrica de la información. A través de los años, se han desarrollado diferentes métodos para codificar los diversos tipos de información empezando por el más sencillo de todos: el enlace básico de transmisión eléctrica y su mecanismo de transporte, el par de conductores eléctricos. Esto permite el envío de una corriente eléctrica de señal desde el transmisor en un extremo del par hasta el receptor en el otro extremo. Existen dos métodos básicos de codificación de información que se pueden utilizar para transmitir en forma eléctrica dicha información. Estos son: la codificación y transmisión analógicas y la codificación y transmisión digitales. La codificación analógica implica la creación de una forma de onda eléctrica (señal) análoga a la forma de onda de la información original. En la codificación digital, la información se convierte en una serie de pulsos eléctricos binarios que pueden asumir alguno de sólo dos valores posibles de amplitud. Se dice que la información se envía como una serie de dígitos y de aquí el término de transmisión digital. Para aclarar el concepto de analógico y digital puede usarse el siguiente ejemplo: Juan Pérez tiene un auto y con la ayuda de un vecino, Carlos Gutiérrez, Juan va a probar su exactitud. La idea es conducir una distancia previamente definida y tomar el tiempo. La velocidad promedio puede ser calculada y comparada con la lectura del medidor. Juan debe mantener una velocidad estable. Carlos ve el velocímetro y anota la velocidad cada 30 segundos. Aún cuando el auto salte un poco, el indicador puede variar directamente de 60 km/h a 65 km/h sin pasar por los puntos intermedios. El medidor representa la velocidad de una forma analógica. ¿Qué hay con respecto a las notas de Carlos? estas son un conjunto de números en una hoja de papel. Básicamente describen lo mismo que el velocímetro, pero en forma de números. Esta es la velocidad del auto en forma digital. Sin embargo, estos números no dicen en realidad toda la verdad, porque Carlos anotó únicamente la velocidad cada 30 segundos, faltan todas las variaciones entre los tiempos de lectura. Los cambios de velocidad del auto fueron un curso analógico de eventos pero faltan los valores entre las lecturas, cuanto más corto es el tiempo entre las lecturas más nos acercamos a la verdad. Muestreo. La técnica usada para acercarse lo más posible a la verdad se conoce como muestreo, este es un proceso de tomar lecturas (muestras) lo más seguido posible. Aquí, “lo más seguido” significa dar la suficiente calidad para que podamos reconocer fácilmente la información que nos interesa. El sonido que hacemos cuando hablamos, se convierte en dígitos y se transmite a través de la red y para que la persona a la que llamamos entienda lo que estamos diciendo, estos dígitos deben ser convertidos nuevamente en sonidos audibles. El audio de la conversación transmitida en forma analógica a través de largas distancias puede ser muy malo, debido por ejemplo al ruido, puede ser difícil entender o reconocer lo que la otra persona está diciendo. Pero con los números, las cosas cambian. Se necesitaría tener muy “mala escritura” para distorsionar el número “1” y no poder reconocerlo. Así incluso si el uno está distorsionado al momento de llegar, se puede interpretar y regenerar para proporcionar un sonido no distorsionado en el receptor. Aquí yace una diferencia importante entre las características de los dos métodos de transmisión. En el sistema analógico, el ruido también es procesado junto con el audio. Cada etapa de amplificación a lo largo de la línea conduce a una acumulación de ruido. En el sistema digital, la información se crea nuevamente en cada etapa de regeneración y puede ser transmitida sin ser afectada por el ruido. El Teorema de Muestreo. Una frecuencia de muestreo adecuada es de 8000 muestras por segundo. El resultado es una señal Modulada por Amplitud de Pulso (PAM), donde cada impulso corresponde directamente a la amplitud en la curva de la conversación. Ahora, ¿cómo hemos llegado a la conclusión de que la frecuencia anterior es suficiente para la toma de lecturas? La respuesta está en el llamado Teorema de Muestreo o Teorema de Nyquist, el cual establece que Toda la Información en la señal original estará presente en la señal descrita por las muestras, si: La señal original tiene un ancho de banda limitado, es decir, no contiene ningún componente con una frecuencia por encima de un valor determinado B. La frecuencia de muestreo es mayor o igual que dos veces la frecuencia más alta en la señal original, es decir, fm 2B. Esto establece no solo el teorema de muestreo, también introduce una paradoja: "No estamos diciendo toda la verdad con la toma de muestras”, pero si las tomamos lo más seguido, “no estamos mintiendo". Trabajando dentro de la banda de frecuencia de las líneas telefónicas de (300-3400Hz), 8000hz., es una frecuencia de muestreo que satisface los requerimientos, tales que no se debe perder Información. Si duplicamos la frecuencia 2x3.4Khz = 6.8Khz., es claramente más baja que 8 Khz. El enlace entre una forma de onda y su versión muestreada es lo que se conoce como el proceso de muestreo. Este proceso es implementado de diferentes formas pero la más popular es la operación muestreo y retención. En tal operación, un interruptor y un mecanismo de almacenamiento (por ejemplo un transistor y un capacitor) forman una secuencia de muestras de la entrada continua en el tiempo. La salida del proceso de muestreo es conocida como pulso modulado en amplitud (PAM) ya que los intervalos sucesivos de salida pueden ser descritos como una secuencia de pulsos cuyas amplitudes están derivadas de la forma analógica de entrada. La forma analógica original puede recuperarse aproximadamente a partir de la señal PAM mediante un filtro paso bajas. Una señal limitada en ancho de banda sin componentes espectrales arriba de fm hertz puede ser determinada en forma única por valores de muestras en intervalos uniformes de Ts segundos, en donde: Ts 2 fm ...1 Dicho en otras palabras, el límite superior en Ts puede expresarse en términos de la tasa de muestreo, denominada fs=1/Ts. La restricción, especificada en términos de la tasa de muestreo, es conocida como el criterio de Nyquist. La desigualdad es f s 2 fm ...2 Esta tasa de muestreo es conocida también como la tasa de Nyquist. El criterio de Nyquist es una condición teórica suficiente para permitir que la señal analógica original sea completamente reconstruida a partir de un conjunto de muestras discretas en el tiempo uniformemente espaciadas. Muestreo Impulsional. Demostraremos la validez del teorema del muestreo utilizando la propiedad de multiplicación en el tiempo, convolución en la frecuencia. Examinemos primero el caso de un muestreo ideal con una secuencia de funciones impulso unitarios. Asuma que la señal analógica de la figura 1.8, x(t) tiene transformada de Fourier, X(f) limitada en frecuencia a fm hertz. Como se muestra en la figura 1.8, el proceso de muestreo se puede ver como el producto en el tiempo de x(t) con un tren de impulsos x δ(t). x (t ) (t nT ) n s ...3 en donde Ts es el periodo de muestreo y δ(t) es la función impulso o delta de Dirac. Elijamos Ts=(1/2)fm, de manera que se satisfaga el criterio de Nyquist. x(t) |X(f)| F 0 t -fm 0 fm xd(t) f Xd(f) F -4Ts -2Ts 0 2Ts t 4Ts -3fs -2fs -fs 0 fs 2fs 3fs xs(t) f |Xs(f)| F -4Ts -2Ts 0 2Ts t 4Ts -3fs -2fs -fs 0 fs 2fs 3fs -fm fm f Figura 1.8: Muestreo impulsional La propiedad de desplazamiento de la función impulso demuestra que: x(t ) (t t 0 ) x(t 0 ) (t t 0 ) ...4 Utilizando esta propiedad, podemos ver que xs(t), la versión muestreada de x(t), esta dada por: x s (t ) x(t ) x (t ) x s (t ) x(t ) (t nT ) s n xnT t nT n s s ...5 Utilizando la propiedad de multiplicación en el tiempo y la convolución en la frecuencia; el producto en el dominio del tiempo x(t)x δ(t) de la ecuación 5 se transforma a la convolución en el dominio de la frecuencia X(f)*X δ(f), en donde X δ(f) es la transformada de Fourier del tren de impulsos x δ(t). X ( f ) 1 Ts f nf n ...6 s en donde fs=(1/Ts) es la frecuencia de muestreo. Note que la transformada de Fourier de un tren de impulsos es otro tren de impulsos. La figura 1.8 muestra el tren de impulsos en el tiempo x δ(t) y su transformada de Fourier X δ(f). La convolución con la función impulso simplemente desplaza la función original, de la siguiente manera: X ( f ) * ( f nfs ) X ( f nfs ) ...7 Entonces podemos resolver Xs(f) el espectro de la forma de onda muestreada como: 1 X s ( f ) X ( f )* X ( f ) X ( f )* Ts Xs( f ) 1 Ts f nf n s X f nf n s ...8 Por lo tanto concluimos que dentro del ancho de banda original, el espectro Xs(f) de la señal de muestras xs(t) es, tomando en cuenta el factor de escala (1/Ts), exactamente el mismo que para x(t). Adicionalmente, el espectro es periódico cada fs hertz. La propiedad de desplazamiento de un impulso hace que la convolución de un tren de impulsos con otra función sea fácil de visualizar. Los impulsos actúan como funciones de muestreo. Entonces, la convolución puede desarrollarse gráficamente al barrer el tren de impulsos, X δ(t) de la figura 1.8 por la transformada X(f). Este muestreo de X(f) en cada paso del barrido replica X(f) en cada posición frecuencial del tren de impulsos, resultando en Xs(f), mostrado en la figura 1.8. Cuando la tasa de muestreo es elegida, como lo ha sido en este ejemplo, tal que fs=2fm, cada réplica espectral esta separada de sus vecinos por un banda de frecuencia de fs hertz, y la forma de onda analógica original puede recuperarse teóricamente mediante un filtro paso bajas ideal. Sin embargo, en la realidad se requieren de filtros con bordes no verticales. Es claro que si fs>2fm, las replicas se separarán como se muestra en la figura 1.9a, haciendo fácil de implementar la operación de filtrado. La figura 1.9a muestra en línea punteada la respuesta típica de un filtro paso bajas real utilizado para recuperar la forma de onda analógica original. Cuando la tasa de muestreo se reduce tal que fs<2fm, las replicas se traslapan, como se muestra en la figura 1.9b, y se pierde la información en las frecuencias traslapadas. Este fenómeno, el resultado de sub-muestrear (muestrear a una tasa muy baja), es conocido como aliasing. La tasa de Nyquist, fs=2fm, es la tasa limite a la cual ocurre el aliasing; para evitar el aliasing, se debe satisfacer el criterio de Nyquist, fs≥2fm. |Xs(f)| -2fs -fs -fm 0 fm fs 2fs f a) |Xs(f)| -2fs 0 -fs fs -fm b) fm 2fs f Figura 1.9: Espectro para varias tasas de muestreo. a)fs>2fm. b)fs<2fm. Cuantización. La transmisión digital involucra la transferencia de valores numéricos. Por lo tanto, medimos la “altura” de estos impulsos en la señal PAM, y damos a cada impulso un valor numérico. Con el fin de no tener un número infinito de valores numéricos por transferir, los niveles de amplitud se dividen en intervalos. Todas las muestras que caen dentro de un intervalo determinado tienen el mismo valor. Esto se conoce como cuantización de una muestra. Sin embargo se genera una desviación que se conoce como distorsión de cuantización. Pero al mismo tiempo que obtenemos un número limitado de valores numéricos para transmitir, el equipo puede ser más simple, y el riesgo de errores de transmisión es menor. Es importante para el audio, que la distorsión sea menor con relación a la intensidad de sonido. Una manera de resolver el problema es hacer un modelo de cuantización lo suficientemente pequeño, tal que incluso se puedan transmitir las variaciones con los niveles de audio suficientes. Pero al mismo tiempo obtendríamos pequeños intervalos para las amplitudes más altas y por lo tanto también un alto nivel de valores numéricos para transmitir. Lo ideal debe ser aumentar el intervalo de cuantización para la amplitud. La proporción de distorsión / amplitud debe permanecer de preferencia constante. Además, tenemos que encontrar un equilibrio perfecto entre el número de intervalos de cuantización y la calidad de transmisión deseada. Contamos con dos modelos para resolver este problema, el primero la Ley A, donde la amplitud máxima se codifica con unos y la Ley con ceros. La Modulación por el Código del Pulso, PCM, es el nombre dado a una clase de señal banda base obtenida de cuantizar señales PAM al codificar cada muestra cuantizada en una palabra digital. La información analógica original es muestreada y cuantizada en uno de L niveles; entonces cada muestra cuantizada es codificada digitalmente en una palabra de código l-bit (l=log2L). Para transmisión banda base, los bits de palabras de código se transforman en formas de onda de pulsos. Asuma que la excursión analógica de la señal x(t) está limitada a ±4V. El intervalo cuantíl o tamaño del paso es 1V uniforme para todos los niveles de cuantización. Entonces se utilizan 8 niveles de cuantización localizados en –3.5, -2.5, ..., 3.5V. A cada nivel de cuantización se le asigna un número de código desde 0 (000H) hasta 7 (111H). La ordenada de la figura 1.10 contiene los niveles de cuantización y sus correspondientes números de código. A cada muestra de la señal analógica se le asigna el nivel de cuantización más cercano al valor de la muestra. La abscisa de la figura 1.10 muestra cuatro representaciones de x(t): Los valores del muestreo natural, los valores de las muestras cuantizadas, los números de código, y la secuencia PCM. Note que en la figura 1.10 cada muestra es representada por una palabra de código de 3 bits. Numero de codigo Nivel de cuantizacion x(t) 4 7 3.5 6 2.5 5 1.5 4 0.5 3 -0.5 2 -1.5 1 -2.5 0 -3.5 3 2 1 0 -1 -2 -3 Valor del muestreo natural -4 Valor de la muestra cuantizada Número de código Secuencia PCM 1.3 3.6 2.3 0.7 -0.7 -2.4 -3.4 1.5 3.5 2.5 0.5 -0.5 -2.5 -3.5 5 7 6 4 3 1 0 101 111 110 100 011 001 000 Figura 1.10: Cuantizador uniforme Codificación. La similitud de la señal reconstruida, con respecto a la original se puede mejorar mediante: El incremento de la velocidad de muestreo (es decir, reduciendo el tiempo de separación de las muestras) a manera de incrementar el número de puntos sobre el eje horizontal en los cuales se toman las muestras. El incremento del número de niveles de cuantización (es decir, nivel de amplitud de onda). Los niveles de cuantización para los puntos sobre la escala vertical. La velocidad de muestreo mínima aceptable para transportar una señal analógica, empleando transmisión digital, se calcula de acuerdo con el principio científico conocido como Teorema de Nyquist o de Muestreo. Para un canal de voz estándar equivale a 8000 muestras por segundo. El número de niveles de cuantificación apropiado para la buena comprensión de la voz es de 256. En términos de dígito binario (bit) esto equivale a un número de 8 bits, de modo que el valor cuantificado de cada muestra se representa con 8 bits. La velocidad de transmisión que se requiere en un canal de voz digital es por lo tanto de 8000 muestras por segundo por 8 bits, o sea 64 kbit/s. En otras palabras, un canal digital de 64 kbit/s de capacidad es equivalente a un canal telefónico analógico con ancho de banda de 4Khz. Esta es la razón por la cual el canal digital básico se diseña para operar a 64 kbit/s. Ahora lo que resta es dar a nuestros 256 posibles valores una forma adecuada para la transmisión. Con la ayuda de pulsos binarios, es decir, pulsos con sólo dos niveles, ocho de estos pulsos ó bits son suficientes para la formación de un código único para cada valor del intervalo (28 = 256). EI equipo necesita diferenciar únicamente entre los pulsos de un nivel y otro, y contar hasta ocho. Todo el proceso recibe el nombre de Modulación por Impulsos Codificados (PCM) y el resultado, el código binario de ocho bits, es conocido con frecuencia como una palabra PCM. Una palabra de PCM corresponde a una muestra. Así, tenemos tendremos siempre los pasos entre la voz analógica y el enlace de transmisión digital: Muestreo, donde la amplitud es medida 8000 veces por segundo. Cuantización, donde a cada muestra se le da uno de 256 valores. Codificación, donde cada valor cuantizado recibe un código binario de 8 bits. Para cada conversación, la transferencia de los bits dentro del enlace digital es de: 8 x 8000 bits = 64,000 bits / segundos. Ancho de Banda. En telecomunicaciones Ancho de Banda es la diferencia entre la frecuencia de señal más alta y la más baja que puede llevarse por una línea de transmisión. En otras palabras, define la capacidad máxima de la línea y está medida en Hertz. En comunicación de datos, sin embargo, el término “Ancho de Banda” ha sido prestado para describir la capacidad de un canal para llevar bits por segundo (bits per second, bps). Así tenemos los siguientes tipos de uso del Ancho de Banda: Banda Base. Banda Ancha. Banda Base. Los sistemas de Banda Base usan toda la capacidad del medio de transmisión para un solo canal, solo un dispositivo sobre la red de banda base puede transmitir en cualquier momento. Sin embargo multiples conversaciones pueden sostenerse con una señal, por medio de multiplexaje por división de tiempo. La banda base puede usarse con señal analógica o digital, pero la digital es más común. Banda Ancha. Los sistemas de Banda Ancha usan la capacidad del medio de transmisión para proporcionar multiples canales, los canales son creados por división del Ancho de Banda usando un método llamado multiplexaje por división de frecuencia. El ancho de banda utiliza señales analógicas. Modulación / Demodulación. Los métodos comunes de modular una onda portadora y una señal que lleva información son: amplitud, fase, frecuencia o una combinación de ellas, en la práctica se usa modulación combinada de amplitud y fase. La modulación en amplitud involucra cambiar la amplitud de la onda portadora a un valor (X) para representar un cero y otro valor (Y) representa un uno. Con la modulación en fase, la amplitud es constante y la fase de la onda portadora es cambiada por la señal de información. Hay cuatro ángulos de fase comunes: 0, 90, 180 y 270 grados. Pero en algunos esquemas de modulación fases de 16 grados también se usan. En la modulación de frecuencia, la frecuencia de la onda portadora es alterada para representar la información; igual que en la modulación de fase un cambio de frecuencia denota el valor uno y ningún cambio es igual a cero. Técnicas de Multiplexado. Multiplexado es el proceso de dividir el ancho de banda de una señal portadora tal que más de una señal modulada es puesta sobre la misma portadora. De esta manera se tienen canales y cada señal separada es llamada subcanal. El dispositivo que pone la señal individual sobre la portadora, o la toma de el al recibir la transmisión es un multiplexor. multiplexación: TDM. STDM. FDM. WDM y DWDM. Existen varia técnicas para hacer TDM. Multiplexado por División de Tiempo (Time División Multiplexing, TDM), usa el ancho de banda completo para todo el canal, pero no al mismo tiempo, es decir cada canal tiene una división de tiempo al compartir el enlace. Cada canal es muestreado una cantidad de veces, que depende del número de canales y de la velocidad de entrada, entonces el estado del canal es enviado a la posición remota para ser demultiplexado y poner el flujo de bits en el correspondiente canal de salida. Cuando un canal no es usado se reserva su posición. STDM. El Multiplexado Estadístico por División de Tiempo (Statistical Time División Multiplexing, STDM), usa la capacidad de la línea tanto como sea posible, cada canal es almacenado y solamente esos canales que tienen alguna información son multiplexados y enviados al lado remoto, esto requiere alguna inteligencia de los multiplexores y un modo de indicarle cual dato viene de que puerto. En medios de uso pesado, los canales con datos reciben más tiempo compartido que aquellos con menos datos, para hacer uso máximo del ancho de banda disponible. TS-9 TS-8 TS-7 TS-6 TS-5 TS-4 TS-3 TS-2 TDM STDM TS-1 f t Figura 1.11: Técnicas de Multiplexado por Tiempo FDM. El Multiplexado por División de Frecuencia (Frequency Division Multiplexing, FDM), usualmente se utiliza para comunicación analógica y divide la frecuencia principal de la portadora en subcanales separados, cada uno con su propia frecuencia dentro del ancho de banda. En otras palabras, el ancho de banda disponible de un canal es dividido en multiples subcanales con un pequeño ancho de banda cada uno. Un buen ejemplo de esto es la televisión por cable, un solo cable contiene todos los canales que usted puede elegir en su televisor. WDM y DWDM. Multiplexado por División de Longitud de Onda (Wavelength Division Multiplexing, WDM) y Multiplexado Denso por División de Longitud de Onda (Dense Wavelength División Multiplexing, DWDM), son tecnologías que usan una señal óptica compuesta para llevar información múltiple a través de haces en frecuencias que van de 192 a 200 Tera-herzt. Figura 1.12: Técnicas de Multiplexado por Frecuencia Formas de Onda PCM. La figura 1.13 ilustra las formas de onda PCM más comunes. Las diversas formas de onda se clasifican en los siguientes grupos: No retorno a cero (NRZ). Retorno a cero (RZ). Codificadas en fase. Multinivel. No retorno a cero (NRZ). El formato NRZ es probablemente el grupo más comúnmente utilizado. Éste puede ser subdividido en los siguientes subgrupos: NRZ-L (L de nivel) NRZ-L se utiliza extensivamente en la lógica digital. Un binario uno se representa con un nivel alto de voltaje y un binario cero con un nivel bajo de voltaje. NRZ-M (M de marca) NRZ-M es utilizado principalmente en grabación sobre cinta magnética. Un binario uno se representa con un cambio en nivel de voltaje y un cero es representado sin cambio de nivel. NRZ-S (S de espacio) NRZ es el complemento de NRZ-M, es decir, un binario uno se representa sin cambio en nivel de voltaje y un cero se representa mediante un cambio de nivel. Retorno a cero (RZ). El formato RZ encuentra aplicación en la grabación magnética de datos. La subdivisión de RZ es la siguiente: RZ unipolar En RZ unipolar, un binario uno se representa mediante un pulso de ancho la mitad del intervalo del bit, y un cero es representado por la ausencia de pulso. RZ bipolar En RZ bipolar los unos y ceros binarios se representan con niveles de polaridad opuestos. RZ-AMI En RZ-AMI los unos se representan con niveles de polaridad alternados, y los ceros se representan por la ausencia de pulso. Codificados en fase. La aplicación principal de tal subgrupo es en comunicaciones fibra óptica. El grupo de códigos codificados en fase se subclasifican de la siguiente forma: Bi-φ-L (Bifásico Nivel) Un binario uno se codifica con un nivel alto en la primera mitad del intervalo del bit y un nivel bajo en la segunda mitad del intervalo del bit. Un binario cero se codifica con un nivel bajo en la primera mitad del intervalo del bit y un nivel alto en la segunda mitad del intervalo del bit. Bi-φ-M (Bifásico Marca) Con éste código siempre existe una transición al principio de cada intervalo del bit. Un binario uno se codifica con una segunda transición una mitad de intervalo del bit después. Un binario cero se codifica con ausencia de segunda transición. Bi-φ-S (Bifásico Espacio) También con éste código siempre existe una transición al principio de cada intervalo del bit. Un uno binario, se codifica con ausencia de segunda transición. Un cero binario se codifica con una segunda transición a mitad del intervalo después del bit. Multinivel. En lugar de transmitir una forma de onda para cada bit, primero se particionan los datos en grupos de k bits. Entonces se utilizan M=2k niveles de pulsos para la transmisión. Pueden ser utilizadas para reducir el número de símbolos transmitidos por segundo, y por lo tanto para reducir los requerimientos de ancho de banda del canal. 1 0 1 1 0 0 NRZ-L +V 0 -V t NRZ-M +V 0 -V t NRZ-S +V 0 -V t +V RZ unipolar 0 t -V RZ bipolar +V 0 -V t RZ-AMI +V 0 -V t Bi-o-L +V 0 -V t Bi-o-M +V 0 -V t Bi-o-S +V 0 -V t Figura 1.13: Formas de onda PCM Control de Errores. Cuando los datos se transmiten entre dos nodos es muy común que se introduzcan interferencias, para asegurar que la información recibida tenga alta probabilidad de ser la misma que la transmitida, se ha desarrollado varios métodos. Método de Bit de Paridad (Parity Bit Metod). Revisión de Suma de Bloques (Block Sum Check). Revisión de Redundancia Cíclica (Cyclic Redundancy Check, CRC). Método de Bit de Paridad. Es el método más común usado para detectar errores de bit en transmisiones asíncronas como síncronas. Con este esquema el transmisor agrega un bit adicional “el bit de paridad” a cada carácter transmitido. Así el receptor realiza una función similar sobre la recepción de caracteres para determinar si esta libre de errores o no. Revisión de Suma de Bloques. Con este método a cada carácter (byte) en la trama, se asigna un bit de paridad en renglón y un bit de paridad en columna. Se puede deducir que aún cuando dos errores de bit escapen a la revisión de paridad de renglón, serán detectados por la comprobación de columna. Revisión de Redundancia Cíclica. Los códigos polinomiales son utilizados en esquemas de transmisión de tramas, un conjunto es generado por cada trama transmitida basado en el contenido de la propia trama. Entonces el receptor hace cálculos similares sobre la trama completa y comprueba los dígitos, si ningún error ha ocurrido siempre se obtendrá un resultado conocido, si hay una respuesta diferente esto indica un error. El número de dígitos de comprobación por trama es seleccionado para satisfacer el tipo de transmisión, aunque 16 y 32 son los bits más comunes. El cálculo de bits es referido como Revisión de Secuencia de Trama (Frame Check Sequense, FCS) o Revisión de Redundancia Cíclica (Cyclic Redundancy Check, CRC). La operación CRC puede pensarse como un operador con la trama transmitida por una entrada y la cadena polinomial como segunda entrada. En realidad la operación realizada es una división matemática equivalente a una operación XOR entre la trama y el valor del polinomio. Figura 1.14: CRC Como una operación matemática. Compresión de Datos. La compresión es un proceso que reduce el número de bits transmitidos haciendo más eficiente el uso de la capacidad de un enlace. Hay varios métodos para desarrollar esta funcionalidad: Compresión digital (Packed Decimal). Codificación Relativa (Relative Encoding). Character Suppression. Huffman Coding. Compresión digital. Este es un método que utiliza el hecho de que si los números decimales son transmitidos, todos ellos tienen “011” en la posición más significativa. Esto significa que la estación transmisora puede enviar el patrón “011” una y otra vez solamente completando los bits para cada carácter transmitido Codificación Relativa. Este método se aplica cuando los patrones de datos tienen una muy pequeña variación entre valores sucesivos, en este caso solamente la magnitud es transmitida. Supresión de Carácter. Esta es una variación del método anterior cuando se transmiten tramas comprendidas como caracteres de impresión, que contienen caracteres que se repiten, como el carácter espacio, la estación transmisora entonces remplaza todos esos caracteres con una conveniente puntero de posición, reduciendo el número de caracteres a transmitir. Codificación Huffman. Utiliza el hecho de que no todos los símbolos en una trama transmitida ocurren con la misma frecuencia. Se puede suponer que es una aproximación estadística que involucra más matemáticas. Popularmente los programas empaquetadores de datos como el pkzip son un ejemplo de la implementación de este sistema. Comparación entre Telefonía y Comunicación de Datos. Las demandas que los usuarios ponen sobre el teléfono y la comunicación de datos son diferente de muchas formas, la telefonía puede manejar calidad de transmisión relativamente pobre a causa de la redundancia dentro del lenguaje natural y el habla, porque la gente supera en una conversación telefónica los disturbios y las interrupciones repitiendo lo que dice, en otras palabras podemos encontrar aceptable los retardos en la conexión telefónica. Los retardos pueden conservarse en un cierto valor tal que no son experiencias irritantes incluso si el total del retardo es moderado. El tráfico de datos es relativamente insensible al retardo (con límites razonables), mientras que una pobre calidad de transmisión puede causar errores de bit y un mensaje alterado. La información debe arribar al receptor exactamente de la misma forma en que fue transmitido. Algunas veces grandes archivos o el contenido completo debe ser retransmitido cuando ha ocurrido una falla, porque la transmisión confiable es importante. Las redes telefónicas son redes de circuitos conmutados que establecen una conexión entre los abonados, el enlace permanece durante la llamada sin considerar si el usuario habla o no. Una técnica especial llamada conmutación de paquetes se ha desarrollado para expandir el grado de utilización en la red de datos cuando el tráfico está en curso enviándose solamente información dispersa, cada paquete te tiene una dirección que controla el proceso de conmutación en las centrales. Voz y a menudo datos modem PSTN modem Comunicación de datos X.25 Frame Relay Figura 1.15: Redes de telefonía y Comunicación de Datos Adicionalmente las redes de circuitos conmutados en ciertos casos también se ajustan para el tráfico de datos, especialmente para la transmisión de grandes cantidades de datos con buena calidad de transmisión. Resumen. Las tecnologías presentes y futuras relacionadas con las telecomunicaciones nos inducen a pensar de una manera diferente a como lo hemos hecho en el pasado. Los avances en tecnologías digitales y en transmisiones, permiten hablar ahora de velocidades de transmisión y de conmutación menores a una milmillonésima de segundo; con ello existe una tendencia cada vez mayor a la conectividad entre usuarios de telecomunicaciones, formando redes y habiendo posibilidad de que las diferentes redes sean interconectadas. Las redes de telecomunicaciones tienden a ser "autopistas" de información digital de muy alta capacidad. Para una red no hay diferencia entre el transporte de datos, voz, imágenes o texto, siendo así, las redes transportarán inteligentemente bits, a grandes velocidades y al ser digital todo el transporte de información, la calidad que podrá ser disfrutada en cada uno de los servicios será muy alta; sin embargo, actualmente existe un número relativamente grande de tecnologías de red diferente, como se verá a continuación. CAPITULO 2 REDES Objetivos del Capítulo Al término del capítulo se comprenderá que es: Redes de computadoras. Componentes de hardware de una red. Topología de redes. El modelo de referencia OSI. Concepto de LAN. Concepto de WAN. Tecnología para switcheo de datos. Las redes están formadas por nodos e infraestructura de transporte y tienen mecanismos y técnicas que permiten compartir una serie de recursos entre los distintos usuarios; para esto se han desarrollado tecnologías y protocolos de comunicación que han dado lugar a diversos tipos de redes. Las redes han tenido un auge extraordinario en los últimos años, también han permitido intercambiar y compartir información entre diferentes usuarios a través del correo electrónico, crear grupos de discusión a distancia sobre diversos temas; tener acceso a bibliotecas electrónicas en lugares distantes, utilizar facilidades de cómputo en áreas geográficas diferentes y crear sistemas de procesamiento distribuido, por mencionar algunas de las aplicaciones que actualmente se tienen. Redes de computadoras. Las redes computacionales que operan en la actualidad están formadas por una jerarquía de redes de área amplia, redes metropolitanas y redes locales interconectadas entre sí. Las redes que operan en áreas geográficas reducidas tales como un departamento, un edificio o una corporación son redes de área local. Algunas de estas redes están interconectadas entre sí formando redes metropolitanas y estas a su vez se interconectan a las redes de área amplia para permitir la comunicación entre puntos muy distantes geográficamente hablando. También se tienen redes de área local conectadas directamente a redes de área amplia. Una red local aislada proporciona algunos beneficios; sin embargo, para poder explotar el potencial que proporcionan las redes computacionales, será necesario que esta red se interconecte con otras redes locales y con redes de área amplia. Las redes de computadoras están hechas con enlaces de comunicaciones que transportan datos (sistema de comunicación), entre dispositivos conectados a la red. Los enlaces (canales de comunicación) se pueden realizar con cables, fibras ópticas o cualquier otro medio de comunicación. Luego entonces, existen tres tipos principales de redes de computadoras: Redes locales: Conocidas como LAN (Local Area Networks), son usados para comunicar un conjunto de computadoras en un área geográfica pequeña, generalmente un edificio o un conjunto de edificios cercanos o en un campus. Sobre esta red se puede conectar todo tipo de Host, tales como Workstations, Servers, impresoras y otros recursos compartidos. Si se quiere conectar diferentes LAN’s se debe utilizar un Router o un Switch. Las técnicas LAN más comunes son Ethernet y Token Ring. Características típicas de esta red son: Área geográfica limitada a 2.5 Km. El número de Hosts es menor a 300. El ancho de banda normal es de 10 Mbits/s. El retardo de transmisión es menor a 10 ms. Redes metropolitanas: También conocidas como MAN (Metropolitan Area Networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos. Características típicas de esta red son: Área geográfica limitada a 100Km. El número de Hosts es menor que 1000. El ancho de banda normal es de 100Mbit/s. El retardo de transmisión es menor a 100ms. Redes de área amplia: Las redes de área amplia, también denominadas WAN (Wide Area Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso de la red Internet. Características típicas de esta red son: Área geográfica ilimitada. El ancho de banda normal es de 2 Mbit/s. Retardo de transmisión mayor a 100 ms. Topologías de redes locales. La forma como se construye la red que soporte la comunicación entre los dispositivos de comunicación de datos esta representada por la topología de la red local. Las topologías comúnmente usadas en la construcción de redes de área local son: Topología de anillo. Topología de bus. Topología de árbol. Topología de estrella. Topología de anillo. En esta topología la red consiste en un conjunto de repetidores unidos por líneas de comunicación punto a punto, que forman un ciclo cerrado (Figura 2.1). Cada repetidor participa en dos enlaces, recibe datos de uno y los transmite al otro; su capacidad de almacenamiento, si tiene, es de sólo unos cuantos bits y la velocidad de recepción y de transmisión es igual en todos los repetidores. Los enlaces (líneas de comunicación) son simplex, por lo tanto la información fluye en un solo sentido en el anillo. Las estaciones se conectan a la red por medio de los repetidores. Una red con topología de anillo se organiza conectando nodos de la red en un ciclo cerrado, con cada nodo enlazado a los nodos contiguos a la derecha y a la izquierda. La ventaja de esta red es que se puede operar a grandes velocidades, y los mecanismos para evitar colisiones son sencillos. Una trama que circula por el anillo pasa por las demás estaciones, de modo que la estación destino reconoce su dirección y copia la trama, mientras esta la atraviesa, en una memoria temporal local. La trama continua circulando hasta que alcanza de nuevo la estación origen donde es eliminada del nodo. Figura 2.1: Topología de anillo Topología de bus. En esta topología (Figura 2.2), las estaciones comparten una misma línea de comunicación (medio). Cuando una estación quiere transmitir, simplemente envía sus tramas al bus (medio de comunicación). Cuando una señal atraviesa el bus (normalmente un cable coaxial), todas y cada una de las estaciones escuchan la señal que lleva consigo una designación de dirección. Los sistemas de bus, como Ethernet o la mayoría de los sistemas de banda ancha, emplean un cable bidireccional (full-duplex) con trayectorias de avance y regreso sobre el mismo medio, o bien emplean un sistema de cable doble o dual para lograr la bidireccionalidad. Figura 2.2: Topología de bus Topología de árbol. La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto (Figura 2.3). Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera. Nuevamente la transmisión de una estación se propaga a través del medio y puede alcanzar el resto de las estaciones. Figura 2.3: Topología de árbol Topología de estrella. En redes LAN con topología en estrella (Figura 2.4) cada estación esta directamente conectada a un nodo central, generalmente a través de dos enlaces punto a punto, uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central. Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central. En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado. Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino. Figura 2.4: Topología de estrella Componentes de hardware de una red. Una red en general puede constar de algunos o todos de los siguientes elementos básicos: Placa de red o NIC (Network interface Connector): proporcionan la interfaz entre la PC o terminal y el medio físico. Trabaja en la capa 2. Repetidores: son elementos activos que se utilizan como "refuerzo" de la señal. Permiten incorporar nuevos segmentos de cableado. Pertenecen a la capa física del modelo OSI. Concentradores o hubs: se utilizan como punto de partida del cableado UTP. De allí salen los cables a cada una de los terminales. Su funcionamiento se basa en "repetir" la señal que llega por un puerto a los demás. Pueden conectarse en cascada constituyendo una estructura tipo árbol. Pertenece a la capa 1. Switches: cumplen la misma función que los hubs pero poseen una cierta inteligencia que los hace más eficientes. En vez de repetir la señal a todos los puertos sólo la envía a la salida correspondiente. Esto permite reducir el tráfico en la red. Trabaja en la capa 2. Puentes: interconectan 2 redes iguales. Trabaja en la capa 2. Ruteadores: encaminan la información hacia otras redes. Son la piedra fundamental de Internet. Usan la capa de red. Gateways: igual que los ruteadores pero permiten conectar redes de diferentes tipos. Trabajan en la capa de red. El Modelo de Referencia OSI. Tomó a la Organización Internacional para Regulación (International Organization for Standardization, ISO), alrededor de 10 años, desde 1977 hasta 1986, hacer del modelo de Interconexión para Sistemas Abiertos (Open System Interconnection, OSI), una regla para describir las funciones que cualquier sistema de redes debe ofrecer en términos de capas o niveles, donde cada capa se construye sobre la base de la inmediata inferior. El modelo de referencia OSI es en realidad una especificación de servicios de comunicación; cada nivel ofrece una clase particular de servicios al nivel inmediato superior y espera un servicio de la capa inferior. Las funciones han sido divididas en niveles basados en el principio "Divide y Vencerás", el cual concluye que dividir una tarea en tareas más pequeñas, más manejables ayudara a conquistarlas. El modelo OSI consiste de 7 niveles: Nivel 1. Llamado capa Física, especifica la transferencia de bits sobre el medio físico. Este se divide en tres áreas. Mecánico, el cual especifica conectores y cables. Eléctrico, el cual especifica voltajes y niveles de referencia. Funcional, el cual especifica señales de enlace. Nivel 2. Llamado Capa de Enlace de datos, esta especifica tramas y direcciones físicas. Tiene funciones importantes como: Detección de errores, reenvio y control de secuencia. Contiene dos subcapas: Subcapa de Control de Acceso al Medio (Media Access Control, MAC). Subcapa de Control de Enlace Lógico (Logical Link Control, LLC). Nivel 3. Es llamado Capa de Red, esta especifica enrutamientos, direcciones lógicas y fragmentación. Nivel 4. Es llamado Capa de Transporte, especifica protocolos en sesiones de fin a fin (punto a punto) y verifica errores. Nivel 5. Llamado Capa de Sesión, establece y termina la comunicación entre procesos. Maneja mensajes especiales para recuperar sesiones truncadas. Nivel 6. Es llamado Capa de presentación, especifica la codificación y transformación para la representación común de los datos. Nivel 7. Llamado Capa de Aplicación, especifica servicios de comunicación. Es con esta capa con la que el usuario tiene contacto final. Nivel Nombre Especificaciones Ejemplo de Protocolo 7 Aplicación Comunicaciones Servicios Telnet, FTP SMTP, X400, http 6 Presentación 5 Sesión 4 Transporte 3 Red 2 1 Codificación HTML, ASCII Netbios Winsock Enlace de Datos Manejo de Sesión Fin a fin Flujo de paquetes Enrutamiento Direcciones Lógicas Trama Direcciones Físicas Físico Cableado UDP, TCP, SPX IP, IPX Ethernet, Token Ring DIC, PPP V.24, V.34, V.35 G 703 Tabla 2.1: El Modelo OSI. Asociación del Modelo de Referencia OSI con el Modelo TCP/IP. En la actualidad no todos los niveles de acuerdo al modelo OSI son considerados y muchos vendedores normalmente implementan sus servicios en las tres capas más altas del protocolo. Puesto que todos los protocolos de comunicación de datos tienen el mismo objetivo: mover datos entre aplicaciones sobre diferentes dispositivos, cada protocolo debe proveer la funcionalidad marcada en las capas del modelo de referencia OSI. Así IP se encargara de la función de interconexión entre redes y TCP proporcionara los circuitos virtuales confiables. En la siguiente figura podemos observar el modelo de referencia OSI versus la familia de protocolos TCP/IP. Aplicación Presentación HTTP Sesión Transporte TCP Red IP Enlace de datos Ethernet Físico Figura 2.5: Modelo OSI versus Modelo TCP/IP. TCP/IP es un protocolo definido principalmente por las siguientes capas: Capa de Acceso a Red. Capa de Internetwork. Capa de Transporte. Capa de Aplicación. La Capa de Acceso a Red es la capa más baja en el modelo de referencia. Los servicios de los dos principales protocolos (TCP e IP) son aumentados por las aplicaciones de los niveles superiores. TCP/IP se refiere a una gran familia de servicios y protocolos, estos protocolos aparecen en la siguiente figura, la cual muestra que IP y los protocolos de los niveles superiores se pueden implantar en diversos tipos de redes. Capas 5 a 7 SMTP 4 Transporte 3 Red Telnet FTP RPC TCP IP SNMP UDP ICMP ARP RARP 2 Enlace de Datos 1 Física Ethernet Modelo OSI ARPANET PDN Otros Familia de Protocolos TCP/IP y sus dependencias Figura 2.6: Protocolos de TCP/IP. A continuación se muestra una lista con los nombres de los protocolos cuyos acrónimos aparecen en la figura 2.6 y el servicio que ofrece. Capa de Red: Nivel 3. IP (Internet Protocol).Entrega de datagramas sin conexión. ICMP (Internet Control Message Protocol). Usado por lo gateways y hosts para evaluar las condiciones de funcionamiento de los servicios IP. ARP (Address Resolution Protocol). Mapea una dirección IP a su dirección Ethernet asociada. RARP (Reverse ARP). Mapea una dirección Ethernet a su dirección IP asociada. Capa de Transporte: Nivel 4. TCP (Transmission Control Protocol). Protocolo orientado a la Conexión con acuse de recibo. UDP (User Datagram Protocol). Protocolo sin conexión no confiable. Capas de Sesión, Presentación y Aplicación: Niveles 5 A 7. SMTP (Simple Mail Transfer Protocol). Envío y recepción de correo. FTP (File Transfer Protocol). Intercambio de archivos completos. TELNET (Telecommunications Network). Terminal virtual para acceso interactivo a servidores remotos. NFS (Network File System). Sistemas de Archivos Distribuidos. SNMP (Simple Network Management Protocol). Servicios de Administración Centralizada de Sistemas Remotos. Tecnología LAN. Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio. Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán. El segundo parámetro: Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad. En general se pueden clasificar a las técnicas de control de acceso como síncronas o asíncronas. Con las técnicas síncronas se dedica una capacidad dada a la conexión, estas técnicas no son optimas para redes LAN dado que las necesidades de las estaciones son imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes inmediatas. La aproximación asíncrona se puede subdividir en dos categorías: Control Distribuido. En este control solamente un host a la vez tiene el derecho de transmitir y el permiso se transfiere de host a host, usualmente se hace pasando una parte pequeña de datos llamada Token, el host que tiene el Token es quien puede transmitir. Control Aleatorio. Con este control cualquier Host puede transmitir sin necesidad de permiso, el host revisa el medio para “ver” si esta libre antes de iniciar la transmisión; esta es una técnica apropiada para el tráfico a ráfagas. CSMA/CD. La técnica de control de acceso al medio mas ampliamente usada en la topologías de bus y en estrella es la de Acceso Múltiple Sensible a la Portadora con Detección de Colisiones (Carrier Sense Multiple Access with Collision Detect, CSMA/CD). La versión original en banda base de esta técnica fue desarrollada por Xerox para redes LAN Ethernet, este desarrollo fue la base para la posterior especificación del estándar IEEE 802.3. Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN del tipo CSMA/CD y también son redes broadcast . Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios correspondientes a la capa 1 y a la capa 2 del modelo OSI, mientras que IEE 802.3 especifica la capa física, o sea la capa 1 y la porción de acceso al canal de la capa 2 (de enlace), pero no define ningún protocolo de control de enlace lógico. Tanto Ethernet como IEEE 802.3 se implementan a través de hardware. Con CSMA/CD una estación que desee transmitir, primero escuchara el medio para determinar si existe alguna otra transmisión en curso (sensible a portadora). Si el medio se esta usando, la estación deberá esperar. En cambio si este se encuentra libre la estación podrá transmitir, pero tiene el mismo derecho que cualquiera para transmitir, por tal motivo puede suceder que dos o más estaciones intenten transmitir aproximadamente al mismo tiempo, en cuyo caso se producirá una colisión: los datos de ambas transmisiones se interferirán y no se recibirán con éxito. De esta manera cuando colisionan dos tramas, el medio estará inutilizado mientras dure la transmisión de ambas. La capacidad desaprovechada, en comparación con el tiempo de propagación puede ser considerable para tramas largas. Este desaprovechamiento puede reducirse si una estación continua escuchando el medio mientras dura la transmisión, lo que conduce a las siguientes reglas para la técnica CSMA/CD: La estación transmite si el medio esta libre, sino se aplica el siguiente punto. Si el medio se encuentra ocupado, la estación continua escuchando hasta que encuentra inmediatamente. libre el canal, en cuyo caso transmite Si se detecta una colisión durante la transmisión, las estaciones transmiten una señal de alerta para asegurarse de que todas las estaciones constatan la colisión y cesan de transmitir Después de transmitir la señal de alerta se espera un intervalo de tiempo de duración aleatoria, tras el cual se intenta transmitir de nuevo (volviendo al primer punto.) La eficiencia para Ethernet es cercana al 65%, esto significa que el ancho de banda efectivo para 10 Mbit/s es alrededor de 6.5 Mbit/s, el resto es pérdida principalmente debido a colisiones. Considerando que el retardo es TP, y que el tiempo que toma una trama transmitida es Tt, entonces tendremos: Tp Tt A D V Bf R Tp Tt Tc 2T p donde: D Separación entre transmisión y recepción (m). V Velocidad de propagación (m/s) Bf Número de bits en la trama R Relación de bits (b/s) TC Máximo tiempo que toma la detección de una colisión (s) Es necesario que el factor A sea pequeño en orden a detectar colisiones durante la transmisión, el tiempo involucrado en detectar una colisión no es mayor que dos veces el retardo extremo a extremo, es decir: TC = 2TP, así vemos que 2A es la fracción de trama que deberá transmitirse antes de que una colisión sea detectada. Entonces si TP es mucho menor que Tt no hay mucho tiempo perdido cuando una colisión se detecta. Esto es aplicado en la mayor parte de los sistemas CSMA/CD, incluyendo a las normalizaciones IEEE. Token Ring. Fue introducido por IBM en 1987 y fue su principal arquitectura, reglamentándose por IEEE en 1989. Token Ring tiene una topología física de estrella y su lógica es de anillo, esto significa que se puede conectar una computadora físicamente en configuración estrella pero accede con ayuda de un token en el anillo. El Ancho de banda utilizado es de 4 Mbit/s ó 16 Mbit/s. Token Ring tiene un método de acceso llamado Token Passing. Con Token Passing un mensaje pequeño, llamado token constantemente circula por el anillo, si el token es marcado como libre, la terminal que recibe el “libre” puede transmitir sus datos y marcar el token de ocupado. Todas las terminales a lo largo del anillo reciben el dato de token ocupado, hasta que se libera la terminal en cuestión marcando de libre el token. Redes Ethernet. La red Ethernet es una tecnología de capa 2 cuyo diseñador original fue Xerox. Después la IEEE creo la norma 802.3. Ethernet trabaja en topología lógica como bus lineal o estrella con ancho de banda de 10 Mbit/s y 100 Mbit/s, es actualmente la técnica más común usada en redes de área local. Esta red trabaja con el protocolo CSMA/CD. El formato de la trama Ethernet es la siguiente: 7 Preámbulo 1 SDF 6 DA 6 SA 2 Longitud 0-1500 0-64 4 Datos PAD CRC Figura 2.7: Trama Ethernet [bytes] Preámbulo: Secuencia de 7 bytes, cada uno de los cuales tiene el formato 10101010, cuyo fin es permitir al receptor sincronizarse con el transmisor. SDF: un byte que indica el inicio de la trama, su formato es 10101011. DA: Indica dirección de la PC destino. Destination Address. SA: Indica la dirección de la PC fuente. Longitud: Tamaño de la cantidad de datos. Datos: datos de las capas superiores. PAD: campo de relleno, va de 0 a 46 bytes y se usa para rellenar una trama con objetos si el campo de datos es menor que 46 bytes. Esto se debe a que una trama válida de Ethernet debe tener una longitud mínima de 64 bytes. CRC: Secuencia de 4 bytes para verificar error en la trama. Esa secuencia se genera con el algoritmo CRC. Con Ethernet se dispone de varias topologías distintas y normas de cableado, como se indica a continuación: Nombre Cable Máxima Longitud Nodos 10Base5 Coaxial Grueso 500 mts. 100 10Base2 Coaxial Delgado 185 mts. 30 10BaseT Par trenzado 100 mts. 1024 10BaseF Fibra Optica 4 kmts. 1024 Tabla 2.2: Tabla comparativa. Cada norma tiene sus propias ventajas y limitaciones. 10Base-5 y 10Base-2 proporcionan distancias superiores que 10Base-T, pero deben conectarse en una topología en bus, que es víctima de los mismos problemas de fallos en el cable que la red en anillo con paso de testigo. 10Base-T proporciona altas tasas de transferencia de datos por una topología tolerante a fallos; no obstante, se presenta limitaciones de distancia. 10Base-5 puede realizarse en distancias mayores utilizando cable barato de par trenzado, sin embargo su tasa de transferencia de dato está limitada a 1Mbps. 10Base-F es una elección excelente para cubrir distancias largas a alta velocidad, como en los esquemas de cableado de campus, pero es cara en comparación con sus competidores. VLAN. Red Virtual de Area Local (Virtual Local Area Network, VLAN), es una LAN lógica consistente de un grupo de terminales (host). Una LAN física puede ser dividida en varias VLAN, que pueden estar conectadas a uno o algunos “Switches”, los cuales hacen posible estar distribuidos geográficamente pero teniendo una presencia lógica, es decir, las redes virtuales nos permiten que la ubicación geográfica no se limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes oficinas intercomunicadas mediante redes MAN o WAN, a lo largo de países y continentes, sin limitación ninguna más que la impuesta por el administrador de dichas redes. Todo ello manteniendo la seguridad deseada en cada configuración. Se puede permitir o no que el tráfico de una VLAN entre y salga desde o hacia otras redes. Al distribuir a los usuarios de un mismo grupo lógico, logramos como consecuencia directa, el incremento del ancho de banda en dicho grupo de usuarios. Además, al estar los usuarios en diferentes segmentos de la red, podemos situar Bridges y Routers entre ellos, separando segmentos con diferentes topologías y protocolos. Así por ejemplo, podemos mantener diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet, en función tanto de las instalaciones existentes como del ancho de banda que cada uno precise, por su función específica dentro del grupo. Existen diferentes propuestas para comunicación entre VLAN, pero el camino más común es el uso de Routers, que en ocasiones se integra en el Switch. VLAN basado en puerto significa que las terminales (host) están en una VLAN particular sobre la cual los puertos físicos están conectados. Por ejemplo, la terminal P en la figura siguiente está conectada al puerto 4 del Switch A, esto indica que la terminal P pertenece a VLAN 1. Figura 2.8: VLAN basado en puerto. VLAN basado en MAC indica que una terminal está en una VLAN base particular basada con una dirección MAC que la propia terminal tiene, por lo que es independiente del puerto físico del Switch al que está conectada. Por ejemplo, la terminal P en la siguiente figura tiene una dirección MAC: 00-10-4B-62-1E-A4, esto significa que la terminal P pertenece a la VLAN 1, sin embargo, puede verse en la tabla que la misma dirección MAC también está en el Switch B, esto indica que si nos conectamos con nuestra terminal P en cualquier puerto del Switch B, todavía pertenecerá a la VLAN 1. Figura 2.9: VLAN basado en MAC. VLAN basada en protocolo indica que una terminal pertenece a una VLAN base sobre la cual se utiliza un protocolo para comunicación. Por ejemplo, la terminal P en la figura es un cliente que normalmente utiliza protocolo IPX, con lo que pertenece a la VLAN IPX. Figura 2.10: VLAN basada en protocolo. VLAN basado en usuario, es una solución prometedora que utiliza contraseñas sobre una terminal particular, la identidad del usuario es analizada por el Switch, hasta entonces la terminal forma parte de la VLAN particular. Por Ejemplo el usuario de la siguiente figura se activa en la terminal P con su propia identificación y clave, entonces el Switch A decide que el usuario pertenece a la VLAN 1. P Figura 2.11: VLAN basado en usuario. Wireless LAN. Una red Inalámbrica de Área Local (Wireless Local Area Network, WLAN), es un sistema flexible de comunicación de datos implementada con tecnología de radio frecuencia, WLAN transmite y recibe datos a través del aire minimizando la necesidad de conexiones alámbricas, así WLAN combina la conectividad de datos con la movilidad del usuario. WLAN ha ganado gran popularidad en mercados, industria, almacenes y academias. Las industrias han ganado en productividad al usar terminales y computadoras personales para transmitir información en tiempo real para centralizar procesos, actualmente WLAN viene a ser reconocida ampliamente como una alternativa de conectividad para propósito general en los negocios de los usuarios. WLAN puede desplegarse para transmisión de datos, voz y video dentro de edificios a través de computadoras y sobre áreas metropolitanas, con WLAN los usuarios pueden acceder a información compartida sin necesidad de un contacto fijo y los administradores pueden aumentar la red sin instalar o mover cables. WLAN ofrece lo siguiente: productividad, conveniencia y ventajas de costo sobre la tradicional red alambrada, acceso de los usuarios en tiempo real o información donde sea dentro de su organización. Usualmente WLAN tiene dos tipos de realización: Varios nodos móviles que pueden estar juntos en una pequeña área y conexiones terminal a terminal. Los puntos de contacto con el Backbone son llamados puntos de acceso que pueden ser estaciones base para infraestructura alambrada o puentes inalámbricos para infraestructura inalámbrica, los repetidores pueden usarse para agrandar la cobertura del área de comunicación. En la realidad, debido al limitado ancho de banda de WLAN, un canal común es usado para comunicación entre un punto de acceso y nodos móviles, accesos múltiples no son fáciles al medio inalámbrico a causa de las siguientes razones: Características físicas del canal. Implementación práctica. Movilidad y topología de red. Disponibilidad de comportamiento espacial. WLAN opera con fuertes desvanecimientos de canal, por ejemplo la recepción de señal desaparece o reaparece repentinamente, también efectos de captura que ocurren cuando hay transmisiones en la misma frecuencia, la estática del canal puede cambiar significativamente con 10 ó 20 milisegundos o cualquier movimiento de 1 pie de distancia. Por estas razones se ha adoptado una estructura celular para incrementar la efectividad del ancho de banda, usando diferentes frecuencias en diferentes celdas, este concepto es conocido como “reuso de frecuencia”, como resultado, la disponibilidad del ancho de banda de comunicación para todos los usuarios, es mayor que la velocidad de transmisión, además se reduce la potencia de transmisión disminuyéndose el tamaño de la celda; una función que permite a un nodo móvil comunicarse con el punto de acceso de una celda y cambiar de punto de acceso en otra celda, es llamada intercambio (Handoff o Handover). El propósito de este intercambio es conservar continuamente un servicio sin interrupciones para nodos móviles a través de la cobertura de diferentes celdas. En síntesis, las redes LAN sin cables o más conocidas como WLAN, no son algo realmente novedoso ni revolucionario dentro del mundo de la informática. Desde hace algunos años, el potencial de esta clase de redes hizo que aparecieran los primeros sistemas que utilizaban ondas de radio para interconectar computadoras. Estos primeros sistemas sin cables eran dependientes totalmente de su fabricante en cuanto a implantación y conectividad y lentos, con velocidades de 1,5 Mbit/s, concebidos para cubrir un reducido grupo de aplicaciones y escenarios concretos. Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos años, esos productos tan especializados han ido dando paso a nuevas soluciones ampliamente estandarizas y funcionales. Y su desarrollo es imparable. Tanto que en la actualidad, una de las tecnologías más prometedoras de esta década, es la de poder comunicar sistemas informáticos y dispositivos de diversa naturaleza y capacidades mediante la tecnología inalámbrica basados en la emisión de ondas de radio o de luz infrarroja. Concepto de Wide Area Network (WAN). Una WAN constituye un sistema de comunicación que interconecta sistemas de computadoras geográficamente remotas. Enlaza las computadoras situadas fuera de las propiedades de una organización (edificios o campus) y atraviesa áreas públicas que están reguladas por autoridades locales, nacionales e internacionales. Generalmente, el enlace entre lugares remotos se realiza a través de la red pública de teléfono, pero una organización podría crear sus propios enlaces WAN mediante satélites, microondas u otras tecnologías de comunicación. Una WAN (Wide Area Network), es una red con proporciones potencialmente globales. Si se emplean facilidades públicas, una WAN involucrará compañías de telecomunicaciones para el intercambio local (Local Exchange Carriers, LEC), para el intercambio de larga distancia (Interexchange Carriers, IXC) y para lugares remotos. Las tecnologías WAN funcionan en las tres primeras capas del modelo de referencia OSI: capa física, capa de enlace a datos y capa de red. WAN punto a punto. Un enlace punto a punto provee una ruta de comunicación entre una red local y una red remota a través de una WAN preestablecida de alguna compañía. Este tipo de enlace también es conocido como línea contratada porque establece una ruta permanente y ajustada a las necesidades de cada red remota a través de facilidades de transporte. Estos enlaces manejan dos tipos de transmisión: Transmisión de datagramas, los cuales están compuestos por tramas direccionadas individualmente. Transmisión de flujo de datos, el cual solo lleva una dirección inicial para todo el flujo. Figura 2.12: Enlace punto a punto Circuitos virtuales WAN. Un circuito virtual es un circuito lógico para asegurar la comunicación entre dos dispositivos de red. Existen dos tipos de circuitos virtuales: circuitos virtuales switcheados (SVC’s) y circuitos virtuales permanentes (PVC’s). Los SVC’s son circuitos virtuales dinámicamente establecidos sobre demanda y se terminan cuando la transmisión se completa. La conexión se lleva a cabo en tres etapas: Establecimiento del circuito. La fase de establecimiento involucra la creación del circuito virtual entre los dispositivos de origen y destino. Transferencia de datos. Involucra la transferencia de datos entre los dispositivos del circuito virtual. Terminación del circuito. La fase de terminación del circuito echa abajo el circuito virtual entre los dispositivos. Los SVC’s son usados en situaciones en la cual la transmisión de datos es esporádica, en gran parte porque se aumenta el ancho de banda usado por el establecimiento y terminación del circuito pero disminuye el costo asociado con circuitos virtuales constantes. Un PVC es un circuito virtual establecido permanentemente que es usado en situaciones en el cual la transferencia de datos entre dispositivos es constante. PVC disminuye el ancho de banda asociado en el establecimiento y terminación del circuito virtual pero aumenta el costo debido a la disponibilidad del circuito virtual constante. Servicios de conexión WAN. Los servicios de marcación ofrecen métodos costo-eficiencia para conectarse a través de WAN’s. Dos implementaciones populares son dial-on-demand routing (DDR) y dial backup. DDR es una técnica en donde un ruteador puede dinámicamente iniciar y cerrar una sesión de circuito switcheado. Un ruteador es configurado para considerar cierto tipo de tráfico importante (como el tráfico de cierto protocolo en particular) y no importante. Cuando el ruteador recibe tráfico importante destinado para una red remota, un circuito es establecido y el tráfico es transmitido normalmente. Si el ruteador recibe tráfico no importante y un circuito ya está establecido, ese tráfico también es transmitido normalmente. El ruteador mantiene un tiempo de ocio que es reseteado solamente cuando se recibe tráfico importante. Sin embargo, si el ruteador recibe tráfico no importante antes de que el tiempo de ocio termine el circuito es terminado. Del mismo modo si recibe tráfico no interesante y el circuito no existe el ruteador desecha el tráfico. Hasta que se reciba nuevamente tráfico interesante se inicia un nuevo circuito. DDR puede ser usado para reemplazar enlaces punto a punto. Dial backup es un servicio que activa una línea serial de respaldo bajo ciertas condiciones. La segunda línea serial puede actuar como línea redundante cuando falla el enlace primario o como ancho de banda adicional cuando el enlace primario es lento. Dial backup provee una protección al desempeño de la WAN a fallas y retardos. Dispositivos WAN. Las redes WAN usan varios tipos de dispositivos que son específicos para su entorno como son los switches, servidores de acceso, módems, CSU/DSU, y terminales adaptadoras ISDN, enseguida se explican cada uno de estos: Switch WAN es un dispositivo multipuerto usado en redes, que normalmente switchean tráfico de Frame Realay, X.25, y SMDS y opera en la capa de enlace a datos del modelo OSI. La figura 2.13 muestra dos ruteadores remotos en una WAN que son conectados por switches. Figura 2.13: WAN Switches Servidor de acceso. Actúa como punto de concentración para conexiones de entrada y de salida de la red. La figura 2.14 muestra un servidor de acceso que concentra conexiones de salida a una WAN. WAN Servidor de Acceso Figura 2.14: Servidor de acceso de salida Modem. Es un dispositivo que interpreta señales digitales y analógicas habilitando los datos para poder ser transmitidos sobre líneas telefónicas. La señal digital origen es convertida a una forma analógica conveniente para facilitar la comunicación, en el destino esta señal es regresada a su forma digital. CSU/DSU. Es un dispositivo con interfase digital ( o a veces dos dispositivos separados) que adapta la interfaz física en un equipo terminal de datos (DTE) a la interfaz del DCE en una red switcheada. También proporciona una señal de tiempo para la comunicación entre dispositivos. Adaptador Terminal ISDN. Es un dispositivo para conectar la interfaz de tasa de base (BRI) del ISDN con otras interfaces como la EIA/TIA 232. Este adaptador es esencialmente un módem de ISDN. Tecnologías para Switcheo de Datos. La conmutación es el proceso por el cual se pone en comunicación un usuario con otro, a través de una infraestructura de comunicaciones común, para la transferencia de información. Los tres servicios fundamentales que emplean técnicas de conmutación son el telefónico, el telegráfico y el de datos. En las redes de área amplia hay dos tecnologías de switcheo de datos: El switcheo de circuitos TDM (Time Division Multiplexing), o multiplexaje por división de tiempo. El Switcheo de paquetes, que puede ser de los siguientes tipos: Switcheo de paquetes X.25 Switcheo de tramas (Frame Relay) Switcheo de celdas (ATM) En la tecnología de Switcheo de circuitos de multiplexaje por división de tiempo (TDM) se crea una conexión o circuito entre dos estaciones enlazadas y, dependiendo de la velocidad de la estación, se le puede asignar una o más ranuras de tiempo (Figura 2.15). Cuando la estación transmite datos, los bits se envían en la ranura de tiempo sin procesamiento ni traducción; es decir, esta tecnología es transparente al protocolo de comunicación usado, ya que opera al nivel de capa física del modelo OSI. Cuando la estación no transmite datos, las ranuras de tiempo están vacías, por lo que el ancho de banda se desperdicia; esto se traduce en poca eficiencia, ya que el recurso (ranura de tiempo) es dedicado. Figura 2.15: Sistema TDM El sistema de Switcheo TDM es apropiado para aplicaciones de alta velocidad que requieren alto rendimiento, como señales de voz y video digital; sin embargo, es inapropiado para la conexión de redes donde el tráfico ocurre en ráfagas y las aplicaciones son menos sensibles a retardos. En los sistemas de switcheo de paquetes X.25 y Frame Relay la secuencia de datos del usuario se divide en paquetes, a los cuales se les agrega un encabezado que contiene información de control y dirección. La gran diferencia de un sistema de switcheo de paquetes con respecto a uno de switcheo de circuitos es que en este último el canal o ranura de tiempo se dedica a una estación, lo use o no, mientras que en el switcheo de paquetes el canal de comunicación se comparte en forma dinámica entre varios usuarios. En los sistemas de switcheo de paquetes X.25 y Frame Relay los paquetes tienen una longitud variable y ocupan el canal hasta que termina su transmisión como se ve en la figura 2.16. FUENTE A B SWITCH A B C C Figura 2.16. Sistemas X.25 y Frame Relay. No obstante los rasgos comunes antes señalados entre un sistema X.25 y uno de Frame Relay, hay diferencias muy importantes. El sistema ATM es una tecnología de switcheo de paquetes en la cual, como se dijo antes, el canal no se asigna permanentemente a un solo usuario, sino que se comparte, como en X.25 y Frame Relay. Sin embargo, a diferencia de estos últimos, los paquetes en ATM tienen una longitud fija de 53 bytes (Figura 2.17). Figura 2.17: Sistema ATM Redes X.25. X.25 es un protocolo estandarizado por la ITU-T para la comunicación WAN que define como son establecidas las conexiones entre dispositivos de usuario y dispositivos de red. Su desarrollo se inició en los años setenta ya que existía la necesidad de un protocolo WAN capaz de proporcionar conectividad a través de redes de datos públicas, y fue diseñado para operar eficazmente sin tener en cuenta el tipo de sistema que está conectado a la red, es usado típicamente en redes de switcheo de paquetes (PSN’s) como las compañías de teléfonos. El cobro a los suscriptores está basado en el uso de la red. Trabaja con medios de transmisión analógicos propensos a errores, su sistema de corrección y recuperación de errores mediante almacenamiento y reenvío es excesivo para los enlaces digitales y ópticos actuales, más inmunes a los errores. La mayoría de las redes X.25 están configuradas típicamente con tamaños de ventana pequeños. El tamaño de la ventana limita la cantidad de datos que pueden estar en tránsito, añadiendo tiempo a la latencia y con más complicaciones en el software, como la división de tráfico entre varios circuitos lógicos para obtener un rendimiento razonable.Los dispositivos de red X.25 entran el tres categorías generales: Equipo terminal de datos (DTE). Equipos terminadores de circuitos de datos (DCE). Intercambio de switcheo de paquetes (PSE). DTE. Los DTE son sistemas terminales que se comunican por la red X.25, son usualmente terminales, computadoras personales o hosts de red y se localizan con cada suscriptor individual. DCE. Los DCE son dispositivos de comunicación como módems y switches que proporcionan la interfaz entre DCE y PSE. PSE. Los PSE son switches que componen el tamaño de la red, transfieren los datos de un dispositivo DTE a otro a través de la red X.25. La figura 2.18 ilustra la relación entre los tres tipos de dispositivos. Figura 2.18: DTE, DCE y PSE forman la red X.25 Ensamblador / Desamblador de paquetes. El Ensamblador / Desamblador de paquetes (packet assembler / disassembler, PAD) es un dispositivo comúnmente encontrado en redes X.25, es usado cuando un dispositivo DTE es demasiado simple para llevar a cabo completamente la funcionalidad de X.25, se localiza entre un dispositivo DTE y un DCE realizando tres funciones primarias: buffering (guarda datos hasta que un dispositivo esté listo para procesarlos), ensamblador de paquetes y desamblador de paquetes. Los datos del buffer se mandan de o para un dispositivo DTE, también ensambla los datos salientes en los paquetes y los remite al DCE (adiciona encabezado X.25). Finalmente el PAD desambla los paquetes entrantes antes de remitir los datos al DTE (y remueve el encabezado X.25). La figura 2.19 muestra el funcionamiento del PAD. Datos PAD Ensamblador / Desamblador X.25 DCE Buffer Datos Figura 2.19: Funcionamiento del PAD. Establecimiento de la sesión X.25. La sesión es establecida cuando un DTE avisa a otro para pedir una sesión de comunicación, el DTE que recibe el requerimiento puede aceptar o negar la comunicación, si se acepta los dos sistemas inician la transferencia de información full-duplex. El DTE puede terminar la conexión, después de que la conexión se termina cualquier otra comunicación requiere del establecimiento de una nueva sesión. Circuitos Virtuales. Un circuito virtual es una conexión lógica creada para asegurar la comunicación fiable entre dos dispositivos de la red. Un circuito virtual denota la existencia de un camino lógico bidireccional de un dispositivo DTE a otro por una red X.25. Físicamente la conexión puede cruzar cualquier número de nodos intermedios como dispositivos DCE y PSE. Múltiples circuitos virtuales (conexiones lógicas) pueden ser multiplexados hacia un solo circuito físico (conexión física). Los circuitos virtuales son demultiplexados al final y los datos se envían a los destinos apropiados. La figura 2.20 ilustra cuatro circuitos virtuales separados que son multiplexados hacia un solo circuito físico. circuitos virtuales origen destino circuito físico multiplexión demultiplexión Figura 2.20: Circuitos virtuales. Existen dos tipos de circuitos virtuales en X.25: Circuitos virtuales switcheados (SVC). Son conexiones temporadas usadas para traslados de datos esporádicos, requieren que dos dispositivos DTE establezcan, mantengan y terminen una sesión cada vez que se necesiten comunicar. Circuitos virtuales permanentes (PVC). Son conexiones establecidas permanentemente usadas para el traslado de datos frecuentes y consistentes, no requieren que se establezcan y terminen las sesiones. Por consiguiente, los DTE pueden transferir información en cualquier momento porque la sesión siempre está activa. Un DTE puede establecer hasta 4095 circuitos virtuales simultáneamente con otros DTE sobre el mismo enlace físico DTE-DCE. El DTE puede asignar internamente estos circuitos como le plazca. Cada uno de los circuitos virtuales corresponde, por ejemplo, a una aplicación, a un proceso o a un terminal. El funcionamiento de un circuito virtual X.25 comienza cuando el DTE origen especifica el circuito virtual a ser usado (en el encabezado del paquete) y entonces envía los paquetes al DCE localmente conectado, en este punto, el DCE local examina los encabezados del paquete para determinar qué circuito virtual usar y entonces enviar los paquetes al PSE más cercano a la ruta de ese circuito virtual. El PSE pasa el tráfico al siguiente nodo intermedio, el cual puede ser otro switch o el DCE remoto. Cuando el tráfico llega al DCE remoto, los encabezados del paquete son examinados y se determina la dirección destino. Los paquetes se envían entonces al DTE destino. Si la comunicación ocurre sobre un SVC y ningún dispositivo tiene datos adicionales para transferir, el circuito virtual se termina. El suite de protocolo X.25. El suite de protocolo asigna las tres capas inferiores del modelo de referencia OSI. Los siguientes protocolos se usan típicamente en aplicaciones X.25: Protocolo de capa de paquete (Packet Layer Protocol). Procedimiento de acceso de enlace balanceado (Link Access Procedure Balanced). Aquellos entre otras interfaces seriales de capa física como EIA/TIA232, EIA/TIA-449, EIA-530 y G703. La figura 2.21 relaciona los protocolos X.25 con el modelo OSI. Aplicación Presentación Otros Servicios Sesión Transporte Red PLP Enlace LAPB Fisica Suite de Protocolo X.25 X.21 bis EIA/TIA-232 EIA/TIA-449 EIA-530 G.703 Fig. 2.21 Protocolos X.25 PLP. PLP es el protocolo de capa de red de X.25, maneja el intercambio de paquetes entre dispositivos DTE por medio de circuitos virtuales. PLP también puede correr sobre la capa LLC2 de las LAN’s, y sobre la capa LAPD de la red digitad de servicios integrados. PLP opera en cinco modos distintos: configuración de llamada, transferencia de datos, inactivo, limpiador de llamada y reinicio. La configuración de llamada es usada para establecer SVC entre dispositivos DTE. Un PLP usa el esquema de direccionamiento X.121 para preparar el circuito virtual. El modo de configuración de llamada es ejecutado sobre la base de un circuito virtual, lo cual quiere decir que un circuito virtual puede estar en modo de configuración de llamada mientras otro está en modo de transferencia de datos. Este modo se usa solo con SVC no con PVC. El modo de transferencia de datos es usado para transferir datos entre dos dispositivos DTE a través de un circuito virtual, en este modo PLP maneja segmentación y reensamblaje, bit de relleno, y error de flujo y control. Este modo se ejecuta sobre la base de un circuito virtual y es usado con PVC’s y SVC’s. El modo inactivo se usa cuando un circuito virtual se establece pero no hay traslado de datos. Se ejecuta en la base de un circuito virtual y solo se usa con SVC’s. El modo limpiador de llamadas se usa al acabar la sesión de comunicación entre DTE’s y al terminar el SVC. El modo de reinicio se usa para sincronizar la transmisión entre un DTE y un dispositivo DCE localmente conectado, este modo no se ejecuta en la base del circuito virtual, afectando los circuitos virtuales establecidos de todos los DTE. Existen cuatro tipos de campos del paquete PLP: Formato de identificador general (GFI). Identifica los parámetros del paquete, es decir, si lleva datos de usuario o información de control, qué tipo de ventana está usándose, y si se requiere entrega de confirmación. Identificador de canal lógico (LCI). Identifica el circuito virtual a través del DTE / DCE local. Identificador de tipo de paquete (PTI). Identifica el paquete como uno de 17 tipos de PLP diferentes. Datos de usuario. Contiene información encapsulada de la capa superior. Este campo solo está presente en los paquetes de datos. Por otra parte se agregan campos adicionales que contienen información de control LAPB. LAPB es un protocolo de enlace de datos que maneja la comunicación y paquetes entre DTE y DCE, es un protocolo orientado a bits que se asegura que los paquetes sean correctamente ordenados y libres de error. Existen tres tipos de paquetes LAPB: información, supervisión y sin enumerar. El paquete de información (I-frame) lleva información de la capa superior y algo de información de control, sus funciones incluyen secuenciamiento, control de flujo, detección de error y recuperación. I-frame transporta, manda y recibe secuencias de numeración. El paquete de supervisión (S-frame) lleva información de control. Sus funciones incluyen el requerimiento y suspensión de la transmisión, reporte de estado y reconocimiento. Los paquetes S-frame llevan solamente secuencias de recibos. Los paquetes sin enumerar (U-frame) llevan información de control, sus funciones incluyen enlace y desconexión así como el reporte de errores, U-frame no lleva secuencia de numeración. Los paquetes LAPB se forman por: Bandera: Delimita el inicio y final del paquete. El bit de relleno se usa para asegurar que la bandera no se genere dentro del cuerpo del paquete. Dirección: Indica si el paquete lleva una instrucción o una respuesta. Control: Califica la instrucción y la respuesta indicando si el paquete es un I-frame, un S-frame o un U-frame, además este campo contiene la secuencia de numeración y su función (por ejemplo si el destino está listo o se desconecta). La longitud del paquete de control varía dependiendo del tipo. Datos: Contiene los datos de la capa superior en forma de un paquete PLP encapsulado. FCS: maneja la verificación de error y asegura la integridad de los datos transmitidos. Interfases seriales. X.21 es un protocolo de capa física usado en X.25 que define los procedimientos mecánicos y eléctricos, se ocupa de la activación y desactivación del medio físico que conecta a los dispositivos DTE y DCE. Soporta las conexiones punto a punto, velocidades arriba de 19.2 kbps, y síncrono, transmisión full-duplex en medios de cuatro alambres. Las direcciones de X.121 son usadas por X.25 PLP en modo de configuración de llamada para establecer el SVC. El campo de dirección X.121 incluye el número de dato internacional (IDN), el cual consiste de dos campos: clave de identificación de red de datos (DNIC) y el número terminal nacional (NTN). DNIC es un campo optativo que identifica el PSN exacto en el cual el dispositivo DTE se localiza. Este campo a veces se omite en llamadas dentro del mismo PSN. El DNIC tiene dos subcampos: País y PSN. El subcampo país especifica el país en el que el PSN destino se localiza. El campo PSN especifica el PSN exacto en el cual el DTE destino se localiza. El NTN identifica el DTE exacto en el PSN para que un paquete sea destinado. Este campo varía en longitud. X.25 Pros y Contras. X25 fue declarado muerto cuando aparecieron las redes Frame Relay en los inicios de los 90´s, pero esto no tuvo fundamento porque en realidad mostró que X.25 aún es fuerte debido a sus principales factores como son: X25 brinda conexión entre redes privadas y LAN’s, Acceso en líneas a servicios de cajeros automáticos o accesos directos a LAN´s. Pros Contras Servicios internacionales ofrecidos por varios proveedores. Es caro para grandes volúmenes de tráfico. Debido a la gran cantidad de Variedad de equipo que datos de control, el rendimiento soportan X.25. es bajo. Soporta accesos síncronos y Velocidad de 56 kbps a 64 kbps. asíncronos con diferentes anchos de banda. Tabla 2.3: Ventajas y Desventajas de X.25 Redes Frame Relay. Frame Relay es un protocolo WAN de alto desempeño que opera en la capa física y enlace a datos del modelo de referencia OSI. Fue diseñado originalmente para el uso de la red digital de servicios integrados (ISDN), hoy se usa sobre una gran variedad de interfaces de red. Frame Relay es un ejemplo de tecnología de paquetes switcheados que permite compartir el medio y el ancho de banda disponibles dinámicamente. Se usan paquetes de longitud variable para una transferencia más flexible y eficiente. Los paquetes se switchean entre varios segmentos de red hasta que se logre alcanzar el destino. Las técnicas de multiplexaje estadístico controlan el acceso a la red, esta da la ventaja de aprovechar eficientemente el ancho de banda. Con frecuencia Frame Relay se describe como una versión mejorada de X.25 ofreciendo capacidades robustas como ventaneo y retransmisión de tramas ofrecidas en X.25. Esto es debido a que Frame Relay típicamente opera sobre medios WAN que ofrecen una conexión fiable que los medios disponibles hasta los años 70s. Como se mencionó antes Frame Relay es estrictamente un suite de protocolo de capa 2, mientras que X.25 provee servicios de capa 3, esto permite a Frame Relay mayor desempeño y eficacia en la transmisión haciéndolo más conveniente para las aplicaciones WAN actuales. Se presentaron propuestas iniciales para la estandarización de Frame Relay al Comité Consultivo Internacional de Teléfonos y Telégrafos (CCITT) en 1984, pero debido a la falta de interoperatividad y a la ausencia de estandarización completa, Frame Relay no experimento un desarrollo significativo en los 80s. Su desarrollo llegó en 1990 cuando Cisco System, Digital Equipment, Northern Telecom y StrataCom formaron un consorcio para desarrollar esta tecnología, formando así el protocolo básico de Frame Relay y más tarde se extendió con características de entorno complejos llamado Interface de Administración Local (LMI). Internacionalmente se estandarizo por la ITU-T. En Estados Unidos es un estándar ANSI. Dispositivos Frame Relay. Los dispositivos adjuntos a Frame Relay caen en dos categorías generales: equipo terminador de datos (DTE) y equipo terminador de circuitos de datos (DCE). Los DTE son equipos terminadores localizados con el cliente, de hecho, pueden ser ellos los propietarios, pueden ser terminales, computadoras personales, ruteadores y puentes. Los DCE son dispositivos dentro de la red, proporcionan los servicios de cronometraje y switcheo, y son los que transmiten los datos realmente en la red. La figura 2.22 muestra la relación entre estos dispositivos. Computadora Personal Switcheo de paquetes Terminal DTE DCE Frame Relay WAN DTE Network Host DTE Figura 2.22 DTE y DCE en Frame Relay La conexión entre un DTE y un DCE consiste de un componente de capa física y otro componente de capa de enlace. El componente físico define las especificaciones mecánicas, eléctricas, funcionales y especificaciones de procedimiento para la conexión entre dispositivos. Una de las especificaciones comúnmente usadas es el estándar RS-232. El componente de capa de enlace define el protocolo que establece la conexión entre un DTE como un ruteador y el dispositivo DCE como un Switch. Circuitos virtuales Frame Relay. Frame Relay proporciona comunicación de capa de enlace de datos orientado a conexión, es decir la comunicación entre cada par de dispositivos asocian la conexión con un identificador. Este servicio se lleva a cabo usando circuitos virtuales, el cual es una conexión lógica creada entre dos DTE’s a través de una red switcheada Frame Relay (PSN). Los circuitos virtuales proporcionan una comunicación bidireccional de un DTE a otro, y se identifican singularmente por un identificador de conexión de enlace de datos (DLCI). Varios circuitos virtuales pueden ser multiplexados sobre un único circuito físico para la transmisión por la red. Esta capacidad reduce la complejidad del equipo y de la red para conectar varios DTE’s. Un circuito virtual puede atravesar cualquier numero de DCE’s intermedios (switches) localizados dentro del PSN. Existen dos categorías de circuitos virtuales: Circuitos virtuales switcheados (SVC) Circuitos virtuales permanentes (PVC) Circuitos Virtuales Switcheados. SVC’s son conexiones temporales usadas en situaciones que requieren la transferencia de solamente datos esporádicos entre DTE’s. Una sesión de comunicación por SVC consiste de cuatro estados operacionales: Configuración de llamada: Se establece el circuito virtual entre dos dispositivos DTE. Transferencia de datos: Los datos se transmiten entre DTE’s sobre el circuito virtual. Inactivo: La conexión aún es activa pero no hay transferencia de datos. Si permanece inactivo por un periodo de tiempo la llamada se puede terminar. Terminación de llamada: Se termina el circuito virtual. Después de que el circuito virtual se termina los DTE deben establecer un nuevo SVC si existen más datos a intercambiar. Los SVC se establecen, mantienen y terminan usando el mismo protocolo de señales usado en ISDN Circuitos Virtuales Permanentes (PVC). Los PVC’s establecen conexiones permanentes para la transmisión de datos frecuentes y consistentes entre dispositivos DTE sobre la red Frame Relay. La comunicación por PVC no requiere los estados de configuración y terminación de llamada que se usan en SVC. PVC siempre funciona en dos estados operacionales: Transferencia de datos: Se transmiten datos entre DTE sobre el circuito virtual. Inactivo: La conexión esta activa pero no hay transferencia de datos. A diferencia de SVC la comunicación no se terminará. Los dispositivos DTE pueden transmitir información cuando se requiera ya que la conexión siempre estará activa. Identificador de Conexión de Enlace de Datos (DLCI). Los circuitos virtuales Frame Relay se identifican por DLCI, los valores se asignan generalmente por el proveedor del servicio (por ejemplo, una compañía de teléfono); este tiene un comportamiento local, lo que significa que el valor no es único en la red, por ejemplo dos dispositivos DTE conectados por un circuito virtual pueden usar un DLCI diferente para referirse a la misma conexión. Mecanismo de Control de Congestión. Frame Relay reduce la sobrecarga de la red usando el mecanismo simple de congestión-notificación en lugar del control de flujo: La notificación de congestión hacia adelante-explícita (FECN) La notificación de congestión hacia atrás-explícita (BECN) Cada uno se controla por un único bit contenido en el encabezado Frame Relay. El encabezado también contiene un bit de Desecho de Elegibilidad (DE) el cual se usa para identificar el tráfico de menor importancia y desecharse en periodos de congestión. El bit de FECN es parte del campo de dirección en el encabezado de Frame Relay. El mecanismo de FECN empieza cuando un DTE envía paquetes a la red, si la red está congestionada los DCE (switches) asignan el valor de uno al bit FECN. Cuando el paquete llega al DTE destino el campo de dirección (con el FECN establecido) indica que el paquete experimentó congestión en su trayecto. El DTE puede mandar esta información a la capa superior para ser procesada y dependiendo de la aplicación el control de flujo puede iniciarse o ignorarse. El bit BECN también es parte del campo de dirección del encabezado del paquete Frame Relay, los DCE establecen este bit a 1 en paquetes que viajan en dirección opuesta a los paquetes con el bit FECN en 1. Esto informa al DTE que una ruta en particular está congestionada, y envía esta información a la capa superior la cual puede dependiendo de la aplicación iniciar el control de flujo o pasarlo por alto. Frame Relay usa un mecanismo de comprobación de error conocido como Chequeo de Redundancia Cíclico (CRC) el cual compara dos valores calculados para determinar si los errores ocurrieron durante la transmisión. Frame Relay reduce la sobrecarga de la red haciendo el chequeo de error en lugar de la corrección del error. Frame Relay se usa generalmente sobre una red fiable, por lo tanto, la integridad de los datos no se sacrifica porque la corrección del error se deja para protocolos de capas superiores. Interface de Administración Local (LMI). LMI es un conjunto de mejoras a la especificación básica de Frame Relay, se desarrolló en 1990 y ofrece varias características para la administración de redes complejas como el direccionamiento global, estados de mensajes del circuito virtual y multicats. LMI da a Frame Relay un identificador de conexión (DLCI) global en lugar de un local, siendo único en la WAN. La dirección global agrega funcionalidad y manejabilidad a la red Frame Relay debido a que también se consideran las interfaces de redes individuales y nodos finales, de esta manera pueden ser identificados por resolución de dirección y técnicas de descubrimiento, además la red Frame Relay se parece a una típica LAN con ruteadores en la periferia. El mensaje de estado de circuito virtual LMI proporciona comunicación y sincronización entre dispositivos DTE y DCE, estos mensajes se usan periódicamente para informar el estado de los PVC evitando que los datos sean enviados a agujeros negros (un PVC no existente). Multicast permite crear grupos preservando el ancho de bada para actualizar los ruteadores, y manda mensajes de resolución de direcciones a solamente a un grupo. También se puede transmitir reportes de estado de grupos de multicast. Implementación de la red Frame Relay. Una aplicación de una red Frame Relay privada es equipar un multiplexor T1 con una interface Frame Relay y otra interface sin Frame Relay. El tráfico Frame Relay se remite fuera de la interfaz sobre la red de datos, y el tráfico sin Frame Relay se manda a la aplicación o servicio apropiado como un PBX para servicio telefónico o una aplicación de videoconferencia. En una red Frame Relay pública el switch se localiza en una central de comunicaciones y se le cobra a los suscriptores de acuerdo al uso pero son liberados de mantener y administrar el equipo. Generalmente el DCE pertenece al proveedor de telecomunicaciones. Las redes privadas también se están desarrollando, en mantenimiento y los equipos le competen al cliente. estas la administración, Frame Relay Pros y Contras. Los servicios de Frame Relay surgieron en 1991 y desde entonces las compañías telefónicas locales, de larga distancia y también los vendedores han ofrecido Frame Relay . Los ingresos se han duplicado cada año de acuerdo a algunos estimados, los usuarios finales, quienes de otra manera elegirían redes privadas, ahora pagan Frame Relay. Una de las cuestiones que promueve Frame Relay es la competencia con la tecnología ATM. Frame Relay es más madura que ATM y mucho más barata, esto todavía tomará algún tiempo antes de que ATM sea una alternativa para la mayoría de los usuarios. Pros Contras Gran ancho de banda. Velocidad de 56 kbps a 2 Mbps. que X.25. Maneja mucho más transferencia No es más rápido que X.25. Un error se detecta más tarde de datos por una menor cantidad de encabezados. Una conexión física pero muchas conexiones lógicas. Tabla 2.4 Frame Relay ventajas y desventaja. Resumen. La función principal de una red digital es ofrecer servicios de transporte para diferentes tipos de tráfico a diferentes velocidades, usando como soporte enlaces de comunicación. Existe variedad de protocolos para conseguir control en las comunicaciones, así también hay varias tecnologías al nivel de red de área amplia, pero entre las tecnologías más utilizadas actualmente están: X.25 y Frame Relay. Pero también se menciona con más frecuencia la tecnología llamada: Modo de Transferencia Asíncrona (ATM), que es el corazón de los servicios digitales de banda ancha. ATM es capaz de soportar cualquier tipo de tráfico a las más altas velocidades dentro de una red, usando un método de intercambio de celdas llamado “Cell Relay”, lo cual se tratará en las siguientes páginas. CAPITULO 3 TECNOLOGÍA ATM Objetivos del Capítulo Al término del capítulo se comprenderá que es: La celda ATM. Una red ATM. Conexiones Virtuales. Modelo referencial de ATM. Capas de ATM. Tipos de AAL. Protocolos de Señalización. ATM o Modo de Transferencia Asíncrono, es un estándar que mejora notablemente la calidad y eficiencia de la transmisión respecto a las tecnologías vistas en el capítulo precedente. Supera ampliamente la velocidad de transmisión alcanzada por las anteriores tecnologías o redes y, por tanto, ATM es el medio de comunicación ideal para las aplicaciones que precisan de respuesta en tiempo real. La calidad de servicio es mayor, gracias a la posibilidad de especificar los requerimientos para cada transmisión y de este modo, evitar interrupciones o retardos provocados por otras posibles transmisiones. ATM e ISDN. En 1984 la CCITT definía a la RDSI (Red Digital de Servicios Integrados) como una red; en general, evolucionada de una red telefónica digital integrada, que proporciona de un extremo a otro conectividad digital, soportando un amplio abanico de servicios, ya sean vocales u otros, a la que los usuarios pueden tener acceso mediante dispositivos o interfaces multi-propósito. La RDSI fue diseñada, como sucesor de las actuales redes telefónicas públicas, respecto de las que ofrecía: Audio de 7 KHz, frente a los 3,1 KHz de la telefonía básica, mejorando sensiblemente la calidad. Comunicaciones digitales a 64 Kbits por segundo, frente a los 14,4 Kbps. teóricamente alcanzables por las redes telefónicas. Gran funcionalidad frente a las redes telefónicas, como resultado del uso de un canal de señalización normalizado. Un único medio de acceso para transferencia de voz, imagen, datos y textos, por medio de conmutación de circuitos o de paquetes. Rapidez en las llamadas (menos de 800 ms.) y virtualmente sin errores. El término original es ISDN (Integrated Service Digital Network), y fue en realidad una tecnología que llegó en una época equivocada, ya que el mercado estaba compuesto principalmente por sistemas analógicos que impidieron su desarrollo. Finalmente este concepto fue denominado Red Digital de Servicios Integrados de banda angosta (N- ISDN). En los 1980’s se preveía el surgimiento de servicios que usarían mayor ancho de banda que aquellos soportados por N-ISDN, como resultado se introdujo el concepto ATM seleccionado por ITU-T como la base para servicios de Banda Ancha en ISDN (B-ISDN). Normatividad. Hay dos tipos de organizaciones encargadas de las especificaciones y reglamentaciones de ATM: Cuerpos de reglamentación formal y organizaciones industriales. Las organizaciones de reglamentación más notables son: International Telecommunication Union (ITU-T), The European Telecomunications Standardisation Institute (ETSI) y The American National Standards Institute (ANSI), siendo su principal esfuerzo en áreas que tratan con ATM para redes públicas. Las organizaciones industriales más notables son: ATM Forum, Frame Relay Forum, SMDS Interes Group, Internet Engineering Task Force (IETF) y Digital Audio Council (DAVIC). Estas organizaciones constan de usuarios, vendedores, operadores y expertos, quienes representan universidades y colegios de avanzada tecnología. Ellos están encargados del desarrollo de reglas para asegurar interoperatividad entre equipos suministrados por diferentes vendedores. No obstante, el enfoque que ha tomado una y otra organización en la normalización de la tecnología ATM es diferente; es decir, el ITU-T considera a las redes públicas su objeto de normalización y el ATM Forum nació con el objeto de normalizar los equipos que integrarían las redes corporativas ATM. Así para dar una idea de la magnitud de cobertura de ITU-T se muestra las siguientes series de especificaciones: Serie E. Operación global de red, servicio telefónico, operación y factores humanos. Serie F. Servicios de telecomunicaciones no telefónicas. Serie G. Sistemas de transmisión y medios, sistemas digitales y redes. Serie H. Sistemas audiovisuales y multimedia. Serie I. Servicios integrados y redes digitales. Serie J. Transmisión de televisión, programas de sonido y otras señales multimedia. Serie M. Mantenimiento: sistemas de transmisión, circuitos telefónicos, telegrafía, facsímil, circuitos rentados. Serie Q. Conmutación y señalización. Serie Y. Infraestructura de información global y aspectos de protocolos de internet. B-ISDN y ATM son especificaciones de las recomendaciones ITU-T, sin embargo son las recomendaciones de ATM Forum las que se implementaron primero en equipo ATM. Los siguientes grupos de trabajo han sido organizados bajo el ATM Forum: Broadband Intercarrier Interface (B-ICI). LAN Emulation (LANE). Multiprotocol Over ATM (MPOA). Network Management (NM). Physical Layer (PHY). Private Network to Network Interface (PNNI). Residencial Broadband (RBB). Service Ascpect and Application (SAA). Security (SEC). Signalling (SIG). Testing (TEST). Traffic Management (TM). Voice and Telephony Over ATM (VoATM). Wireless ATM (WATM). A pesar de todo las normas de ambos organismos están alineadas, o sea, el ITU-T libera las recomendaciones y ATM Forum las completa. Descripción general de ATM. ATM es una tecnología de conmutación de banda ancha orientada a conexión y con capacidad de multiplexaje, ATM también conocida como conmutación de celdas, es de alguna manera similar a la conmutación de paquetes que emplea X.25 y Frame Relay. Al igual que estas dos tecnologías, ATM implica la transferencia de datos en porciones discretas, además, como X.25 y Frame Relay, ATM permite que muchas conexiones lógicas se multiplexen sobre una sola interfaz física. En el caso de ATM, el flujo de información en cada conexión lógica se organiza en paquetes de tamaño fijo llamados celdas. ATM es una tecnología de multiplexaje que permite la transmisión de aplicaciones síncronas y asíncronas de voz, video y datos, a diversas velocidades, en direcciones múltiples, con diferentes grados de calidad y servicios. Mediante el multiplexaje por distribución de tiempo asíncrono (multiplexaje estadístico), ATM puede manejar el ancho de banda de manera flexible e inteligente asignándolo sólo cuando las aplicaciones lo demandan. ATM es un protocolo modernizado con capacidades mínimas de control de error y flujo, esto reduce el excedente de procesamiento de celdas ATM y reduce el número de bits de excedente que se requiere en cada celda, capacitando así a ATM para operar a altas tasas de datos. Además, el empleo de celdas de tamaño fijo simplifica el procesamiento que se requiere en cada nodo ATM. Redes ATM. El Modo de Transferencia Asíncrono (Asynchronous Transfer Mode, ATM) se diseñó con el propósito de soportar todo tipo de tráfico: voz, datos e imagen, mediante LAN’s y WAN’s privadas y públicas, por esa razón soporta servicios de conexión con ancho de banda fijo ó variable, y debido a ello y a su capacidad de escalonamiento está siendo adoptada como tecnología de transporte por los operadores públicos de telefonía y datos, como paso previo a la incorporación de ISDN. ATM funciona en un modo orientado a conexión, por lo que necesita que se establezca un circuito virtual entre los nodos origen y destino antes de transmitir los datos; el utilizar este mecanismo aporta las siguientes ventajas: Garantía de un mínimo nivel de servicio, ya que si no hay suficiente ancho de banda para un servicio, la red rechazara la apertura del circuito virtual. Una vez establecido un circuito entre nodos, esté se mantiene mientras dura dicha conexión y el retardo de la conmutación prácticamente se elimina. Posibilita establecer enlaces entre dispositivos que trabajan a velocidades distintas. Entre sus características más representativas podemos reflejar las siguientes: Tecnología de conmutación de paquetes, de tamaño fijo y corto (celdas), orientada a conexión. Hardware de conmutación sencillo y con retardo mínimo debido al tamaño fijo de las celdas. Protocolos de control sencillos, no hay control de errores en las capas bajas del protocolo, por lo que éstos deben aportarse en capas superiores de usuario. Ancho de banda bajo demanda mediante reserva fija o variable, y concepto QoS (Quality of Service). ATM se basa en paquetes de longitud fija (53 bytes), así en cualquier tipo de tráfico se elimina la necesidad de analizar las tramas en su totalidad, facilitando las tareas de análisis y control. La celda ATM. Una de las tendencias importantes dentro de las redes actuales es un interés creciente en una tecnología conocida como: Cell Networking, Cell Switching o Cell Relay. Su premisa es que todos los datos pueden ser transmitidos en paquetes pequeños de tamaño fijo llamados celdas. El número total fijo en una celda ATM es de 53 bytes, 48 octetos para carga útil (payload) y 5 octetos para el encabezado. Para llegar a esto hubo una controversia por el tamaño de la carga útil; quienes usaban E1’s favorecían un número mayor (64 bytes) y aquellos que utilizaban T1’s optaban por un número pequeño (32 bytes). Fue el Comité Consultivo Internacional de Telegrafía y Telefonía (Consultative Committee on International Telegraphy and Telephony, CCITT), que actualmente se conoce como Unión Internacional de Telecomunicaciones (International Telecommunications Union, ITU), quien reglamentó la celda ATM, al promediar ambos valores obteniendo el resultado de 48 bytes de payload o información del cliente más 5 bytes de encabezado con información de “quién soy” y “dónde voy”. Figura 3.1: Estructura de la Celda ATM. El tamaño de las celdas en ATM se escogió considerando que: Si las celdas son muy pequeñas, la eficiencia de la red es baja. Si las celdas son grandes, el retardo de propagación en la red aumenta. Para facilitar el manejo de las celdas en los conmutadores, el tamaño de la carga útil debe ser una potencia de 2 ó, por lo menos múltiplo de 4. El encabezado debe ser capaz de identificar a qué canal pertenece cada celda para propósitos de enrutamiento y contener, información de control. Encabezado de Celda ATM. El encabezado de celda de la Interfaz Usuario-Red difiere del encabezado de la Interfaz Red-Red en el uso de los bits 5 a 8 del byte 1. En esta última, estos bits son parte del identificador de Ruta Virtual (Virtual Path Identifier, VPI), mientras que en la primera constituyen una unidad independiente, el Control de Flujo Genérico (Generic Flow Control, GFC). La figura siguiente muestra los encabezados de UNI y NNI respectivamente. Figura 3.2: Estructura de la celda ATM. Control de Flujo Genérico (GFC). El campo GFC es usado únicamente en el encabezado de celda de la UNI y consta de cuatro bits. Su valor por omisión es 0000. La descripción funcional del Control de Flujo Genérico está incluida en la recomendación I.150 del CCITT y su mecanismo ayuda en el control del flujo de tráfico desde las conexiones ATM en la UNI. Es usado para aligerar las condiciones de sobrecarga a corto plazo que pueden ocurrir en la red del cliente. El mecanismo GFC soporta configuraciones tanto punto-a-punto como punto-a-multipunto y se utiliza para el control de acceso. Identificadores de Ruta Virtual y Canal Virtual (VPI/VCI). VPI y VCI son identificadores lógicos para una conexión ATM. El VPI y VCI (ID lógico) sólo tienen significado para el vinculo local. VPI identifica la ruta virtual de la conexión. VCI identifica el canal virtual de la conexión. Cada switch ATM es responsable de cambiar (traducir) el ID lógico de un vínculo a un ID lógico diferente de otro vínculo, conforme la celda pasa a través del switch. La traducción de los ID lógico se cumple por dos métodos: Predefiniendo los lD’s lógicos de la conexión de estación final a estación final, usando procedimientos de Operación Administración y Mantenimiento (Operator, Administrator and Maintenance, OAM). Por procedimientos de instalación de llamadas dinámicas, utilizando la señalización UNI Q.2931. Cada switch ATM mantiene dos tablas de consulta: La tabla de ruta virtual entrante, que mantiene los VP’s en cada vínculo. La tabla del canal virtual para cada VP, con el VP y VC de la celda que sale. El switch ATM cambia los campos VPI y VCI del encabezado de la celda para reflejar los nuevos VPI y VCI de la celda que sale. Figura 3.3: Tabla de VP’s y VC’s. Tipo de Carga Útil (PT). El Campo Identificador de Tipo de Carga Útil (Payload Type, PT), tiene una longitud de 3 bits, tanto en la Interfaz Usuario-Red (UNI) como en la Red-Red (NNI). El propósito principal de este campo es el de distinguir entre tráfico del usuario y el de varias formas de Operación, Administración y Mantenimiento (Operations, Administration and Maintenance, OAM). Si el primer bit del campo es cero, entonces la celda es de datos del usuario (una celda enviada de un usuario de la red a otro). La organización del PT se muestra en la figura siguiente. En las celdas de datos de usuario, el segundo bit es utilizado para indicar si la celda encontró congestión en la red, y el tercer bit es de señalización disponible para el usuario. Si el primer bit es 1, entonces la celda pertenece a alguna forma de administración, a menos que el patrón de bits sea 111, lo cual significa que está reservado para uso futuro. 0 Bit de Congestión 1 si existe congestión 0/1 0/1 Bit de señalización de usuario Figura 3.4: Formato de campo Payload, para usuario. Prioridad de Pérdida de Celda (CLP). El campo de Prioridad de Pérdida de Celda (Cell Loss Priority, CLP), consta de un bit y es usado para indicaciones explícitas de celda, por ejemplo si el valor del bit CLP es 1, la celda puede ser descartada, dependiendo de las condiciones de la red. En otro caso (CLP = 0), la celda tiene prioridad alta y, por lo tanto, se le asignan suficientes recursos. Este bit puede ser modificado por el usuario o el proveedor del servicio. El CLP tiene dos papeles: Es usado para proveer la flexibilidad más modesta en la transmisión de celdas con dos niveles de prioridad de tráfico. Así como protección contra usuarios abusivos. Control de Error de Encabezado (HEC). Este campo es parte del encabezado de celda, pero no es usado por la capa ATM. Contiene la secuencia de Control de Error de Encabezado (Header Error Check, HEC), la cual es procesada por la capa física. El mecanismo HEC está especificado en la recomendación I.432 del CCITT. El error se calcula basándose en los restantes 32 bits de la cabecera. El polinomio usado para generar el código es x8 + x2 +x +1. En la mayor parte de los protocolos existentes que incluyen un campo de control de errores, como DIC, la cantidad de datos de entrada para el cálculo del código de error es generalmente mayor que el tamaño del código de error resultante, lo que permite la detección de errores. En el caso de ATM la entrada para el cálculo es sólo 32 bits, comparados con los 8 bits de código. El hecho de que la entrada sea relativamente pequeña permite el uso del código no solo para detección de errores, sino que, en algunos casos, es posible la corrección de éstos. Esto se debe a que hay suficiente redundancia en el código para recuperar ciertos patrones de error. En la figura 3.5 se muestra el funcionamiento del algoritmo HEC en el receptor. Detectado un error en varios bits (celda rechazada) Error detectado (celda rechazada) No se detecta error (No se realiza acción) Modo de corrección No se detecta error (No se realiza acción) Modo de detección Detectado un error en un solo bit (corrección) Figura 3.5: Operación HEC en el receptor Inicialmente el algoritmo de corrección de errores del receptor corrige implícitamente errores simples. Para cada celda recibida se calcula y compara el HEC. Si no se detectan errores el receptor permanece en el modo de corrección de errores. En cambio, si se detecta un error, el receptor lo corrige si se trata de un error simple o, en caso contrario, detectará la ocurrencia de un error múltiple. En cualquier caso, el receptor pasa a modo de detección, no tratando de corregir errores. La razón de este cambio es que un ruido de tipo ráfaga u otro suceso podrían causar una secuencia de errores, situación para la que el HEC resulta insuficiente para su corrección. El receptor permanece en el modo de detección mientras se reciban celdas erróneas, pasando al modo de corrección cuando se examina una cabecera y no se encuentra error alguno. La función de protección de errores permite la recuperación de los errores de cabecera simples y la existencia de una baja probabilidad de envío de celdas con errores de cabecera provocados por condiciones de error a ráfagas. Conexiones Virtuales. Puede decirse que ATM opera igual que la telefonía normal, dónde las llamadas son fijas. Los circuitos ATM pueden operar en plataforma permanente o conmutada como se requiriera. La señalización de los sistemas de dirección reserva un canal virtual que consiste en una cantidad apropiada de ancho de banda a partir de un ancho de banda muy superior. En una conexión permanente el ancho de banda se asigna permanentemente, considerando que en una conexión conmutada, el ancho de banda lo asigna el sistema de señalización, este se libera después de que la llamada se completa y se restablece el sistema de señalización. Las conexiones lógicas en ATM se denominan conexiones de canal virtual y son similares a un circuito virtual en X.25, constituyendo la unidad básica de conmutación en una red ATM. Una VCC se establece entre dos usuarios finales, intercambiándose sobre la conexión celdas de tamaño fijo en un flujo full-duplex de velocidad variable. Las VCC se utilizan también para intercambios usuario-red (señalización de control) y red-red (gestión de red y enrutamiento). En ATM se ha introducido una segunda subcapa de procesamiento para abordar el concepto de ruta o camino virtual; el cual es un conjunto de VCC con los mismos extremos, de manera que todas las celdas transmitidas a través de todas las VCC de un mismo camino virtual se conmutan conjuntamente. Así tenemos los siguientes conceptos: Ruta virtual (Virtual Path, VP); contiene uno o mas canales virtuales y tiene un identificador de ruta virtual (Virtual Path Identifier,VPI) que está en el encabezado ATM. Es una conexión bidireccional punto a punto entre conmutadores ATM y tiene solo importancia local. La suma de enlaces “VP” entre dos puntos finales, es llamada Conexión de Ruta Virtual (Virtual Path connection, VPC). Canal Virtual (Virtual Channel, VC); todo el tráfico es llevado por el nivel de canales virtuales. Cada “VC” tiene un identificador conocido como Identificador de Canal Virtual (Virtual Channel Identifier, VCI), el cual es integrado en el encabezado ATM. Es una conexión unidireccional punto a punto entre conmutadores ATM y tiene solo importancia local. La suma de enlaces “VC” entre dos puntos finales es llamada Conexión de Canal Virtual (Virtual Channel connection, VCC). VC1 VC3 VC18 VC2 VC7 VC20 VC1 VC2 VC11 VP1 VC18 VC20 VC23 VC24 VC5 VC3 VC5 VP8 VP2 VC7 VC11 VP9 VP5 VP3 VC23 VC24 Figura 3.6: Matriz de Rutas y Canales Virtuales. Conexión Virtual Permanente (Permanent Virtual Connection, PVC): Es una conexión establecida por procesos de control de la red, en el cual un conjunto de “switches” entre una fuente y un destino ATM, son programados con los valores apropiados de VPI y VCI, siempre requieren una configuración manual, por lo que su uso puede ser complejo. Conexión Virtual Conmutada (Switched Virtual Connection, SVC): Es una conexión establecida automáticamente por el sistema de señalización, por lo que no requiere intervención manual. Un mejor término sería “conexión virtual de señalización. El concepto de ruta virtual se desarrolla en respuesta a una tendencia en redes de alta velocidad en la que el coste del control está alcanzado una proporción cada vez mayor del coste total de la red. La técnica de VP ayuda a contener el coste asociado al control mediante la agrupación en una sola unidad de aquellas conexiones que comparten rutas a través de la red. Las acciones de la gestión de red se pueden aplicar a un reducido número de grupos, en lugar de, a un número de conexiones individuales elevado. El uso de VP’s representa varias ventajas: Arquitectura de red simplificada: las funciones de transporte de red se pueden separar en dos grupos: aquellas relacionadas con una conexión lógica individual VC y las relativas a un grupo de conexiones lógicas VP. Incremento en eficiencia y fiabilidad: La red maneja entidades totales menores. Reducción en el procesamiento y tiempo de establecimiento de conexión pequeño: Gran parte del trabajo se realiza cuando se establece el VP, de modo que la reserva de capacidad en la VPC antes de la llegada de nuevas llamadas permite establecer nuevos canales virtuales mediante la ejecución de funciones de control sencillas en los extremos del VP. No se necesita procesamiento de llamadas en los nodos de tránsito, por lo que la incorporación de nuevos canales virtuales a un VP ya existente conlleva un procesamiento mínimo. Servicios de red mejorados: El VP se usa internamente a la red, aunque también es visible para el usuario final. Así el usuario puede definir grupos de usuarios fijos o redes fijas de haces de canales virtuales. En la figura 3.7 se muestra una forma general para el establecimiento de llamada haciendo uso de canales y rutas virtuales. Petición de generación de una VCC ¿Existe una VPC? Si ¿Se puede satisfacer la calidad Si del servicio? No No Establecer una nueva VPC Bloquear la VCC o solicitar más capacidad ¿Petición concedida? Si Realizar conexión No Rechazo de petición de la VCC Figura 3.7: Establecimiento de llamadas mediante rutas virtuales. El proceso de establecimiento de un VP se encuentra desvinculado del proceso de establecimiento de un VC individual: Entre los mecanismos de control de una ruta virtual se encuentra la obtención de las rutas, la reserva de capacidad y el almacenamiento de información de estado de la conexión. El establecimiento de un canal virtual precisa la existencia previa de una ruta virtual hacia el nodo de destino deseado con suficiente capacidad disponible para soportar dicho canal virtual y con la calidad de servicio adecuada. El establecimiento se lleva a cabo mediante el almacenamiento de la información de estado necesaria (asociación de VC y VP). Transmisión de celdas ATM El documento I.432 especifica que las celdas ATM se pueden transmitir a distintas velocidades: 622.08 Mbps, 155.52 Mbps, 51.84 Mbps o 25.6 Mbps, siendo necesario especificar la estructura de transmisión a usar para el transporte de la carga útil. En el documento referido se definen dos enfoques: una capa física basada en celdas y una capa física basada en SDH. A continuación se estudia cada una de ellas. Capa física basada en celdas Para la capa física basa en celdas no se impone fragmentación o delimitación, consistiendo la estructura de la interfaz en una secuencia continua de celdas de 53 octetos. Dado que no existe imposición externa de tramas en esta aproximación, es necesaria alguna forma de llevar a cabo la sincronización. Esta se consigue con el campo de control de errores de cabecera (HEC) incluido en la cabecera de la celda, siendo el procedimiento como sigue (Figura 3.8): Figura 3.8: Diagrama de estados del procedimiento de delimitación de celdas 1. En el estado localizar se ejecuta bit a bit un algoritmo de delimitación de celdas para determinar el cumplimiento de la regla de codificación HEC (es decir, coincidencia entre el HEC recibido y calculado). Una vez conseguida una coincidencia, se supone que se ha encontrado una cabecera, pasando el método al estado PRESINC. 2. En el estado PRESINC se supone una estructura de celda. El algoritmo de delimitación de celdas se lleva a cabo celda a celda hasta que la regla de codificación se confirme veces consecutivas. 3. En el estado SINC se usa el HEC para la detección y corrección de errores. La delimitación de la celda se supone perdida si la regla de codificación HEC resulta incorrecta veces consecutivas. Los valores de y son parámetros de diseño. Valores de elevados provocan grandes retardos en la sincronización, pero mayor robustez contra falsas delimitaciones. Por su parte, valores grandes de incrementan los retardos en la detección de desalineamientos, aunque también lo hace la robustez contra falsos desalineamientos. La ventaja de usar el esquema de transmisión basado en celdas es la sencillez de la interfaz que resulta cuando tanto las funciones en modo de transferencia como las de en modo de transmisión se basan en una estructura común. Capa física basada en SDH La capa física basada en SDH impone una estructura sobre la secuencia de celdas ATM. Aquí veremos la especificación I.432 para 155.52 Mbps, usándose estructuras similares para otras velocidades. En la capa física basada en SDH se impone la delimitación o fragmentación haciendo uso de la trama STM-1 (STS-3). En la figura 3.9 se muestra la porción de carga útil de una trama STM-1. Esta carga útil puede estar desplazada respecto del principio de la trama. Como puede verse, la carga útil consta de 9 octetos suplementarios de camino y el resto que contiene las celdas ATM. Dado que la capacidad de la carga útil (2340 octetos) no es un múltiplo entero del tamaño de la celda (53 octetos), ésta puede superar un límite de carga útil. El octeto suplementario de camino H4 que se utiliza en el extremo del emisor para indicar la próxima ocurrencia de una frontera de celda; es decir, el valor del campo H4 indica el número de octetos hasta la primera frontera de celda que sigue al octeto H4. El rango posible de valores es de 0 a 52. Bits suplementarios de camino 260 columnas J1 B3 53 octetos C2 G1 F2 9 filas H4 Z3 Z4 Z5 Figura 3.9: Carga útil STM1 para transmisión de celdas ATM basada en SDH Entre las ventajas del enfoque basado en SDH se encuentran las siguientes: Se puede usar para transportar cargas útiles, basadas en ATM o en STM (modo de transferencia síncrono); haciendo posible el despliegue inicial de una infraestructura de transmisión de fibra óptica de alta capacidad, para un gran número de aplicaciones basadas en conmutación de circuitos y dedicadas y de fácil migración para el soporte de ATM. Algunas conexiones específicas pueden ser de conmutación de circuitos usando un canal SDH. Por ejemplo, el tráfico de una conexión de video a velocidad constante puede llevarse a cabo segmentando éste en cargas útiles de la señal STM-1, que puede ser conmutada por circuitos. Esto puede resultar más eficiente que la conmutación ATM. Haciendo uso de las técnicas de multiplexión síncrona SDH se pueden combinar varias secuencias ATM para construir interfaces de velocidad superior a las ofrecidas por la capa ATM en un lugar específico. Por ejemplo, se pueden combinar cuatro secuencias ATM distintas, cada una a 155 Mbps (STM-1), para dar lugar a una interfaz de 622 Mbps (STM-4). Esta técnica puede ser más efectiva desde el punto de vista del coste que el uso de una única secuencia ATM a 622 Mbps. ATM y el Modelo OSI. El modelo de interconexión para sistemas abiertos (Open Systems Interconnection, OSI), es un modelo muy usado en sistemas de comunicación. La tecnología ATM también se rige con la misma arquitectura jerárquica pero solamente las capas más bajas son utilizadas. Específicamente en este caso las capas ATM substituye a la capa física en una parte de la capa de enlace de datos (Data Link), de esa manera los servicios ofrecidos en la capa de red son los mismos solo que con una velocidad mayor. Figura 3.10: Modelo ATM Modelo de Referencia ATM. El modelo de OSI es utilizado en todos los tipos de sistemas de comunicación. La misma arquitectura lógica de tipo jerárquico que se utiliza en dicho modelo, es aplicada para las redes ATM en la recomendación I.321 del CCITT. El modelo también utiliza el concepto de planos separados para diferenciar entre las funciones del usuario, de control y de administración. El modelo de referencia para ATM se muestra en la siguiente figura. Figura 3.11: Modelo Referencial de ATM. La Capa Física de ATM. La capa física es el nivel más bajo de ATM. Esta toma celdas completas desde la capa media y las transmite sobre el medio físico controlando la transmisión y recepción de bits. Originalmente se definen sólo dos velocidades que deben ser soportadas por ATM: 155.52 Mbit/s y 622,08 Mbit/s. Sin embargo, un número adicional de velocidades se han agregado, tan bajo como E1 y tan alto como el rango Gbit/s. Esta capa define las propiedades eléctricas de las señales portadoras y las propiedades físicas del medio de transmisión incluyendo conectores. La capa física se subdivide en dos subcapas: Dependiente del Medio Físico (Physical Medium Dependent, PMD). Convergencia de Transmisión (Transmisión Convergence, TC). Dependiente del Medio Físico (PMD). Esta capa es responsable de la correcta transmisión y recepción de bits en el medio físico apropiado. Es realmente dependiente del medio (óptico, eléctrico, etc.). Además debe garantizar una reconstrucción adecuada de la sincronización de bits en el receptor, De esta forma la entidad transmisora será responsable de la información de sincronía de bits requerida y de la codificación en tiempo. Convergencia de Transmisión (TC). En esta subcapa, los bits son reconocidos conforme llegan de la subcapa del medio físico, una de las funciones después de la reconstrucción de bits, es la adaptación al sistema de transmisión utilizado. Las celdas son ajustadas dentro de éste de acuerdo a un mapeo estandarizado. Esta capa es también responsable de la generación y verificación de los errores en el encabezado (Header Error Check, HEC), de cada celda en el transmisor y su verificación en el receptor. Esto permite el reconocimiento del límite de las celdas (correcta delimitación de la celda en el receptor). Una vez que dicho límite ha sido encontrado, un mecanismo de adaptación utiliza el HEC para la corrección o detección de errores en el encabezado de la celdas, dependiendo de la situación. Los errores de bits aislados son corregidos, pero tan pronto como múltiples celdas consecutivas muestren errores de encabezado, la corrección se cambia por la detección más precisa y la eliminación de celdas con fallas. Finalmente, esta subcapa debe asegurar la inserción y supresión de celdas no asignadas para adaptar la tasa utilizable a la carga útil disponible del sistema de transmisión. Esta función es llamada división de tasa de celdas (Cell Rate Decoupling). Capa ATM. La capa ATM es totalmente independiente del medio físico utilizado para transportar las celdas y lo es por lo tanto de la capa física, sus funciones principales son: Control de Flujo Genérico (Generic Flow Control, GFC), en la interface de usuario de red (User Network Interface, UNI). Generación y extracción de encabezado de celda, antes o después de que sea enviada a, o desde la capa de adaptación. Traducción de VPI / VCI de la celda, esta es requerida en la mayoría de los casos, durante la conmutación de una celda desde una cadena física a otra en un “switch” ATM o a través de un conector. Multiplexión y demultiplexión de celdas de diferentes conexiones, en una cadena sencilla sobre una capa física. Capa de adaptación ATM. Esta capa, conocida como AAL (ATM Adaptation Layer), es la clave de la habilidad de ATM para adaptar varios tipos de datos. Mejora el servicio de la capa ATM a un nivel requerido por la capa inmediata superior; desempeña funciones para los planos del usuario, de control y de administración, y soporta el mapeo entre la capa ATM y la superior. La AAL está subdividida en dos subcapas: La subcapa de Convergencia (Convergence Sublayer, CS). La subcapa de Segmentación y Reensamble (Segmentation and Reassembly, SAR). Subcapa de Convergencia (CS). Desempeña funciones como identificación de mensajes, recuperación de tiempo de reloj, etc. Para algunos tipos de AAL, la CS ha sido subdividida en una subcapa de Convergencia de Parte Común (Common Part Convergence Sublayer, CPCS) y una subcapa de Convergencia de Servicio Específica (Service Specific Convergence Sublayer, SSCS). Subcapa de Segmentación y Reensamble (SAR). Su principal propósito es la segmentación de información de las capas superiores, en un tamaño adecuado a la carga útil de las celdas ATM consecutivas en una conexión virtual; y la operación inversa, reensamblar el contenido de las celdas en unidades de datos que serán enviadas hacia arriba. Los protocolos de AAL son definidos para realizar las tareas que son requeridas por cualquier tipo particular de servicio. Estos protocolos representan una razón importante para la flexibilidad de ATM. El concepto básico de los protocolos de AAL es que un tipo particular desempeñe funciones necesarias para aplicaciones particulares de los datos. ITU-T ha definido cuatro clases de servicio que son determinadas por los requerimientos de tiempo entre fuente y destino, los de la tasa de transmisión y el modo de conexión. Son conocidos como Clase A, B, C y D y se muestran en la siguiente tabla: Clase A Clase B Clase C Clase D Señal de reloj fin a fin Requerida Requerida No Requerida No Requerida Tasa de Transmisión Constante Variable Variable Variable Conexión Orientado A Conexión Orientado a Conexión Orientado a Conexión Sin Conexión Tipo de AAL AAL 1 AAL 2 AAL 3 AAL4 Modo de AAL 5 Tabla 3.1: Clases de Servicios en ATM. Las clases de tráfico están basadas en parámetros tales como: si es requerida temporización entre la fuente y el destino, si el tráfico es CBR o VBR o si el tráfico está orientado a conexión o es sin conexión: Clase A. Servicios de tasa constante (CBR), Define emulación de circuitos y video. Clase B. Servicios de tasa variable (VBR), por ejemplo audio y video. Clase C. Define ráfagas de datos tales como Frame Relay, X.25 o transferencia de grandes archivos. Clase D. Incluye transmisión de datos tales como mensajes SAP en Netware o paquetes ARP en TCP/IP. Los cuatro tipos o clases de servicios utilizan los 48 bytes del campo de carga útil en cada celda de forma diferente, pudiendo opcionalmente contener un campo de hasta 4 bytes para adaptación ATM. Tipos de AAL. ATM es una tecnología que puede transportar cualquier tipo de información y por lo tanto, cuenta con mecanismos que le permiten manejar de manera diferente a cada tipo de comunicación que viaja por la red. Para apoyar las cuatro clases de servicios ITU-T recomendó los siguientes cinco tipos de protocolos: AAL 0 AAL 1 (I.363.1) AAL 2 (I.363.2) AAL 3 y 4 (I.363.3) AAL 5 (I.363.5) AAL tipo 0. AAL 0 no se basa en características técnicas o acuerdos, es simplemente un término que denota la entrada al AAL de una celda. ALL 0 requiere que el usuario proporcione sus propias normas de funcionalidad. El uso principal de AAL 0 es para equipo y aplicaciones que requieren un AAL que no es dócil con características técnicas, así ofrece una entrada a ATM para procesos de datos que no necesita adaptarse a la red ATM. AAL tipo 1. AAL 1 es un servicio Clase A, para cadenas de datos con tasa de transmisión constante y orientados a la conexión, tales como video de alta calidad y voz. Para voz, AAL 1 puede ser usado para cualquier servicio que requiera sincronización específica y características de retraso bajo y constante, como la emulación de un circuito de voz T1. CS Tipo 1. Las funciones que pueden ser desempeñadas son las siguientes: Manejo de variaciones de retardos de celda. Manejo de celdas perdidas o no insertadas Recuperación de la frecuencia de reloj del transmisor en el receptor. Monitoreo y manejo de los errores de bits de la información de control del protocolo. Monitoreo del campo de información de usuario para detectar errores de bits y tomar una posible acción correctiva. SAR Tipo1. En este tipo de servicio, el protocolo de AAL1 mantiene un flujo con tasa de bit constante entre origen y destino (entrega sincronizada). La velocidad binaria está en el rango de pocos kilobits por segundo, por ejemplo para voz comprimida, a decenas de megabits por segundo, por ejemplo en vídeo no comprimido. Sin embargo, la velocidad binaria acordada debe ser mantenida, incluso con perdidas ocasionales de celdas, o variaciones en el tiempo de transferencia de las mismas. Este servicio garantiza un número fijo de celdas por unidad de tiempo para la aplicación. El formato del campo de información de la celda, conocido como “segmento”, incluye un Número de Secuencia de 4 bits (SN), compuesto por un Indicador de Subcapa de Convergencia (CSI) y un contador de secuencia (SC); además hay un campo asociado de 4 bits utilizado para Proteger el Número de Secuencia (SNP), formado por el campo de Chequeo de Redundancia Cíclica (CRC) y un bit de paridad (P). De esta forma es posible detectar perdidas de segmentos. Las pérdidas de celdas se superan de forma acordada; por ejemplo, insertando segmentos ficticios en el flujo entregado. Variaciones en el retardo de transferencia de celdas, son compensadas mediante buffereado en el destino; la salida de segmentos correspondiente a una llamada, únicamente se comienza después de que se hayan recibido un número predeterminado de segmentos, este número viene determinado por la velocidad binaria del usuario. Valores típicos son 2 segmentos a velocidades de kilobits y 100 segmentos a velocidades de megabits por segundo. Figura 3.12: Formato SAR AAL 1 AAL tipo 2. AAL 2 es un servicio Clase B para tráfico orientado a la conexión; se aplica a video y voz que no requieren una tasa de transmisión constante, tales como video comprimido, intercomunicaciones o transmisiones de fotografías fijas. CS Tipo 2. Provee servicios a la capa inmediata superior, entre los cuales se encuentran los siguientes: Entre la AAL y la capa superior, se intercambian las Unidades de Datos de Servicio (Service Data Unit, SDU) que se originan con tasa de transmisión variable. La información de sincronización es transferida entre origen y destino. A la capa superior se le informa acerca de los errores que no pueden ser corregidos por la AAL. SAR Tipo 2. En este tipo de servicio, aunque exista una temporización relacionada entre fuente y el destino, la velocidad de transferencia real de información, puede variar durante la conexión. Como con el tipo 1, el segmento contiene un Número de Secuencia de 4 bits para la recuperación de celdas perdidas. El campo de Tipo de Información (IT) indica, o bien la posición relativa del segmento con relación al mensaje remitido, por ejemplo, una trama comprimida procedente de un videocodec, o si el segmento contiene información de temporización, o de otro tipo. Los tipos de segmento con relación a la información posicional son: Comienzo de mensaje (beginning of message, BOM) Continuación de mensaje (continuation of message, COM) Fin de mensaje (end of message, EOM) Mensaje de segmento sencillo (single segment message, SSM) Debido al tamaño variable de las unidades de mensaje remitidas, un Indicador de Longitud (LI) en la cola del segmento indica el número de bytes útiles en el último segmento. Finalmente, el campo CRC habilita la detección y corrección de errores. Figura 3.13: Formato SAR AAL 2 AAL tipo 3 y 4. Las líneas de datos de AAL 3 y 4 de Clase C y D se pueden dividir en dos modos de operación: Orientadas a la conexión (Clase C), utilizan transmisión VBR, pero no tienen los estrictos requerimientos de sincronización de AAL 1 y 2. Puede ser utilizada para servicios o aplicaciones típicas de LAN con tráfico de ráfagas. Orientada a la no-conexión (Clase D), su uso está enfocado a protocolos del mismo tipo como SMDS (Switched Multimegabit Digital Service -Servicio Digital Conmutado de Multimegabits) para tráfico de datos en una red de área amplia. AAL 3 estaba pensado para proveer servicios a protocolos de datos orientados a la conexión (como X.25); AAL 4 estaba diseñado para proveer los mismos servicios que AAL 3 a protocolos sin conexión (como IP). En la práctica, hay muy poca, o nula, diferencia entre protocolos orientados a la conexión y aquellos sin conexión, así que se combinaron ambas AAL’s. Otro importante desarrollo ha sido la conclusión de la industria de la comunicación de datos, la cual menciona que AAL 3 y 4 no es apropiado para comunicaciones generales computadora a computadora, de aquí el desarrollo de AAL 5. CS Tipo 3 y 4. Define el tamaño de los paquetes que serán enviados al SAR. PAD tiene 3 bytes para ajustar datos a 32 bits en el límite; el indicador de parte común (CPI) permite que se redefina el encabezado de CS por conexión. Basize indica el número de bytes requeridos para almacenar paquetes en el receptor. Los campos de marca inicial Btag y marca final Etag son datos de comparación para el usuario para saber que una celda CS pertenece al mismo paquete. El campo de alineación AL asegura que el límite tenga una longitud de 32 bits y LI es el número de bytes que fueron enviados. Figura 3.14: Formato CS de AAL 3 y 4 SAR Tipo 3 y 4. El protocolo AAL3 y 4 proporciona dos tipos de servicios para la transferencia de datos: uno Orientado a Conexión (CO) y otro Sin Conexión (CLS). La diferencia entre los dos es que con el primero, antes de que cualquier dato pueda ser transmitido, debe establecerse una Conexión Virtual. El servicio orientado a conexión tiene dos modos operacionales: asegurado y no asegurado, cada uno soportando envíos de Unidades de Datos del Servicio (SDU’s) o mensajes de usuario, de tamaño fijo o variable. El modo asegurado proporciona un servicio fiable que garantiza que todas las SDU’s son entregadas sin errores y en la misma secuencia con que fueron remitidas. Para proporcionar este servicio, todos los segmentos generados por la subcapa de convergencia CS están sujetos a procedimientos de control de flujo y recuperación de errores. Para el modo no asegurado, los segmentos son transmitidos sobre la base del menor esfuerzo; esto es, cualquier segmento corrompido es simplemente descartado y se deja a los niveles de protocolo de usuario superar esta eventualidad. El Tipo de Segmento (ST) indica si es el primero (BOM), continuación (COM), último (EOM), o el único (SSM) de una SDU remitida. Figura 3.15: Formato SAR AAL 3 y 4 El Número de Secuencia (SN) se emplea para detectar segmentos perdidos o duplicados y también para control de flujo. Un único bit de Prioridad (P) permite que los segmentos tengan uno de dos niveles de prioridad. En la cola, el Indicador de Longitud (LI) indica el número de bytes útiles en el segmento y el CRC está presente para la detección y eventual corrección de errores. Claramente LI solamente tiene significado en el último segmento de una SDU o si es el único segmento. Los segmentos generados por el sub-nivel SAR del protocolo AAL3 y 4, son compatibles con la especificación IEEE 802.6 utilizada en el servicio SMDS. El servicio de datos sin conexión es probablemente el primero que va a ser soportado. Está pensado, por ejemplo, para la interconexión de LAN’s de alta velocidad. A diferencia del tipo 3 no hay señalización de llamada ni terminación, en su lugar conexiones permanentes o semi-permanentes están siempre establecidas entre cada par de SAPs origen y destino. Aparte de esto, los dos servicios utilizan los mismos formatos en el Subnivel de Convergencia CS y segmento. Figura 3.16: Formato SAR AAL 3 y 4 Sin embargo, con los servicios sin conexión, el campo RES (reservado) está sustituido por el IDentificador del Mensaje (MID). Normalmente celdas relacionadas con diferentes tramas estarán en tránsito en cualquier instante, el campo MID se utiliza para habilitar al subnivel SAR de destino relacionar cada celda recibida a su SDU específica. La utilización del MID permite la multiplexación de múltiples sesiones en una misma conexión virtual VPI/VCI. AAL tipo 5. AAL 5 será aplicado a transmisiones de tipo VBR sin una relación de sincronización entre fuente y destino. Proporciona servicios similares a los de AAL 3 y 4 y será utilizado para aplicaciones de datos. Los diseñadores de AAL 5 tenían tres metas principales: Deseaban un paquete AAL con menos sobrecarga que el de AAL 3 y 4; de ahí que a AAL 5 se le conozca también como SEAL (Simple and Efficient AAL AAL Simple y Eficiente). La AAL serviría para minimizar los costos de computadora en manejo de celdas. De ser posible, la AAL se comportaría como las interfaces de comunicación de datos existentes (como aquéllas para Ethernet y FDDI), así que el Software para dichas comunicaciones podría ser portable para soportar ATM. Una diferencia esencial de AAL 5 con AAL 3 y 4 es que no soporta una función de multiplexión; debido a esto, no existe un campo MID. CS Tipo 5 El subnivel de convergencia CS, para realizar sus funciones añade 8 bytes por trama: Un CRC32 para detectar errores de trama y celdas perdidas, 2 bytes de para especificar la longitud de la trama (0-65.535 bytes), 2 bytes de control reservados. Hay un campo de relleno (PAD) conteniendo de 0 a 47 bytes con el fin de que el número total de bytes sea múltiplo de 48. La unidad de datos del protocolo así generada (CS-PDU), es transportada al subnivel SAR para su segmentación. Figura 3.17: Formato CS de AAL 5. SAR Tipo 5. El subnivel SAR utiliza un bit del campo de carga útil de la celda ATM, para indicar que es la última celda (EOM) perteneciente a la trama. No consume ninguna parte de la carga útil de la celda para realizar esta función, obteniéndose una mejora de 4 bytes por celda frente a AAL3/4. AAL5, a diferencia de AAL3/4, no permite la multiplexación de mensajes de diferentes usuarios (diferentes SDU’s) dentro de un mismo VPI / VCI ya que no contiene el MID, así que requiere un VPI / VCI dedicado. Figura 3.18: Formato SAR de AAL5 Calidad de Servicio. La calidad de servicio (Quality of Service, QoS), que proporciona la capa ATM se mide en términos de una serie de parámetros que caracterizan las prestaciones de una conexión ATM. El ITU-T y el ATM Forum han normalizado seis parámetros de Qos. De estos seis parámetros, tres no son susceptibles de ser negociados para cada conexión ATM que se establece, tales parámetros son: Tasa de celda errónea ( Cell Error Ratio, CER), definida como la fracción de celdas recibidas erróneamente sobre el total de celdas transferidas. Tasa de Bloques severamente dañados (Severely Errored Cell Block Ratio, SECBR), siendo un bloque de celdas una secuencia de N celdas transmitidas consecutivamente y un bloque severamente dañado, un bloque con más de M celdas erróneas, perdidas o mal insertadas. Tasa de celdas mal insertadas (Cell Misinsertion Rate, CMR), siendo una celda mal insertada aquella que, normalmente debido aun error no detectado en la cabecera, ha sido erróneamente conmutada. Los parámetros QoS que pueden ser negociables son: Tasa de Células Perdidas ( Cell Loss Ratio,CLR), definida como la fracción de células perdidas durante la vida de una conexión sobre el total de celdas transferidas. El Retardo Máximo de Transferencia (maximum Cell Transfer Delay, maxCTD), definido como el cuantil 1- de los retardos experimentados por las celdas transferidas durante la vida de la conexión. El valor lo toma la red como parámetro a la hora de reservar los recursos necesarios para garantizar la QoS. La Variabilidad Máxima de Retardo (peak-to-peak Cell Delay Variation, peak-topeak CDV), definida como la diferencia entre el maxCTD y el retardo fijo. La siguiente figura, representa la función de densidad del retardo de transferencia (Cell Transfer Delay, CTD); típicamente es el tiempo total transcurrido para que una celda de conexión ATM atraviese la red, desde el nodo fuente hasta el nodo destino, el cual incluye el retardo de la transmisión entre los nodos ATM. Figura 3.19: Definición de los parámetros QoS. En este retardo aparecen contribuciones diversas: algunas de ellas son constantes para todas las celdas de la conexión, como son el retardo de propagación, el de transmisión y la parte fija de conmutación, mientras que el retardo de espera en la cola de los conmutadores contribuye de una manera variable. Por lo tanto el retardo de transferencia de una celda nunca será menor que la suma de los retardos fijos, como se indica en la figura de arriba. De este modo, si se especifican valores de maxCTD y peak to peak CDV; se está exigiendo a la red, que una fracción igual a 1- del total de las celdas transmitidas, no se demore más que maxCTD, y no difiera en retardo de transferencia más que peak to peak CDV. Categorías de Servicio. Uno de los principales beneficios de las redes ATM es que pueden proporcionar a los usuarios Calidad de Servicio garantizada (QoS -Quality of Service). Para lograr esto, el usuario debe informar a la red, tanto la naturaleza esperada de tráfico que será enviado a través de la conexión, como del tipo de la calidad de servicio que ésta requiere. El primero se describe mediante un conjunto de parámetros de tráfico, mientras que el segundo se especifica por un conjunto de parámetros QoS deseados. El nodo fuente debe informar a la red acerca de estos parámetros hacia cada dirección de la conexión requerida, los cuales pueden ser diferentes en cada punto. Las redes ATM ofrecen un conjunto especifico de clases de servicio y al establecer la conexión, el usuario puede solicitar una clase de servicio específica de la red. Estas clases de servicio son utilizadas por las redes ATM para diferenciar entre tipos específicos de conexiones, cada uno con una mezcla particular de parámetros de tráfico y de QoS; esto es debido a que cada tipo de tráfico necesita ser diferenciado dentro de la red, por ejemplo, utilizando prioridades para permitir el comportamiento requerido. El conjunto actual de categorías QoS, las cuales el ATM Forum está definiendo para UNI 4.0 son las siguientes: Tasa Continua de Bit (Continuous Bit Rate, CBR). Los sistemas finales utilizan este tipo de conexión para llevar tráfico a tasas de transmisión constantes, con una relación de tiempo fija entre muestras de datos, para emulación de circuito. Las aplicaciones típicas para CBR son videoconferencia, telefonía y video en demanda. Tasa Variable de Bit en Tiempo Real (Variable Bit Rate-Real Time,VBR-rt). Esta clase de servicios es utilizada por conexiones que llevan tráfico a tasas de transmisión variables, en las cuales existe una relación de tiempo fija entre muestras; se puede utilizar para aplicaciones como compresión de video de tasa variable. Se utiliza para algunos tipos de comunicaciones de multimedia. Tasa Variable de Bit en Tiempo no Real (Variable Bit Rate –Non Real Time, VBR-nrt). Esta clase de servicio es utilizada para conexiones que llevan tráfico a tasas variables y en el cual no existe una relación de tiempo entre muestras, pero todavía se requiere una garantía de QoS en ancho de banda o latencia. Dichos servicios pueden ser utilizados para Internetworking con Frame Relay, en cuyo caso el CIR (Committed Information Rate) de la conexión Frame Relay es asociada a una garantía de ancho de banda dentro de la red ATM. Esta categoría de servicios no fue definida en la UNI 3.1. Las aplicaciones típicas de este servicio son transferencia de datos para aplicaciones de procesamiento de transacciones como reservaciones en líneas aéreas, transacciones bancarias y monitoreo de procesos. Tasa de Bit Disponible (Available Bit Rate, ABR). Esta categoría es utilizada por aplicaciones que pueden tolerar una tasa mínima de celdas (Minimum Cell Rate, MCR), pero son capaces de adaptarse a la retroalimentación de la red para tomar ventaja del ancho de banda disponible. Cuando se establece una conexión ABR, el sistema final especifica tanto una tasa pico de celdas (Peak Cell Rate, PCR) como un MCR. Un mecanismo de control de flujo, el cual soporta retroalimentación, asigna el ancho de banda disponible dentro de las conexiones ABR. Puede ser utilizado para transferencias de texto, datos e imágenes, terminal remota, correo electrónico, redes almacenar y enviar, interconexión de LAN, emulación de LAN, entre otras. Tasa de Bit no Especificada (Unspecified Bit Rate, UBR). Está diseñado para aplicaciones de ráfaga en tiempo no real, que son tolerantes a retardos y pérdidas. Esta categoría no especifica garantías de servicio y algunas veces se le conoce como el servicio de "El Menor Esfuerzo". Las aplicaciones son muy similares a las utilizadas en ABR. Tasa de Trama Garantizada (guaranteed frame rate, GFR). Es una nueva categoría de servicio, se piensa que proporcione un mecanismo que entregará tramas, lo que garantiza una tasa de trama en lugar de una tasa de celdas. La figura 3.20 muestra cómo una red lleva a cabo la reserva de recursos durante un periodo de tiempo estable (no se añaden ni se eliminan canales virtuales). Figura 3.20: Servicios ATM a distintas velocidades Parámetros de Tráfico. Los parámetros de tráfico describen las características inherentes de un dispositivo fuente, es decir, son requeridos por la parte llamante a través del mensaje Setup Call en el establecimiento de un SVC (Switched Virtual Channel), y está abierto para negociación. Si ambas partes no pueden llegar a una mutua aceptación en valores para cada parámetro, la conexión es rechazada. Tasa de Celda Pico (Peak Cell Rate, PCR). El PCR es la máxima tasa de celdas que el usuario solicita, negocia, y se restringe finalmente a el. Lo inverso de PCR (el 1/PCR) es el tiempo mínimo de llegada de celda (T) entre dos eventos básicos consecutivo. Los eventos también son conocidos como el intervalo de emisión pico de la conexión de ATM, por debajo de este parámetro no se permite espaciar las celdas. PCR aplica a la velocidad de bit constante (CBR) y la velocidad de bit variable (VBR). Tasa Sostenida de Celda (Sustained Cell Rate, SCR). El SCR es el número total de celdas transmitidas dividido por el tiempo que toma transmitir esas celdas, normalmente la duración de la conexión. Es usado junto con el máximo tamaño de ráfaga (MBS), SCR puede usarse para vigilar la conformación de celdas. No es raro ver SCR como figura contractual en la venta de un servicio, con un PCR mayor que el SCR usándose para configurar el equipo, para que los recursos de la red sean reservados adecuadamente y las garantías sean concebibles. Máximo Tamaño de Ráfaga (Maximum Burst Size, MBS) y Tolerancia de Ráfaga ( Burst Tolerance (BT). MBS está definido como la duración máxima que las celdas pueden ser transmitidas desde el origen al PCR o el número máximo de celdas consecutivas que pueden transmitirse desde el origen al PCR. MBS está proporcionalmente relacionado a una medida conocida como tolerancia de ráfaga que se usa para verificar el SCR. El BT junto con SCR y la opción de policía determina el MBS. También puede decirse que la opción policía define la relación entre BT y SCR. De estas definiciones, está claro que las medidas son entre si completamente interdependientes una de la otra. La especificación durante la configuración de la llamada de medidas como SCR y BT, permite una predicción mayor de qué características exhibirá la conexión que hace el PCR, esto permite a los conmutadores y otros dispositivos de la red asignar los recursos más adecuados. Mínima Relación de Celda (Minimum Cell Rate, MCR). Es el ancho de banda mínimo que el usuario considera utilizable. Máximo Tamaño de Trama (Maximum Frame Size, MFS). Especifica el número de celdas que comprenden la trama aceptable más grande en la clase de servicio Tasa de Trama Garantizada (guaranteed frame rate, GFR). Adicionalmente, MFS es un parámetro obligatorio en cualquier descriptor del origen de tráfico de una conexión establecida usando la clase de servicio GFR. Tolerancia a Variación en Retrazo de Celdas (Cell Delay Variation Tolerance, CDVT). Puede pensarse de CDVT, en condiciones simples, como la medida de cuánta fluctuación (variación del retraso) se generó por un conmutador entre su propio ingreso y las interfaz de salida tolerables por una conexión. Como resultado, el CAC puede rechazar la conexión si determina que el CDVT tiene un nivel de perdida en el Qos de la conexión existente. De hecho, la mayoría de las redes no admite las conexiones con un valor alto de CDVT. CDVT no tiene que ser uniforme a lo largo de la conexión. Categoría de Servicio PCR SCR MCR CDVT CBR VBR-RT VBR-NRT ABR GFR UBR Tabla 3.2: Parámetros requeridos para cada categoría de servicio. Control de admisión. El Control de Admisión ( Connection Admission Control, CAC) es el mecanismo responsable de aceptar o rechazar una petición de establecimiento de conexión ATM que llega a la red. La función de CAC debe, a partir de la información del Contrato de Tráfico determinando si acepta la petición de establecimiento, sujeta a las siguientes consideraciones: Debe satisfacerse la QoS que se solicita para la conexión en establecimiento. No debe quedar afectada la QoS de las conexiones ya establecidas. Los mecanismos CAC son responsables indirectamente de reservar recursos en la red para garantizar la QoS de las conexiones establecidas. Intuitivamente, para garantizar un maxCTD a una conexión, es necesario reservar una fracción de la capacidad de los enlaces que va a atravesar la conexión. O en otras palabras, es necesario limitar el número de conexiones que confluyen en los mismos enlaces que va a atravesar esta conexión. Los mecanismos CAC son mecanismos de gestión de tráfico que toman decisiones en los instantes de petición de establecimiento de las conexiones. Control de flujo. Se trata de un mecanismo de gestión de tráfico cuya normalización fue impulsada por el ATM Forum. El control de flujo en redes ATM comprende el conjunto de mecanismos coordinados que permiten que, ante la inminencia o constatación de una sobrecarga de la red, los terminales responsables de tal situación ajusten de forma acorde y consecuente sus tasas de emisión de celdas. El control de flujo normalizado por el ATM Forum se consigue ajustando en origen periódicamente el intervalo temporal de emisión de las células de cada conexión. Para ello, el terminal emisor deberá insertar células denominadas de gestión de recursos (Resource Management, RM) en el flujo de: células de datos; las células RM serán devueltas por el destino de la conexión y serán empleadas por la red, para informar sobre el ajuste deseado para cada conexión, en función del estado de la red en cada momento. Este tipo de control de flujo se denomina realimentación de tasa, para distinguirlo de otros esquemas que se basan en realimentar el tamaño de ventana (como en TCP), que son del tipo por realimentación de créditos. La operación eficaz del control de flujo requiere, la coordinación de comportamientos entre el terminal origen, el terminal destino y los conmutadores de la red. Es por ello que tales comportamientos han sido normalizados con detalle. De este modo se garantiza la interoperabilidad entre equipos de distintos fabricantes. El control de flujo es un mecanismo de gestión de tráfico con una escala temporal de actuación intermedia, pues toma decisiones que tardan en tener efecto varios retardos de ida y vuelta (Round-Trip Time, RTT). Un RTT es el tiempo que tarda una celda RM en llegar al destino de la conexión y volver al origen, momento en el que entrega la información de realimentación que contiene . Función Policía. La función policía denominada por los organismos de normalización, Control de Parámetros de Usuario (Usage Parameter Control, UPC), comprende los mecanismos encargados de verificar que el perfil de tráfico declarado por el usuario se cumple durante toda la conexión; no hay normalizados mecanismos de policía, sino que se ha detallado las funciones que debe desempeñar todo mecanismo de policía. Éstas son: Comprobar la validez del campo VPI/VCI de cada celda. Monitorizar el flujo de celdas de cada conexión, en el punto de entrada a la red para determinar si son conformes o no con el descriptor de tráfico de la conexión. Descartar o marcar las células no conformes. La monitorización de las células de una conexión puede realizarse mediante cualquier procedimiento que se diseñe. Sólo se exige que tal procedimiento cumpla las siguientes restricciones: Que no modifique el perfil de las células monitorizadas. Que no sea más restrictivo que la aplicación de la definición de conformidad según el Algoritmo Genérico de Tasa de Celda (Generic Cell Rate Algorithm, GCRA), es decir, que no determine que una célula es no conforme cuando sí lo sería según el algoritmo GCRA.. Es decisión del diseño de la función de policía descartar o no antes de ingresar en la red, aquellas celdas de conexión que no son conformes con el contrato de tráfico. Se permite no descartarlas, en cuyo caso se prescribe que tales celdas no conformes, sean marcadas en el campo CLP=1. Esto las distingue del resto de las celdas de la conexión como más indicadas para el descarte dentro de la red; dado que estas celdas no entran en el perfil de la conexión, no son susceptibles de ser respetada la QoS establecida para la conexión. Los mecanismos de policía son mecanismos de gestión de tráfico con una escala temporal de actuación reducida, pues toman decisiones en cada instante de ingreso de una célula en la red. Gestión de memoria. Cuando una celda llega al conmutador ATM para ser conmutada, debe ser almacenada temporalmente. Esta decisión no sería crítica si el espacio de almacenamiento en los conmutadores ATM no fuese un recurso crítico, pero sí lo es. De modo que es necesario determinar un criterio para decidir qué celda descartar cuando una celda llega al conmutador ATM y no hay buffers disponibles. El algoritmo de gestión de memoria más sencillo y, a la vez, más comúnmente empleado es el FCFU (First-Come First-Used), consistente en descartar, en caso de ser necesario, aquella celda que llegó en último lugar, es decir, la célula que se encuentra con la situación de no disponibilidad de memoria en el conmutador. Otros algoritmos de gestión de memoria más complejos pero con mejores prestaciones tienen en cuenta, a la hora de descartar una celda, qué fracción del espacio de almacenamiento está ocupando cada conexión de las que atraviesan el conmutador. Este tipo de algoritmos se conoce con el nombre de per- VC accounting. Los algoritmos de gestión de memoria son efectivamente mecanismos de gestión de tráfico, en cuanto determinan la tasa de pérdida de celdas que experimenta cada conexión. Son, además mecanismos de gestión de tráfico con una escala temporal de actuación muy reducida, al igual que los mecanismos de policía, pero con un efecto a muy corto plazo, a diferencia de éstos. Téngase en cuenta que la decisión tomada por un mecanismo de gestión de memoria se traduce instantáneamente en la QoS que percibe la conexión, mientras que la decisión tomada por un mecanismo de policía, que marque las celdas no conformes, no es tan inmediata ni tan determinista. Por otro lado, desde el momento en que la escala temporal de los mecanismos de gestión de memoria es tan reducida, son asimismo incapaces de realizar una gestión efectiva cuando la situación de sobrecarga tiene una escala temporal mayor de aparición. Planificación de celdas. Los mecanismos de "Planificación de células (cell scheduling), también denominados de forma genérica disciplinas de servicio, son los encargados de decidir el orden de transmisión de las celdas, a través de los puertos de salida de los conmutadores. El algoritmo de planificación más sencillo y, por ende, más extendido es el FCFS (First-Come First-Served), también conocido como FIFO, en el que se transmite la célula que antes llega al sistema. Este algoritmo es el algoritmo dual del algoritmo FCFU empleado en la gestión de memoria. La razón de la importancia de los mecanismos de planificación de celdas es la dual de la expuesta para la gestión de memoria. Es un hecho que el recurso ancho de banda es un recurso escaso en las redes ATM. Por tanto, se da la situación en que celdas de más de una conexión deseen ser transmitidas en el siguiente intervalo disponible en el enlace de salida de un puerto del conmutador. Los algoritmos de planificación son mecanismos de gestión de tráfico, en cuanto que al decidir el instante de transmisión de las células de cada conexión, están asignando distintos retardos de espera en el conmutador a las diferentes conexiones, lo cual se traduce en una determinada QoS percibida. Aparte del algoritmo FCFS, existen algoritmos de planificación más complejos pero que gestionan de forma más eficaz el ancho de banda. Algunos de ellos permiten repartir el recurso de forma más equitativa entre las conexiones que el algoritmo FCFS, pues téngase en cuenta que el reparto en este caso es proporcional a la tasa de llegada de cada conexión, tales como los algoritmos englobados dentro de la denominación Fair Queueing. Otros permiten garantizar tiempos de tránsito máximos en el conmutador para cada conexión. Finalmente, otros permiten garantizar una variabilidad máxima de retardo. Nótese que estos algoritmos precisan una monitorización del uso relativo que está haciendo cada conexión que atraviesa el puerto bajo consideración. La escala temporal de actuación de los mecanismos de planificación es del mismo orden que la de los mecanismos de gestión de tráfico. Además, al igual que ellos, no son susceptibles de normalización sino que se dejan sujetos a diferenciación por parte de los fabricantes. Planos M, C, U. Las funciones han sido divididas en tres grupos conocidos como planos: El plano C, de control y señalización. Los protocolos del plano C se encargan de la señalización, es decir, del establecimiento, mantenimiento y cancelación de conexiones virtuales. El plano U de usuario. Los protocolos del plano U dependen de la aplicación y en general operan extremo a extremo (usuario a usuario). El plano M de gestión. Los protocolos del plano M se encargan de la Operación, Administración y Mantenimiento (OAM). Los protocolos de los tres planos hacen uso de los servicios ofrecidos por los tres niveles ATM. Operación y Mantenimiento. La recomendación ITU-T I.610 describe la función de operación y mantenimiento de la capa Física de ATM y la capa ATM, esto es, supervisión de bit y niveles de celdas. Las celdas de operación y mantenimiento (OAM), son usadas para vigilancia de alarmas, monitoreo y resolución de problemas. Cinco niveles (F1–F5) separados jerárquicamente son utilizados para las funciones de OAM en una red ATM. F1 a F3 están en el Nivel Físico de ATM y sistemas de transmisión (como SDH), específicamente F1 se refiere al flujo sobre la sección regeneradora; F2 se refiere al flujo sobre la sección digital entre dos líneas terminales; F3 se refiere al flujo sobre rutas de transmisión, se extiende entre sistemas que ensamblan/desensamblan el Payload del sistema. Aquí se reconoce las fronteras celulares y se hacen verificación HEC. F4 y F5 están en el Nivel ATM. F4 representa el nivel de ruta virtual (se encarga de VPC’s) y F5 representa el nivel de canales virtuales (es para VCC’s). Un principio básico es que las funciones OAM relativas a un nivel particular, son independientes de la operación y mantenimiento de otros niveles, cada nivel es capaz de manejar su propia información. Las celdas de operación y mantenimiento son transmitidas entre mezcladas con las celdas de usuario sobre los mismos canales; es a través del campo PT en el encabezado, que esas celdas son reconocidas como celdas OAM. Figura 3.21: Formato de Celda OAM. El material es montado sobre VCI’s reservadas (VCI:3 y 4), sin importar el valor que tenga sus respectivos VPI’s, después que el valor 3 ó 4 es observado la estación receptora interpreta el significado del campo PT. Tipo de Celda OAM Administración de Falla Valor 0001 Tipo de Función Significado Valor AIS Indica falla hacia adelante 0000 RDI Indica falla hacia atrás 0001 Verificación de continuidad Monitoreo continuo de conexión Verificación de continuidad/conexión. Localización de errores. Prueba de conexiones antes de puesta en servicio. Valoración de calidad de línea Indica rendimiento de la valoración hacia atrás Celda de retorno Monitoreo hacia delante Administración de rendimiento 0010 Monitoreo hacia atrás Monitoreo e informes Activación desactivación 1000 Desempeño de monitoreo Verificación de continuidad 0100 1000 0000 0001 0010 Activación y desactivación Desempeño de monitoreo Verificación de continuidad 0000 0001 Tabla 3.3 Usos de la celda OAM. Enrutamiento. El enrutamiento en las redes ATM engloba aquellos procedimientos que determinan cuál es la secuencia de conmutadores ATM que atravesará el circuito o circuitos virtuales que darán soporte a la conexión que se desea establecer. La secuencia de conmutadores se determina durante el establecimiento de la conexión ATM y se plasma en la información contenida en la tabla de ruteos, que se emplea durante la conmutación de las celdas en la conexión. El funcionamiento de los protocolos de enrutamiento en las redes ATM es similar al de los protocolos de enrutamiento de Internet: Los protocolos de ruteo buscan determinar los caminos óptimos entre una estación origen y una estación destino. Las entidades intercambian información cuantitativa sobre caminos, nodos, enlaces y aplicando algoritmos apropiados determinan los caminos óptimos. Ahora bien, existen diferencias en cuanto al empleo de la información de ruteo: En la Internet, la información de ruteo se emplea en la comunicación de cada uno de los datagramas que atraviesa un nodo. En una red ATM, la información de ruteo se emplea únicamente en el establecimiento de la conexión, de modo que cualquier novedad reportada posteriormente por los protocolos de ruteo no es tenida en cuenta para la conmutación de las celdas pertenecientes a una conexión ya establecida. El protocolo de enrutamiento especificado por el ATM Forum está contenido en la especificación P-NNI 1.0, que también contiene los aspectos de señalización nodo-red. P-NNI 1.0 es una evolución del protocolo OSPF (Open Shortest Path Firts), que es uno de los protocolos más utilizados en Internet, además es del tipo link-state, esto es, que determina el camino óptimo a partir de la información topológica y métrica de toda la red. Direccionamiento. El direccionamiento ATM permite identificar dispositivo tales como: Switch, bridge, router o estación final y ayuda al protocolo de señalización a identificar la fuente y el destino de una conexión, dentro de una red ATM. ATM Forum definió el esquema para direccionamiento de conmutadores en una red ATM particular. Después fue redefinido por la OSI como Punto de Acceso a Servicios de Red (Network Service Access Point, NSAP), especificándose como ISO-8348 ó CCITT X.213. ATM completa puede ser escrita de la siguiente forma: 47.0091.8100.0000.0800.200c.1001.0800.200c.1001.01. El direccionamiento tiene la siguiente estructura: La dirección ATM es una dirección jerárquica de 20 bytes de largo. Los 20 bytes se dividen en dos campos jerárquicos: Prefijo de Red, Network Prefix de 13 bytes y End System Part, o Parte de Usuario de 7 bytes. Cada estación final ATM registrará su dirección ATM con el Switch local de estaciones finales, de la siguiente forma: La dirección ATM solo se usa durante la petición de instalación de llamada en SVC. El tratamiento de los 20 bytes de la dirección ATM sólo se ejecuta una vez durante este proceso de instalación de llamada. Una vez que la petición de instalación de la llamada ha sido aceptada, un VPI/VCI será asignado a la conexión. Todas las celdas para la conexión usarán el VPI/VCI asignado, localizado dentro del encabezado de la celda (no en los 20 bytes de la dirección ATM), este se usará para enviar las celdas al destino. La dirección ATM está dividida en dos secciones básicas: Red y Usuario. La sección de prefijo de red son todos los campos previos al ESI y están especificados por el lado de red de la UNI. La sección del usuario la forman los campos ESI y SEL y están especificadas por el lado del usuario de la UNI. Figura 3.22: Formato de la dirección ATM. El Prefijo de red está compuesto por los siguientes campos: Identificador de Autoridad y Formato (Authority and Format Identifier, AFI), el cual identifica el tipo y formato de IDI. Identificador Inicial de Dominio (Initial Domain Identifier, IDI), el cual identifica la localización de la dirección y administra la autoridad. Parte específica de dominio (Domain Specific Part, DSP), la cual contiene la información del actual ruteo. Esta compuesta de Dominio de Ruteo (Routing Domain, RD), y el Identificador de Area (Area Identifier, AREA). AFI – Authoruty Format Identififer, Identifica uno de los tres formatos (campos ) de los 20 bytes de la dirección ATM usados para diferenciar la naturaleza de AFI e IDI. Los tres valores AFI soportados (con su primer byte en hexadecimal) son: 39 – Formato DCC (Data Country Code). 45 – Formato E.164 47 – Formato ICD (international Code Designator). Campos específicos de AFI – Campo dentro del prefijo de red que son únicos para cada autoridad soportando la dirección. Sin embargo, ATM Forum combino varios campos en un solo campo de orden alto en DSP (High-Order DSP, HO-DSP). La sección del usuario está compuesta por los siguientes campos: Identificador de Sistema Final (End System Identifier, ESI). Identifica a dispositivos únicos dentro de la red especificada. Este puede ser la dirección de 6 bytes encontrada en una tarjeta de adaptación de estaciones finales (algunos consideran a esta como la dirección MAC de las redes tradicionales). SEL – Selector , Este campo se usa con estaciones finales y no tiene significado hacia la red. Figura 3.23 Formatos de direccionamiento ATM. Para facilitar la administración y configuración de direcciones ATM a través de UNI, el ATM Forum definió un mecanismo de registro de direcciones que usa el Administrador Integrador Local de Interface (Integrated Local Management Interface, ILMI); esto permite a un sistema final de ATM informar a un conmutador su única dirección MAC, y recibir el resto de las direcciones completas de los nodos ATM. Cuando una estación final se conecta a la red ATM, debe registrarse su número ESI en el nodo ATM que le sea adjudicado. Cada Switch debe proporcionar a la estación final el prefijo de la red ATM. La combinación de ESI y el prefijo de la red es llamada la dirección NSAP. El registro de la dirección ILMI usará VPI=0/VCI=6. Es también un protocolo de administración de comunicación abierta que proporciona los parámetros de las capas de enlace y física en la UNI, para operaciones de Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP). Los atributos de ILMI UNI están bajo una Base de Administración de Información (Management Information Base, MIB), mientras que los atributos MIB son recolectados por SNMP. Protocolos de Señalización. La señalización es un conjunto de procedimientos presentes en la red que permiten el establecimiento, seguimiento y liberación automáticos de conexiones conmutadas. Al procedimiento que gobierna este intercambio se le denomina Protocolo de Señalización, los mensajes de señalización deberán ser transportados mediante celdas ATM a través de conexiones virtuales predeterminadas: VPI=0, VCI=5. Los protocolos de señalización se especifican en dos puntos: UNI. La interface usuario-a-red (user-to-network interface, UNI), es la interface entre el usuario final y el switch ATM. NNI. El interface red-a-red (network-to-network interface, NNI),es el enlace entre las redes de los prestadores de servicio ATM. La clasificación anterior puede aplicarse a una red pública o a una red privada; mientras que la normalización de los protocolos de señalización públicos ha corrido por cuenta del ITU-T, las reglamentaciones privadas han sido por cuenta de ATM Forum, así tenemos la siguiente tabla comparativa. Organismo ITU-T ATM Forum UNI Q.2931 (DSS2) UNI 3.0 UNI 3.1 UNI 4.0 NNI B-ISUP P-NNI 1.0 B-ICI AINI IISP Tabla 3.4: Protocolos de señalización. Interface Interportador de Banda Ancha (Broadband InterCarrier Interface, B-ICI).El protocolo B-ICI especifica señalización y enrutamiento que manejan conexiones entre redes públicas. Esta basado en señalización número 7, la cual es dividida en parte de usuario y en parte de transferencia de mensaje (MTP), y es responsable de la transferencia de señalización entre nodos. ATM Interface de inter red (ATM Inter-Network Interface, AINI), proporciona funciones de conexión entre redes PNNI o interconexión entre redes PNNI y B-ISUP. Esta basada en la especificación ATM Forum PNNI versión 1.0. Protocolo de señalización interswitch interino (Interim Inter-switch Signalling Protocol, IISP). Es una solución dinámica para la puesta en marcha de redes privadas, ya que IISP define como crear tablas de enrutamiento. Servicios integrados de Banda Ancha parte de usuario (Broadband Integrated Services User Part, B-ISUP). Igual que B-ICI pero para señalización de ITU-T. En la siguiente figura se muestra una distribución ficticia de las interfaces de red. Figura 3.24: Ubicación de las interfaces en una red ATM. Señalización AAL. La señalización AAL (Signaling AAL, SAAL), proporciona un servicio confiable de transferencia de datos y contiene una parte común y una parte de servicio específico. La parte común AAL (CP-AAL) es AAL5. La parte de servicios específicos está compuesta por los siguientes protocolos: SSCF. (Service Specific Convergence Function) SSCOP. (Service Specific Connection Oriented Protocol) El SSCF proporciona los siguientes servicios al usuario SAAL: Independencia de las capas inferiores. Modo de transferencia de datos sin reconocimiento. Modo de transferencia de datos asegurados. Establecimiento de conexiones para el modo de transferencia de datos. El SSCF provee estas capacidades, principalmente por medio del mapeo entre una Máquina de estado simple y una máquina de estado complejo, empleada por el protocolo SSCOP. El SSCOP es un protocolo peer to peer que ejecuta las siguientes funciones: Integridad de secuencia o entrega ordenada garantizada. Correción de errores a través de la detección de errores y transmisión. Control de flujo del transmisor basado en el receptor. Reporte de errores a la capa de administración. Mantenimiento de mensajes cuando otros datos no estén siendo transmitidos. Recuperación local de mensajes no reconocidos o en cola. Capacidad de establecer, desconectar y sincronizar una conexión SSCOP. Transferencia de datos ya sea en modo no asegurado o asegurado. Detección de errores a nivel protocolo. Reporte de estado entre las entidades peer. Los protocolos de señalización SSCF, SSCOP y CP-AAL, son administrados como capas separadas de acuerdo a las funciones de la capa de administración, dicha capa establece los parámetros en las capas individuales de los protocolos, tales como relojes y monitorea su estado y desarrollo. El plano de administración coordina por medio de las funciones de la capa de administración, proporcionando así la capacidad de señalización total. Mensajes de Señalización. El estandat Q.2931 de ITU-T para el protocolo de señalización UNI y especificado como UNI 4.0 del ATM Forum usan los siguientes tipos de mensajes para la conexión punto a punto y punto a multipunto: Control de conexión punto a punto: Llamada para mensajes de establecimiento CALL PROCEEDING CONNETC ACKNOWLEDGE SETUP Llamada para mensajes de limpieza RELEASE RELEASE COMPLETE Mensajes de estado STATUS ENQUIRY STATUS Control de conexión punto a multipunto ADD PARTY ADD PARTY ACKNOWLEDGE ADD PARTY REJECT DROP PARTY DROP PARTY ACKNOWLEDGE LEAF SETUP REQUEST LEAF SETU FAILURE Cada mensaje de señalización tiene un número de elementos de información (IE’s), algunos de los cuales son obligatorios (M, mandatory) y otros opcionales(O, optional). Todos los mensajes relacionados con un intento de llamada contienen elemento de información obligatoria, la referencia de llamada, que es único en la interface de señalización. Los elementos de información clave obligatorios que se usan en el protocolo de señalización UNI son: Tasa requerida de celda de usuario ATM. Número del grupo llamado. Identificador de conexión (valor VPI/VCI asignado). Capacidad del portador. Clase de QoS requerida. Conexión punto a punto. Un Mensaje de establecimiento de llamada (SETUP), es enviado por la parte llamante (A), sobre la red para iniciar una conexión, esto es llevado por la red a la parte llamada (B), para iniciar la conexión, indicando el VPI/VCI. Asumiendo que la conexión es establecida con éxito la parte llamada deberá responder con un mensaje de conexión (CONNETC), y la red responde con un mensaje CALL PROCCEDING identificando VPI/VCI asignados a la parte llamante. Un mensaje de enterado (CONNETC ACKNOWLEDGE), es usado desde la parte llamante hacia la red y desde la red a la parte llamada, estableciéndose de esta forma la conexión deseada por el tiempo que los usuarios del servicio decidan permanecer, al final se realizará otro procedimiento para liberar la conexión. Figura 3.25: Ejemplo de conexión punto a punto. Liberación de la conexión. Para liberar una conexión punto a punto, cualquiera de las entidades pueden iniciar el proceso, en el ejemplo de figura siguiente, la parte llamante es quien inicia la liberación enviando el mensaje RELEASE. La red envía el mensaje hasta la parte llamada (B), quien reconoce la petición de liberación regresando el mensaje RELEASE COMPLETE, mismo que se propaga por la red hasta la parte que origino el RELEASE, esta comunicación en dos sentidos completa la liberación. Figura 3.26: Ejemplo de liberación de una conexión punto a punto. Conexión punto a multipunto. El procedimiento se inicia para el ejemplo, por la parte llamante (A) enviando un mensaje SETUP a la parte llamada (B); el resto es lo mismo que un enlace punto a punto hasta que “A” pide se incluya un usuario “C”, para esto se usa un mensaje ADD PARTY a lo que “C” regresará el mensaje ADD PARTY ACKNOWLEDGE a la parte llamante (A). Ahora el nodo raíz (A) pide que el usuario “D” también sea incluido, a través de un nuevo mensaje ADD PARTY. La red rutea hacia la UNI que contiene a “D”, emitiendo el mensaje SETUP ya que está en otro grupo. El nodo “D” responde con el mensaje CONNECT, al cual la red le responde con el mensaje de reconocimiento CONNECT ACKNOWLEDGE y puesto que “D” se unió a la llamada punto multipunto, esto será comunicado a la raíz “A” por medio del mensaje ADD PARTY ACKNOWLEDGE. Los hijos de las llamadas punto a multipunto pueden ser removidos de las llamadas, por medio de un mensaje DROP PARTY si uno o más quisiera permanecer en el enlace o por el mensaje RELEASE si es el último hijo presente en el enlace. El nodo “A” esta al tanto de todos los grupos de conexión ya que fue quien inicia todo el proceso. Figura 3.27: Ejemplo de enlace punto a multipunto. Seguridad en redes ATM. Al igual que otras redes, las redes ATM son vulnerables a un gran número de amenazas. Las más usuales son: Escuchas clandestinas. En este tipo de amenazas el atacante conecta o pincha el medio de transmisión y obtiene acceso no autorizado a los datos. Falsificación. En este tipo de ataque el atacante intenta suplantar a otro usuario para que pueda obtener acceso a los recursos que pertenecen a la víctima tanto para utilizarlos como para destruirlos. Negación de Servicio: ATM es una técnica orientada a la conexión y una conexión es un Circuito Virtual. El VC se establece utilizando señales SETUP y puede ser desconectado empleando señales RELEASE o DROP PARTY. Si un atacante envía a un conmutador ATM intermedio una señal RELEASE o DROP PARTY entonces el VC se desconectará. Enviando estas señales frecuentemente, se puede perturbar de forma importante la comunicación entre usuarios, por tanto, puede inhabilitar/degradar la calidad de servicio (o QoS, Quality of Service) de ATM. Robo de VC’s., un atacante puede robar un VC de otro usuario intercambiando los datos de su propio VC por otro que posea mayor calidad de servicio para no pagar un consto alto del servicio. Análisis de Tráfico. Canales Encubiertos o subliminales. En esta técnica, el atacante puede codificar la información y volumen de datos, en el VCI o incluso en la clave de sesión de forma que puede liberar información a otras personas sin ser monitorizado. El primer paso a la hora de construir un sistema de seguridad ATM es identificar las necesidades de seguridad de las comunicaciones sobre ATM: Confidencialidad. Hace referencia a que sólo los usuarios autorizados pueden acceder al contenido de los datos. Integridad de los datos. Este requerimiento se relaciona con que los datos no los pueden alteran terceras partes durante la transmisión. Responsabilidad. Significa que cualquier entidad será responsable de las actividades que inicie. La responsabilidad incluye tanto a la autenticación como al no repudio. Autenticación. Se refiere a la necesidad de conocer si el usuario es el que dice ser. No repudio. Esta necesidad implica que un usuario no puede negar el hecho de que ha accedido a un dato o servicio. De acuerdo a estos objetivos el ATM Forum propone las funciones principales que un sistema de seguridad ATM deberá proporcionar: Verificación de Identificadores. El sistema de seguridad deberá establecer y verificar la identidad de cualquier actor de una red ATM. Acceso controlado y Autorización. Los actores no tendrán acceso a la información o recursos si no se encuentran autorizados. Protección de la Confidencialidad. Los datos almacenados y comunicados deben ser confidenciales. Protección de la Integridad de los Datos. El sistema de seguridad deberá garantizar la integridad de los datos almacenados y comunicados. Responsabilidad fuerte: Una entidad no podrá negar la responsabilidad de sus acciones realizadas así como de sus efectos. Registro de actividades. El sistema de seguridad deberá tener la capacidad de recuperar información, sobre las actividades de seguridad de los elementos de red, con la posibilidad de seguir la pista de esta información a individuos o entidades. Reporte de Alarmas. El sistema de seguridad deberá generar notificación de alarmas acerca de ciertos eventos ajustables y selectivos relacionados con la seguridad. Auditoria. Cuando se produzcan transgresiones de seguridad, el sistema deberá analizar los datos registrados relevantes a la seguridad. Recuperación de la seguridad. El sistema de seguridad deberá recuperarse de las intrusiones con éxito o de los intentos de intrusión al sistema. Gestión de la Seguridad. El sistema de seguridad deberá gestionar los servicios de seguridad derivados de las necesidades anteriores. Comparación entre las tecnologías de switcheo de paquetes Aunque la tecnología de conmutación de paquetes ha evolucionado sustancialmente desde sus inicios, es esencialmente la misma y continúa siendo una de las pocas tecnologías efectivas para comunicaciones de datos a larga distancia. Se han presentado las técnicas de conmutación X.25, Frame Relay y ATM, se verá que muchas de las ventajas de estas tecnologías (flexibilidad, compartición de recursos, robustez, efectividad) conllevan un coste. Una red de conmutación de paquetes es un conjunto distribuido de nodos los cuales, idealmente, conocen siempre el estado de la red completa. Desgraciadamente, dado que los nodos están distribuidos, existe un tiempo de retardo, entre la producción de un cambio en el estado de una parte de la red, y la constatación de dicho cambio por parte de todos los nodos. Además, existe un coste adicional asociado a la comunicación de la información relativa al estado. En consecuencia, una red de conmutación de paquetes nunca funcionará perfectamente, utilizándose complicados algoritmos para solventar el retardo temporal y los costes debidos al funcionamiento de la red. Podemos hacer una comparación entre estas tecnologías a partir de sus principales características como se muestra en la tabla 3.5 Característica Orientado a bits Velocidad normal (Mbps) X.25 Frame Relay ATM Si Si Si 0.064 1.5 155 Conmutado Si No Si Carga útil de tamaño fijo No No No Carga útil máxima 128 1600 Variable Circuitos virtuales permanentes Si Si Si Multicasting No No Si 3 2 2 Capa de operación Tabla 3.5: Comparación entre sistemas de switcheo. Entre las principales diferencias tenemos: En X.25 los paquetes de control de llamada, usados para el establecimiento y liberación de circuitos virtuales, se transmiten por el mismo canal y circuito virtual que los paquetes de datos, empleándose, en consecuencia, una señalización en banda. La multiplexión de circuitos virtuales tiene lugar en la capa 3. Tanto la capa 2 como la 3 incluyen mecanismos de control de flujo y de errores. En Frame Relay la señalización de control de llamadas se transmite a través de una conexión lógica distinta de la de los datos de usuario. De este modo, los nodos intermedios no necesitan mantener tablas de estado ni procesar mensajes relacionados con el control de llamadas individuales. La multiplexión y conmutación de conexiones lógicas tienen lugar en la capa 2 en lugar de la capa 3, eliminándose así una capa completa de procesamiento. No existe control de flujo ni de errores al nivel de líneas individuales. Si se lleva a cabo este control, será extremo a extremo y responsabilidad de capas superiores ATM hace uso de celdas de tamaño fijo, dando varias ventajas. En primer, lugar las celdas pequeñas reducen el retardo de cola para celdas de alta prioridad; ya que la espera es menor si se reciben ligeramente, después de que una celda de baja prioridad ha conseguido acceso a un recurso, en segundo lugar con el tamaño fijo se pueden conmutar más eficientemente. Hace uso de rutas virtuales las cuales agrupan a los canales virtuales que siguen las mismas rutas, conmutándose conjuntamente. ATM maneja el ancho de banda dinámicamente. ATM garantiza el QoS al usuario. Finalmente la decisión de qué tecnología usar, va a depender de las necesidades de comunicación de una determinada compañía; ATM puede verse como la mejor opción, pero también es de las más costosas, en cambio X.25 es de las más comunes y por lo tanto de menor costo y puede ser muy factible para las empresas que no requieren de aplicaciones críticas en velocidad y ancho de banda. Resumen. ATM con su núcleo de conmutación de celdas, combina los beneficios de la conmutación de paquetes y la conmutación de circuitos, reservando ancho de banda bajo demanda y calidad de servicio para aquellas aplicaciones sensibles a retardos. ATM constituye un método que no solo satisface los requerimientos de las redes actuales, sino que también tiene la capacidad y características para apoyar las nuevas aplicaciones cuya base es el video. ATM es una red que soporta todo tipo de tráfico (texto, voz, datos e imagen); debido a su alta velocidad y la integración de tipos de tráfico, habilita la creación y expansión de nuevas aplicaciones (multimedia) y puesto que no esta basado en un tipo particular de transporte físico, es compatible con cualquier red física desarrollada hasta la fecha. En pocas palabras, ATM tiene la capacidad de adecuarse al tipo de red que se requiera, como se muestra en el capítulo que sigue. CAPITULO 4 APLICACIONES DE ATM Objetivos del Capítulo Al término del capítulo se comprenderá que es: IP sobre ATM. LAN, Emulador. Multiprotocolo sobre ATM. Redes Ópticas Pasivas ATM Voz sobre ATM. Las redes ATM se plantearon como la tecnología de soporte del concepto de Red Digital de Servicios Integrados de Banda Ancha. La realidad más inmediata fue, en cambio, su incorporación directa en las redes de datos, tanto en la global Internet, como en las redes corporativas. Después las redes ATM se convirtieron en rede troncales y adquirió entonces gran importancia el diseñar esquemas de interconexión de las redes existentes con las redes de tecnología ATM. Con este propósito el ATM Forum y el IETF desarrollaron varios estándares, entre los que se pueden destacar los siguientes: IP Clásico sobre ATM, LAN Emulador y Multiprotocolo sobre ATM. IP Clásico sobre ATM. El IP clásico sobre ATM (Classical IP sobre ATM, CIP) es una norma IETF para internetworking IP y ATM, descrito en IETF RFC 1577. Este RFC fue actualizado como RFC 1626 y después a la última y activa versión RFC 2225, pero es común en la documentación referirse a RFC 1577 indistintamente. CIP realmente es una combinación de RFC 1577, descripciones y resolución de direcciones ATM (el IP y ARP sobre ATM) y RFC 1483 (encapsulamiento de multiprotocolos sobre AAL5). Se trata pues de una solución de interconexión exclusivamente para el transporte de datagramas IP sobre ATM. CIP era uno de los primeros métodos de internetworking entre IP y ATM, y se desarrolló cuando la tecnología de ATM era inmadura. CIP efectivamente, ignora las propiedades de ATM tratándolo como una tecnología de transmisión, o como un portador por debajo de los alambre usados para llevar IP. La palabra “Clásico” se usa porque CIP preserva el modelo clásico de IP, esto es, el fin a fin de la arquitectura IP permanece igual, esto significa que ese tráfico que va de una subred IP a otra subred IP tiene que pasar por un Router IP. En la figura 4.1 se muestra el diagrama de internet IP utilizado como ejemplo, en el que la subred 158.44.0.0, se concreta en una red de tecnología ATM. Figura 4.1: Modelo IP Clásico de interconexión ATM. Obsérvese que los routers, y las estaciones que puede haber, pertenecientes a la subred 158.44.0.0, están conectados a una red ATM. Ello tiene tres implicaciones: en primer lugar, las estaciones y los routers se encuentran conectados a conmutadores ATM de la red; en segundo lugar, las estaciones y los routers tienen asignadas sus respectivas direcciones ATM; en tercer lugar, las estaciones y los routers emplean la red ATM para transferir únicamente datagramas IP. En principio, el modelo clásico de interconexión IP aplicado a ATM implica que todas las estaciones y routers conectados a una misma red ATM pertenecen a la misma subred. Dado que el número de estaciones que pueden llegar a estar conectadas a una misma red ATM puede llegar a ser enorme e inmanejable, el IETF consideró conveniente no obligar a mantener la correspondencia entre red y subred. Para ello, el IETF normalizó que las estaciones y routers conectados a una misma red ATM puedan agruparse en más de una subred "lógica", que se denominó Logical IP Subnet (LIS). En la Figura 4.2 se ha tomado la subred original 158.44.0.0 y se han dividido las 8 estaciones y 3 routers conectados a la red ATM en dos subredes LIS. Figura 4.2: Subredes LIS en una red ATM. Por definición de subred, sea ésta tradicional o lógica, los miembros de dos subredes LIS distintas no pueden tener el mismo net id en sus direcciones IP. Es por ello que las dos subredes LIS creadas tienen los identificadores 158.44.0.0 y 158.46.0.0. Además, cada miembro de una LIS, por estar conectado a la red ATM, tiene asignada una dirección ATM. A partir de este planteamiento clásico de interconexión basado en subredes lógicas IP, la solución de la interconexión de una red ATM mediante routers IP pasa por: el encapsulado del datagrama, la resolución de direcciones IP, el enrutamiento y la fragmentación/reensamblado. De estos cuatro mecanismos, los dos últimos eran independientes de la tecnología de la subred que se interconectaba, por lo que no necesitan ninguna consideración específica para su aplicación en el caso de las redes ATM. Entonces se abordar las especificaciones necesarias en ATM para conseguir el encapsulado de los datagramas IP y la resolución de las direcciones IP a direcciones ATM. Encapsulado de datagramas El mecanismo de encapsulado de datagramas IP en redes ATM define cómo transportar un datagrama IP entre dos estaciones y/o routers de la misma LIS. El IETF ha normalizado en la RFC 1483: Que el datagrama IP se encapsule en la Unidad de Datos de Protocolo de AAL 5. Que se emplee el mismo encapsulado que para tramas IEEE 802, es decir, el encapsulado LLC/SNAP. Al respecto de la Unidad Máxima de Transferencia (MTU) de una subred LIS, en la RFC 1626 se ha normalizado el valor por defecto MTU=9180 bytes. Este valor es mucho menor que el tamaño máximo de PDU en AAL 5, que es 65535 bytes. No obstante, se trata de un valor mayor que el de cualquier subred de otra tecnología, sea ésta Ethemet, FDDI, etc. Concretamente, se trata del tamaño máximo de campo de datos de la PDU de la tecnología SMDS (Switched Multi-megabit Data Service), que precedió al despliegue de las redes ATM. De este modo, una subred ATM nunca provocará fragmentación de datagramas. Además, se permite que las estaciones y/o routers de una LIS negocien un valor mayor que el valor MTU por defecto. Resolución de direcciones. El mecanismo de resolución de direcciones define cómo averiguar la dirección ATM (física) correspondiente a una dirección IP (lógica) conocida, que será la dirección de la estación de destino del datagrama IP o del router encargado de enrutarlo hacia el destino. El mecanismo de resolución de direcciones para IP Clásico está especificado en la RFC 1577 y consiste en una adaptación del protocolo de resolución ARP. El protocolo de resolución que se emplea en Classical lP se denomina ATMARP. El protocolo ARP se basaba para su operación, en la capacidad de difusión de la subred sobre la que se aplica; tal es el caso de las redes Ethemet. Las redes ATM, que son redes conmutadas sin medio compartido, no incorporan intrínsecamente la capacidad de difusión; es por ello que no tiene sentido que la estación que desea resolver una dirección IP intente difundir un mensaje de petición de resolución. En IP Clásico, se ha concentrado en un elemento el conocimiento distribuido existente en una subred con capacidad de difusión acerca de los pares de dirección IP física. Tal elemento se denomina servidor ATMARP; cada LIS dispone de su servidor ATMARP. En la figura 4.3 se muestra, sobre el ejemplo de subredes LIS de la figura 4.2 el servidor ATMARP de la subred lógica 158.44.0.0. Figura 4.3: Resolución de direcciones ATMARP. En la misma figura se muestra un ejemplo de resolución de direcciones. Supóngase que la estación 158.44.2.16 desea enviar un datagrama a la estación 158.44.2.15, la cual pertenece a la misma subred LIS. Necesitará obtener la dirección ATM de la estación 158.44.2.15 para ello. La resolución de direcciones tiene lugar realizando una petición de resolución al servidor ATMARP (indicada con el dígito 1 en la figura). El servidor ATMARP tiene conocimiento de los pares de dirección IP-ATM de todos los miembros de la LIS a la que se encuentra asociado, por lo que responderá a esta petición proporcionando la dirección ATM requerida (indicado en la figura mediante el dígito 2). Los mensajes ATMARP que se intercambian la estación peticionaria y el servidor ATMARP se encapsulan en una PDU de AAL 5 mediante encapsulado LLC/SNAP, al igual que los datagramas IP. Una vez encapsulados, los mensajes se transmiten través de una conexión ATM punto a punto establecida por la estación peticionaria con el servidor ATMARP. Esta conexión sólo puede establecerse si la estación conoce la dirección ATM de su servidor ATMARP, para lo cual este parámetro ha de ser configurado manualmente en cada uno de los miembros de una LIS. En la explicación anterior se ha supuesto que el servidor ATMARP siempre conocía la correspondencia IP física de todos los miembros de la LIS a la que esta asociada. Esto es así merced al protocolo lnATMARP, especificado también en la RFC 1577. Este protocolo establece que, cuando un miembro de una LIS arranca, éste debe establecer una conexión ATM con su servidor ATMARP y registrar sus direcciones IP y ATM mediante mensajes lnATMARP específicos. Además, en el servidor, las entradas caducan a los 20 minutos (en los clientes, a los 15 minutos), por lo que necesitan actualizarse. Esta actualización tiene lugar bien implícitamente cuando una estación realiza una petición ATMARP, bien explícitamente mediante petición InATMARP expresa del servidor. Así pues, una vez resuelto el problema de la resolución de direcciones en IP Clásico, ya es posible la comunicación IP dentro de una subred LIS. En el ejemplo de la figura 59, para que la estación 158.44.2.16 pueda enviar un datagrama IP a la estación 158.44.2.15, son necesarios los siguientes pasos: 1. La estación debe obtener la dirección ATM de 158.44.2.15, mediante el protocolo ATMARP. 2. Debe establecer una conexión ATM con el destino, utilizando los procedimientos de señalización UNI 3.1/4.0. 3. Debe encapsular el datagrama IP en una PDU de AAL 5. 4. Debe finalmente, enviar la PDU a través de la conexión ATM establecida. El procedimiento descrito es similar al envío de datagramas IP sobre redes Ethernet, con la salvedad de que en las redes Ethernet el servicio ofrecido es sin conexión, por lo que no es necesario establecer una conexión con el destino antes de transmitir el datagrama encapsulado. Comunicación fuera de subred LIS. Una vez resuelto cómo enviar un datagrama IP entre dos miembros de la misma subred LIS, gracias a la normalización del encapsulado sobre AAL 5 y de la resolución mediante ATMARP, ahora se trata de enviar un datagrama IP entre dos estaciones pertenecientes a subredes LIS distintas. En realidad, este caso está ya resuelto si se remite al modelo clásico de interconexión en el que se basa Classical lP. La comunicación entre dos subredes LIS distintas es análogo a la comunicación entre dos subredes físicas distintas, sean de la tecnología que sean. Como ejemplo se tomará el de las subredes 158.44.0.0 y 158.46.0.0 de la Figura 58. Nótese en primer lugar que la comunicación entre las dos subredes LIS de la figura no es posible por dos razones: En primer lugar, si las estaciones comunicantes se encuentran en distintas LIS, el paradigma clásico de interconexión IP prescribe que entregue el datagrama a un router intermedio, quien lo hará progresar hasta su destino. En segundo lugar, no existe ningún router en el diagrama que permita la interconexión directa entre la subred 158.44.0.0 y 158.46.0.0 (sí sería posible la interconexión a través de las subredes 158.41.0.0 y 158.42.0.0). Por tanto, la comunicación entre las LIS 158.44.0.0 y 158.46.0.0 precisa de un router conectado a ambas, como se indica en el diagrama modificado que se muestra en la figura 4.4. Figura 4.4: Comunicación entre LIS distintas. El router tiene asignadas las direcciones 158.44.2.20 y 158.46.3.38, dado que pertenece a las dos subredes LIS, como indica el trazo discontinuo que agrupa a los miembros de cada LIS. Además, sólo tiene un puerto ATM, que está conectado a uno de los conmutadores existentes; por tanto sólo tiene una dirección ATM. Nótese que el conmutador ATM no pertenece a ninguna subred LIS, dado que, desde el punto de vista de IP, sólo es una entidad que posibilita la conectividad entre miembros de la subred, en analogía con el bus de una red Ethernet. Si, como se indica en el ejemplo, la estación 158.44.2.16 desea enviar un datagrama IP a la estación 158.46.1.1, deberá primero ser enviado al router 158.44.2.20. Para realizar este envío, la estación 158.44.2.20 deberá seguir el procedimiento apuntado en el apartado anterior, el cual incluye resolver la dirección ATM de 158.44.2.16 mediante ATMARP con el servidor de la LIS 158.44.0.0. A continuación, se determinará que el datagrama sea enviado directamente a la estación 158.46.1.1. Para ello, deberá resolver la dirección ATM de 158.46.1.1 mediante ATMARP con el servidor de la LIS 158.46.0.0. Evaluación de IP Clásico. La alternativa de interconexión de red ATM según IP Clásico ofrece como principal ventaja la simplicidad. Al emplear el paradigma clásico de interconexión IP mediante routers, son mínimas las modificaciones a introducir en una internet IP para interconectar una nueva subred de tecnología ATM. IP Clásico tiene aplicabilidad directa en la introducción de redes ATM como redes WAN troncales que permitan la interconexión de routers distantes, desplazando a otras tecnologías como X.25, ya obsoleta, o líneas dedicadas, ineficientes. Asimismo, IP Clásico se muestra útil para agrupar las estaciones de una red ATM en distintos grupos de trabajo, que se corresponderían con subredes LIS, de modo que la comunicación entre miembros de grupos distintos necesariamente pasaría por un router, lo que permite incorporar reglas de filtrado sofisticadas. Sin embargo, esta simplicidad, junto con la prontitud de la publicación de las especificaciones correspondientes, son los factores causantes de muchas de sus limitaciones, que se apuntan a continuación: Por principio, la solución IP Clásico sólo es válida para transportar datagramas IP, lo que puede constituir una seria limitación. La comunicación entre estaciones ATM pertenecientes a subredes LIS diferente involucra siempre la participación de un router, lo que provoca ineficiencia. En primer lugar, porque se emplean recursos redundantemente, al ser necesario establecer dos conexiones ATM: entre estación de origen y router y entre router y estación de destino. Y en segundo lugar, porque la conmutación IP es típicamente más lenta que la conmutación ATM, lo que introduce latencias perjudiciales en la transmisión. Las posibilidades de garantizar QoS en una red ATM quedan anuladas al emplear IP Clásico, pues el servicio que ofrece IP sobre la red ATM continúa siendo sin conexión y best-effort. La adscripción de cada estación o router a una subred LIS ha de ser configurada manualmente por el administrador. No se ha previsto ningún procedimiento de configuración automático. LAN, Emulador. EI ATM Forum planteó en 1995 una alternativa de interconexión de redes ATM con redes de datos más flexible que IP Clásico, a costa de introducir más ineficiencias. El modelo IP Clásico permitió el inmediato despliegue de las redes ATM en Internet IP, en particular, en la Internet. A pesar de que IP es el protocolo más extendido actualmente en las redes corporativas de datos, la especificidad del modelo IP Clásico obligó al ATM Forum, que no estaba condicionado por una plataforma determinada, a buscar una alternativa multiprotocolo de interconexión de las redes ATM con redes de datos tradicionales para acelerar la introducción de la nueva tecnología en el mercado. El ATM Forum publicó en enero de 1995 la especificación LAN, Emulador versión 1.0. Se trató de una solución de interconexión válida para el transporte tanto de paquetes IP como IPX, NetBEUI, etc. Como primera aproximación al modelo LAN Emulador (LANE) de interconexión, se puede afirmar que, si IP Clásico asimilaba la red ATM a una subred IP, en LANE la red ATM se asimila a una red LAN IEEE 802.3/5. Modelo LANE de Interconexión. En el modelo LANE de interconexión, es fundamental el concepto de Red de Área Local Emulada (Emulated LAN, ELAN). Una red ELAN es una red ATM que incorpora un protocolo denominado LANE, que es responsable de ofrecer a las estaciones conectadas a la red ELAN un servicio de las mismas características que una red LAN IEEE 802.3/.5. Este concepto se ilustra en la figura 4.5. En una red LAN tradicional, por ejemplo, una red Ethernet 802.3, las estaciones: Se encuentran conectadas a un bus compartido. Tienen asignadas unas direcciones únicas de 48 bits. Emplean el mecanismo CSMA/CD de acceso al medio compartido. Figura 4.5: Red LAN Emulada. Una red ELAN consiste en el mismo conjunto de estaciones: Ahora conectadas a una red de conmutadores ATM. Que tienen asignadas direcciones ATM de 20 bytes. Emplean los mecanismos de transporte y de señalización específicas de ATM para transmitir datos. Sin embargo, al igual que las estaciones de la LAN tradicional: Tienen también asignadas direcciones únicas de 48 bits. Además, a las aplicaciones residentes en las estaciones de la ELAN se les ofrece un servicio de red de las mismas características que en la red LAN tradicional. El servicio que, a nivel MAC, ofrece una red LAN tradicional Ethernet 802.3 se caracteriza por: Ser un servicio sin conexión. Permitir la entrega unidestino (unicast) y multidestino (multicast) de datos. Identificar los destinos mediante direcciones IEEE 802 de 48 bits. Por otro lado, el servicio que, a nivel AAL, ofrece una red ATM con protocolo de adaptación AAL 5, se caracteriza por: Ser un servicio orientado a la conexión. Permitir únicamente la entrega unidestino de datos. Identificar los destinos mediante direcciones ATM de 20 bytes. Por tanto, el protocolo LANE, cuya función es emular el servicio MAC Ethernet 802.3 a partir del servicio AAL 5 de una red ATM, deberá adaptar las características del segundo para ofrecer a los protocolos de capa superior un servicio de las características del primero. El protocolo LANE. Tres son las principales tareas que debe efectuar el protocolo LANE para cumplir su función: Definir un formato de trama LANE que permita ofrecer un servicio IEEE 802.3 a los protocolos de capa superior usuaria, tales como IP, IPX, etc. Definir un mecanismo de encapsulado de la trama LANE sobre red ATM para ser transportada entre dos estaciones de la misma ELAN. Definir un mecanismo de resolución de dirección MAC a ATM, que permita averiguar la dirección ATM propia de una estación ELAN identificada por su dirección MAC. El protocolo LANE emplea tramas de datos y de control para su operación. En la figura 4.6, se muestra el formato de la trama LANE de datos. Los campos están dispuestos de arriba a abajo y de izquierda a derecha en filas de 4 bytes de longitud. Figura 4.6: Formato de trama LANE. Obsérvese las siguientes características: Al igual que las tramas Ethernet e IEEE 802.3, la trama LANE dispone de un primer campo de dirección de destino y un segundo campo de dirección de origen, de 6 bytes cada uno. El campo typelength permite alternativamente emular el encapsulado Ethemet DIX, siendo campo type, y el encapsulado IEEE 802.3, siendo campo length. A diferencia de las tramas Ethernet e IEEE 802.3, la trama LANE no incluye un campo CRC de detección de errores de la transmisión. La razón es que esta tarea la realizará la subcapa CPCS-AAL5, por lo que se ha considerado redundante su inclusión. El campo LE header, específico de la trama LANE, desempeña funciones específicas del protocolo LANE, como la identificación del tipo de trama. Para la transmisión de tramas LANE, tanto de datos como de control, se utiliza el servicio AAL 5 orientado a la conexión. Es decir, se establecen conexiones ATM conmutadas y, a través de ellas, se envían las tramas LANE. La identificación del protocolo LANE no se realiza mediante ningún mecanismo de encapsulado, sino mediante el identificador del punto de acceso al servicio. Uno de los aspectos que el protocolo LANE debía adaptar para emular el servicio IEEE 802.3 a partir del servicio AAL es la duplicidad de direcciones en una red ELAN. El envío de tramas a través del servicio IEEE 802.3 se realiza identificando el destino mediante direcciones IEEE 802, mientras que la transmisión efectiva de la trama se realiza a través de conexiones ATM conmutadas en las que el destino se identifica mediante direcciones ATM. Se plantea un problema de correspondencia de direcciones MAC y ATM que el ATM Forum ha resuelto mediante un mecanismo de resolución de direcciones. En la figura 4.7 se muestra un ejemplo de resolución de direcciones en una red ELAN. Figura 4.7: Resolución de direcciones LE ARP. Supóngase que la estación OO:60:8C:BA:3C:93 desea enviar una trama LANE de datos a la estación OO:20:AF:BC:El:19, para lo cual necesita conocer la dirección ATM de esta última. El ATM Forum ha normalizado un protocolo denominado LE_ARP , que traslada el esquema de funcionamiento del protocolo ATMARP de IP Clásico a la red ELAN. Efectivamente, en cada ELAN hay un elemento denominado servidor LES (LAN Emulation Server), que conoce la correspondencia de todas las direcciones MAC a ATM de las estaciones de la ELAN. Cuando un miembro de la red ELAN denominado genéricamente LEC (LAN Emulation Client), desea resolver una dirección MAC, le envía una petición de resolución, en forma de trama LANE de control LE_ARP _REQUEST (paso designado por el dígito 1). El servidor LES contesta a la petición con la dirección ATM requerida, en forma de trama LANE de control LE_ARP _RESPONSE (paso designado por el dígito 2). Para que el servidor LES tenga conocimiento de los pares MAC-ATM de las estaciones de la ELAN, se ha establecido un procedimiento de registro de direcciones. Durante la inicialización de cada cliente LEC, éste debe establecer una conexión ATM con su servidor LES, a través de ella y mediante las tramas LANE de control adecuadas, registra sus direcciones MAC y ATM. Esta conexión se denomina control directo VCC y es punto a punto. Esta conexión es la utilizada, además, durante el procedimiento de resolución LE_ARP, para el envío de las tramas LE_ARP _REQUEST y LE_ARP _RESPONSE. Evidentemente, la dirección ATM del servidor LES debe ser conocida por todos los clientes LEC de la ELAN. La configuración de este parámetro es automática. Finalmente, se establece que los pares MAC-ATM que obtienen los clientes LEC caduquen a los 5 minutos. Cómo el procedimiento LE_ARP normalizado por el ATM Forum es análogo al procedimiento ATMARP normalizado por el IETF. En la tabla siguiente se alinean los términos equivalentes entre LE_ARP y ATMARP: LEARP ELAN Red lógica Servidor de direcciones LES Dirección MAC Dirección a resolver ATMARP LIS Servidor ATMARP Dirección IP Tabla 4.1: Equivalencias entre LEARP y ATMARP. Comunicación Unicast en LANE. Una vez especificados los procedimientos de encapsulado de trama LANE y de resolución de direcciones MAC, se puede especificar el procedimiento de comunicación unidestino entre estaciones de una ELAN, como el caso mostrado en la tabla 4.1 Figura 4.8: Funcionamiento LAN Emulation. En el ejemplo de la figura 4.8, para que la estación OO:60:8C:BA:3C:93 pueda enviar una trama LANE de datos a la estación OO:20:AF:BC:E1:19, son necesarios los siguientes pasos: 1. La estación debe obtener la dirección ATM de OO:20:AF:BC:E1:19, mediante el protocolo LE_ARP . 2. Deberá establecer una conexión ATM con el destino, utilizando los procedimientos de señalización UNI 3.1/4.0. Esta conexión ATM se denomina data direct VCC. 3. Debe, finalmente, enviar la trama LANE a través de la conexión data direct VCC. Comunicación Multicast en LANE. La tercera característica que debe ser emulada en una red ELAN es, la capacidad de entregar datos a un grupo de destinatarios determinados . En efecto, las redes LAN tradicionales permiten el envío de tramas con destino a un grupo determinado. Esta alternativa, denominada envío multidestino o simplemente multicast, es posible gracias, a la existencia de un medio físico compartido, al esquema de direccionamiento IEEE 802, que reserva el bit menos significativo del primer byte para indicar si se trata de una dirección de grupo o individual. Existe una dirección de grupo predefinida, que incluye a todas las estaciones conectadas a la red: se trata de la dirección de difusión o broadcast. De las dos posibilidades de conectividad que permiten las redes ATM: las conexiones punto a punto bidireccionales y las conexiones punto a multipunto unidireccionales. El último caso es útil, para conseguir difusión en una red ELAN, pero no es asimilable a la capacidad multicast de una red LAN tradicional. Una conexión punto a multipunto únicamente permite el flujo de datos desde una estación (la que se constituye en nodo raíz) hacia el resto. En cambio, cuando se habla de multicast, o más propiamente de un grupo multicast, se hace referencia a la posibilidad de enviar flujos de datos entre todas las estaciones incluidas en el grupo. En LAN Emulation, se consigue emular la capacidad multicast mediante un elemento denominado servidor BUS (Broadcast and Unknown Server), que se encarga de recibir las tramas LANE multidestino para reenviarlas al grupo correspondiente de estaciones. Como se ve en la figura 4.9, en cada ELAN existe un servidor BUS, de igual manera que existía un servidor LES en cada ELAN . Figura 4.9: Comunicación multicast en LAN Emulation. Cuando un cliente LEC desea enviar una trama LANE a un grupo multicast de estaciones de su misma red ELAN , inserta la dirección de grupo correspondiente en la trama LANE y la envía al servidor BUS de su red ELAN. Para ello es necesario cumplir dos tareas previas: Averiguar la dirección ATM del servidor BUS. Para ello, el cliente LEC deberá resolver la dirección de grupo mediante el protocolo LE_ARP; es decir, el servidor LES de la red ELAN es el encargado de proporcionar tal dirección. Establecer una conexión ATM con el servidor BUS. Se trata de una conexión punto a punto bidireccional cuyo establecimiento inicia el cliente LEC. Esta conexión se denomina multicast send VCC. Una vez recibida, por parte del servidor BUS, la trama LANE multicast, éste la entregará a los miembros del grupo multicast indicado por la dirección de grupo. Para ello, el servidor BUS mantiene una conexión punto a multipunto por cada grupo multicast. El servidor BUS es el nodo raíz de esta conexión ATM, mientras que cada miembro del grupo multicast se constituye en hoja. El servidor BUS, por tanto, es el encargado de incorporar a los miembros del grupo. Esta conexión se denomina multicast forward VCC. Configuración ELAN. Se ha mencionado anteriormente que cada cliente LEC de una red ELAN debe conocer la dirección ATM del servidor LES de su red ELAN. De este modo, el cliente LEC sabe a quien dirigirse para resolver la dirección MAC de otro cliente LEC, o bien para conocer la dirección ATM del servidor BUS de la red ELAN. En el caso de Classical lP, era necesario que los miembros de una subred LIS conociesen la dirección ATM del servidor ATMARP de la LIS. La necesidad de configurar manualmente la dirección ATM del servidor LES en cada una de las estaciones que implementen LANE en una red ATM es indeseable y además, se trata de un procedimiento propenso a errores. Por añadidura, la pertenencia de una estación LANE a una determinada red ELAN de entre las configuradas en una red ATM es, en principio, una característica dinámica de la estación, lo que añade complejidad a la administración de la red. Por las razones anteriores, el ATM Forum incluyó en la especificación LAN Emulation un procedimiento de configuración automático. Para ello, en cada red ATM que implemente LANE debe existir un servidor denominado LECS (LE Configuration Server), que será único independientemente del número de redes ELAN configuradas en la red ATM. La dirección ATM del servidor LECS debe ser conocida por todos los clientes LEC de la red ATM. Con estas premisas, durante la inicialización de un cliente LEC, éste solicita al servidor LECS que le proporcione la dirección ATM del servidor LES del que se servirá a partir de ese momento. El servidor LECS tiene atribuida, de este modo, la función de asignar cuál es la red ELAN a la que queda asignado cada cliente LEC de una red ATM. Gracias al procedimiento descrito de asignación de ELAN mediante el servidor LECS, el administrador de la red puede configurar dinámicamente a qué ELAN pertenece cada estación. Esta tarea se simplifica al mantener una única base de datos residente en el servidor LECS. Comunicación fuera de ELAN. Una red ELAN, a diferencia de las redes LAN tradicionales, no viene limitada en su extensión por su propia tecnología. En efecto, la red ATM, que es la tecnología que subyace a la red ELAN , no impone límite a la extensión geográfica ni al número de estaciones conectadas. No obstante, desde el punto de vista del administrador de la red corporativa, es conveniente limitar el número de estaciones conectadas a una misma ELAN. Una ELAN puede soportar un grupo de trabajo o un departamento de una empresa. Se impone, de igual modo que ocurría en el caso de las redes LAN tradicionales, determinar mecanismos para comunicar las estaciones de una ELAN con estaciones no pertenecientes a las mismas. Se abordan a continuación dos aproximaciones para la comunicación fuera de la red ELAN. Ambas se basan en la utilización de unos u otros dispositivos de interconexión de redes. En efecto, en primer lugar, se estudiará la comunicación de una ELAN con el exterior mediante routers IP; a continuación, se estudiará cómo posibilitar la misma comunicación mediante puentes IEEE 802.1d. Comunicación mediante Routers IP. Una red ELAN, en cuanto que ofrece un servicio de idénticas características que una red LAN tradicional IEEE 802, puede ser interconectada con otras redes de la misma o de distinta tecnología si se adopta la solución de interconexión mediante routers IP. Cuando se interconecta una ELAN mediante IP hay que tener presente las siguientes consideraciones. En primer lugar, el router IP no es consciente de la presencia de ATM, sino que presupone la existencia de una LAN IEEE 802. Por tanto, los mecanismos de encapsulado y de resolución de direcciones diseñados para este tipo de redes son aplicables. En segundo lugar, la comunicación fuera de una ELAN a través de un router no puede iniciarla el protocolo LANE, sino el protocolo de interconexión en la estación de origen, esto es, el protocolo IP. En tercer lugar, al emplear IP, la red ELAN es tratada como una subred. Por tanto, deberá tener asignado un net id. Con el fin de comprender el funcionamiento del protocolo IP cuando interconecta una red ELAN, se muestra un ejemplo en la figura 4.10, figura 4.11 y Figura 4.12. Se ha tomado la red ELAN de la figura 4.9 y se ha asignado direcciones MAC e IP a los elementos relevantes en el ejemplo. En éste, la estación 158.44.2.16 desea enviar un datagrama con destino fuera de su ELAN, para lo cual debe entregárselo al router 158.44.2.14. Figura 4.10: Ejemplo de funcionamiento IP sobre LANE (1). El primer paso que se da para efectuar la entrega deseada del datagrama IP al router 158.44.2.14 es resolver la dirección IP del router. Para ello, se empleará el protocolo ARP. Tal como se indica en la figura 4.10, la estación 158.44.2.16 envía un mensaje de petición ARP, que se difundirá a través de la red ELAN. Esta difusión la efectúa el protocolo LANE, el cual encapsulará el mensaje en una trama LANE de difusión y la enviará al servidor BUS de su ELAN. El servidor BUS, a su vez, la difundirá a todos los clientes LEC de su ELAN, a través de la conexión punto a multipunto correspondiente, con lo cual la trama (y, por tanto, el mensaje ARP), llegará al router 158.44.2.14. Figura 4.11: Ejemplo de funcionamiento IP sobre LANE (2). Como se indica en la figura 4.11, el router, una vez recibe el mensaje de petición ARP, deberá devolver a la estación 158.44.2.16 un mensaje de respuesta ARP, en el que proporcionará su dirección física, es decir, la dirección MAC OO:20:AF:BC:E2:AA. Para ello, deberá entregar el mensaje ARP al protocolo LANE, quien lo encapsulará en una trama LANE de datos con dirección MAC de destino OO:60:8C:BA:3C:93. Para hacer llegar esta trama a la estación de destino, el protocolo LANE hace uso del protocolo de resolución LE_ARP , mediante el que solicita al servidor LES de su red ELAN cuál es la dirección ATM correspondiente a la dirección MAC OO:60:8C:BA:3C:93 (flechas punteadas). Una vez obtenida la dirección ATM, el router enviará la trama a través de una conexión ATM punto a punto (flecha en trazo continuo). Figura 4.12: Ejemplo de funcionamiento IP sobre LANE (3). El segundo paso, una vez que la estación 158.44.2.16 ha obtenido la dirección MAC del router 158.44.2.14, es encapsular el datagrama y enviarlo a través de la red ELAN. Para ello, tal como se indica en la figura 4.12, el datagrama IP se encapsula en una trama LANE de datos, cuya dirección de destino es OO:20:AF:BC:E2:AA. Para enviar la trama LANE, la estación OO:60:8C:BA:3C:93 deberá averiguar, haciendo uso del protocolo LE_ARP , la dirección ATM correspondiente a la dirección MAC OO:60:8C:BA:3C:93; en este proceso interviene el servidor LES de la red ELAN. Una vez obtenida la dirección ATM, se establece una conexión ATM punto a punto con el router y se transmite la trama LANE. El protocolo LANE garantiza la transparencia requerida por el protocolo IP para operar sobre una red ELAN de manera idéntica a como lo haría sobre una red LAN IEEE 802.3. Comunicación mediante Puentes. Para las redes IEEE 802.3 existe una alternativa de interconexión a la utilización del protocolo IP. Tal alternativa consiste en la utilización de puentes, de acuerdo con la especificación IEEE 802.1d. Pues bien, las redes ELAN pueden interconectarse con otras redes IEEE 802.3 o con otras redes ELAN mediante puentes. La interconexión de una red ELAN con una red LAN tradicional mediante un puente es una alternativa muy apreciada por los administradores de redes corporativas. La pila de protocolos necesaria para conseguir la interconexión se muestra en la figura 4.13. Figura 4.13: Interconexión de ELAN mediante puentes. Se consigue transparencia de protocolos a varios niveles. En primer lugar, la estación conectada a la red LAN tradicional no es consciente de la existencia de otras redes LAN, gracias a la operación del puente. En segundo lugar, el puente no es consciente de la existencia de una red ATM, gracias a la operación del protocolo LANE. y en tercer lugar, el protocolo LANE no es consciente de la existencia de otras redes LAN, sean emuladas o no, gracias a la operación del puente. A pesar de la pretendida transparencia que se consigue con el puente IEEE 802.1d, existe una situación en la operación del protocolo LANE que requiere consideración. Si una estación de la red ELAN desea enviar una trama a una estación de la red LAN tradicional, el protocolo LE_ARP deberá devolver la dirección ATM, no de la estación (dado que no la tiene), sino del puente a través del cual es accesible. Para tener en cuenta esta situación, se han previsto algunas modificaciones del protocolo LE_ARP. En primer lugar, cada puente debe registrar en el servidor LES la red ELAN a la que pertenece, la dirección ATM asociada a su dirección MAC, así como a todas las direcciones MAC de estaciones conectadas a redes LAN tradicionales a las que tenga alcance. Evidentemente no es factible registrar todas las estaciones LAN, por dos razones: en primer lugar, porque obligaría a mantener una tabla de resoluciones de gran tamaño; en segundo lugar, porque el puente desconoce en un momento dado la totalidad de las estaciones LAN a las que puede alcanzar, debido a que emplea el procedimiento de aprendizaje hacia atrás para rellenar su tabla caché de enrutamiento. Es por ello que se deja a criterio del administrador de la red la decisión de cuántas y cuáles registrar. En segundo lugar, en aquellos casos en los que el servidor LES, cuando recibe una petición LE_ARP _REQUEST, no conoce la dirección ATM solicitada, reenvía la petición a todos los clientes LEC de la red ELAN. Con este propósito, el servidor LES mantiene una conexión punto a multipunto, denominada control distribute VCC, de la que es el nodo raíz. Esta posibilidad está prevista para el caso descrito en el párrafo anterior, pues de otro modo, todas las estaciones de la LAN tradicional deberán estar registradas en su servidor LES. Evaluación LANE. La principal ventaja comparativa de la aproximación LANE a la interconexión de redes ATM es la flexibilidad. En primer lugar, LANE emula una red LAN tradicional, que es el tipo de red que suponen la mayoría de las aplicaciones distribuidas y sistemas operativos de red empleados en la actualidad. De hecho, la especificación LAN Emulation exige que el interfaz de programación de aplicaciones (API) ofrecido por LANE sea alguno de los ya utilizados en redes LAN tradicionales, tales como NDIS, ODI, etc. En segundo lugar, dado que el enmascaramiento de las particularidades de la tecnología ATM tiene lugar en la capa MAC, LANE soporta otros protocolos aparte de IP, por ejemplo, IPX o NetBEUI (en IP Clásico el enmascaramiento tiene lugar en la capa de interconexión para IP). Por otro lado, la aproximación LANE facilita la configuración de grupos de trabajo mediante agrupamiento en redes ELAN. A diferencia de IP Clásico, en LANE se prevé, como se ha mencionado anteriormente, la configuración de las redes ELAN de forma automática mediante el servidor LECS. LANE ha encontrado una rápida difusión en las redes corporativas, en las que típicamente ha sustituido a las redes troncales de tecnología FDDI. En muchos casos, estos backbone aglutinaban el tráfico procedente de segmentos Ethernet ubicados en distintos edificios, departamentos o plantas de la empresa; y la interconexión entre el backbone y los segmentos se realizaba mediante puentes. A partir de este escenario, la vía más rápida de migración a la tecnología ATM consistía en implantar un backbone ATM que implementara LAN Emulation. Sin embargo, LANE muestra una serie de inconvenientes que podemos básicamente resumir en dos. Por un lado, en LANE el servicio ATM se adapta para emular un servicio sin conexión y sin garantías de QoS, tal cual es el servicio MAC ofrecido por una red LAN tradicional. De este modo, al igual que ocurría, en IP Clásico, no se aprovecha el potencial que a este respecto prometen las redes ATM. Por otro lado, cuando LANE se utiliza conjuntamente con un protocolo de interconexión, se muestran ineficiencias. Efectivamente, cuando se emplea IP sobre una red ELAN, tienen lugar dos resoluciones de direcciones: una mediante difusión de mensajes ARP, de IP a MAC, y otra mediante petición a servidor LES, de MAC a ATM; ambas resoluciones son redundantes, pues sencillamente podrían reducirse a una resolución directa de IP a ATM. Multiprotocolos sobre ATM (MPOA). Los protocolos inter red habilitan la comunicación por la subred con la ayuda de ruteadores. Las dos tecnologías más populares usan hoy en día construcciones que son Ethernet y Token Ring. Los protocolos de emulación LAN (LAN Emulation, LANE), del ATM Forum proporcionan servicios para Ethernet y Token Ring, habilitando de esta forma la existencia de capas inter red sobre las redes ATM. Mientras que LANE proporciona medios efectivos para construir tráfico intra subred, el intertráfico todavía necesita ser dirigido a través de los routers resultando así en un cuello de botella, debido a actividades de alta latencia como la resolución de direcciones, determinación de rutas y filtrado de paquetes. Propuesto por ATM Forum (Multiprotocol over ATM, MPOA), recoge lo mejor de las tecnologías LANE y CIP, proporciona los medios para el funcionamiento de los siguientes tipos de protocolos: Protocolos propietarios ATM como LANE o CIP, que permiten a los hosts comunicarse con otros que forman parte de su misma subred lógica. Protocolos desarrollados por IETF que permiten establecer comunicaciones entre hosts que se encuentran en diferentes subredes sin necesidad de utilizar un router. Protocolos que proporcionan integración de servicios. Estos protocolos proporcionan además, los medios para especificar QoS y monitorización del rendimiento de la red. MPOA utiliza LANE para la comunicación inter-LAN y un mecanismo de establecimiento de canales rápidos basados en la información proporcionada por el Next Hop Resolution Protocol (NHRP). MPOA puede ser visto como un conjunto de protocolos que proporciona la interconexión entre dominios lógicos y permite la especificación de QoS. Sus principales ventajas son: Interconexión entre estaciones finales sin necesidad de utilizar routers. Baja latencia en el establecimiento de estas interconexiones. Reducción de la cantidad de tráfico broadcast. Flexibilidad en el establecimiento del MTU que permite el incremento del rendimiento. Especificación de múltiples VLAN’s sobre una única red ATM. En MPOA la decisión de enrutamiento lo realiza la estación final: – El tráfico puede ser enviado a través de un camino con router. – Se puede establecer un nuevo circuito virtual con el host destino cuando se detecta un flujo de datos constante. Para el soporte de LANE y CIP pueden utilizarse bridges que realizan la necesaria conversión. Para determinar el destino utilizan un “Next-hop Server” que les especifica el router o dirección ATM con la que tienen que establecer un CV para poder entregar la información. MPOA separa la conmutación del enrutamiento y facilita la incorporación de QoS en la redes LAN que funcionan con protocolos que no la garantizan a priori, como el caso de IP. Servicios requeridos por MPOA. El diseño de MPOA esta basado en una arquitectura cliente servidor, El MPOA cliente (MPC) y el Servidor MPOA (MPS), son conectados vía LANE. MPOA usa NHRP y el concepto de un ruteador virtual para proporcionar soluciones de enrutamiento. Un ruteador virtual realmente es una colección de servidores de ruta que juntos realizan la funcionalidad de la asignación de ruta de los routers más tradicionales o puentes. LANE versión 2 .0 es una parte integral de MPOA, esta soporta redes LAN sobre ATM. LANE provee comunicación con una subred, mientras el MPOA suministra comunicación de rutas virtuales entre las subredes. NHRP establece un camino corto sobre ATM usando direccionamiento de red, también permite el empaquetamiento de las funciones de los routers a lo largo de una trayectoria de datos, esto proporciona una extensión al protocolo de resolución de direcciones (ARP), que permite el salto al próximo cliente (Next Hop Client, NHC), para enviar consultas entre diferentes LIS’s. Estas consultas son enviadas sobre el Next Hop Server (NHS), permitiendo el establecimiento de SVC’s a través de las subredes, las cuales en turno facilitan la comunicación entre subredes sin usar routers intermedios. Por lo tanto solo se requiere lo siguiente: 1. Señalización ATM (UNI3.0, UNI3.1 ó UNI4.0). 2. LANE versión 2.0. 3. Next Hop Resolution Protocol (NHRP). Componentes MPOA. Componentes lógicos. MPOA defines los componentes lógicos que pueden implementarse en diferentes configuraciones para satisfacer requerimientos, la figura da la organización lógica de los componentes y la arquitectura básica del sistema MPOA. Figura 4.14: Arquitectura del sistema MPOA. Dispositivos de Borde. Los dispositivos de borde son dispositivos entre los segmentos LAN y las redes ATM, basados en capas de red y direcciones MAC. El dispositivo de borde también guarda información de VCC para que pueda usarse de nuevo sin emitir las peticiones de resolución de dirección para cada nuevo flujo de tráfico, Como resultado, los dispositivos de borde no tiene que verificar con los routers cada vez que necesita una dirección. MPOA Client (MPC). La función primaria de MPC es establecer, mantener y terminar los caminos usados por VCC’s; MPC realiza funciones de Inter red pero no de ruteo. Juega dos roles diferentes en el sistema MPOA, en su rol de ingreso (IMPC) detecta el flujo de paquetes hacia un router vía un ELAN, este entonces, encuentra el camino más corto hacia el destino y establece una conexión VCC eliminando así routers en la trayectoria. En su rol de egreso MPC ( EMPC) recibe los datos desde otro componente MPOA y lo manda hasta en su destino. El MPC y el MPS se comunican usando NHRP. MPOA Router. Un router MPOA es una colección de funcionalidades que permiten el mapeo de la subred en una red ATM, contiene información sobre la red local, direcciones MAC y ATM y también usualmente las tablas de ruteo. Los routers MPOA comunican con los MPC’s usando NHRP (Next Hop Resolution Protocol) para resolver direcciones destino, de tal forma que el MPC y el MPS puedan crear caminos VCC. MPOA Server (MPS). MPS es un componente lógico de un router que proporciona a la Inter red información que usará MPC para establecer rutas a través de la nube ATM. El MPS interactúa con otros servicios para proveer información a MPC. En su rol de ingreso (IMPS) recibe las peticiones desde los MPC y responde utilizando servicios del servidor de salto próximo (Next Hop Server, NHS). En su rol de egreso (EMPS) reúne la información con respecto al MPC local (entregada por MPS) y la regresa a la entidad solicitante. Figura 4.15 Componentes MPOA. Operación MPOA. En lugar de usar los routers convencionales, MPOA distribuye las tareas de asignación de ruta entre los dispositivos de borde, ATM adjunta a los host que tienen los clientes y servidores de MPOA. Los clientes de MPOA remiten los paquetes de datos mientras el los servidores de MPOA proporcionan la información de la asignación de ruta. El MPC verifica la dirección del destino de los paquetes que entran desde una LAN tradicional y decide a donde serán remitidos. Si el paquete es enrutado, contiene la dirección MAC de router MPOA. El MPC toma la dirección de red del paquete a ser enrutado y resuelve en una dirección ATM, basada en la información de su propia memoria (caché) o en la información del servidor MPOA. Si el servidor de MPOA local no tiene la información sobre la dirección de ATM del paquete a ser enviado, manda una pregunta a otros servidores de MPOA o router usando NHRP. El destino dirección de ATM que el MPC recibe de regreso puede ser la dirección de ATM real del host, si tiene una interfaz de ATM, o la dirección del dispositivo borde más cercano del destino. El paquete puede remitirse entonces a este dispositivo borde. Una vez el MPC tiene el destino de la dirección ATM, establece un atajo directo VCC a ese destino. Si el paquete va ser enviado a un host en la misma subred, el MPC usa LANE para resolver la dirección ATM y establecer un VCC al destino. MPOA puede dirigir el tráfico y también pueden reconocer el inicio de un dato transferido y responder con una de ruta destino. El camino SVC es entonces usado para remitir los paquetes. Figura 4.16: Operación MPOA.. Control y Flujo de datos. En una red NBMA, el ruteo entre subredes ocurre por envió de paquetes de datos a través del los routers intermedios, sobre la base paso por paso. MPOA identifica el dispositivo borde, el cual puede ser un router o un host y establece un VCC directo entre dispositivos de entrada y salida. Los paquetes de datos son remitidos sobre este VCC, el cual salta sobre los routers intermedios y provee un camino. Figura 4.17: Control y flujo de datos. Evaluación MPOA. MPOA habilita la integración de los actuales protocolos de red dentro de ATM, utilizando así los beneficios de ATM sin perder las importantes funcionalidades proporcionadas por los protocolos de inter red. MPOA integra LANE y NHRP para preservar los beneficios de la Emulación LAN, mientras permite el tráfico de subred sobre SVC’s ATM, sin la complicación de routers en la trayectoria intermedia. MPOA esta diseñada para permitir la separación de la conmutación y el enrutamiento, permitiendo beneficios tales como: Reducción de la complejidad de los dispositivos del borde debido a la ausencia de cálculo de rutas. Redes altamente escalables debido a la reducción del número de dispositivos participantes en el cálculo de rutas. Incremento de la manejabilidad por el decrecimiento en el número de dispositivos a ser configurados por el cálculo de rutas. Eficiente tráfico de inter red. MPOA habilita la posibilidad de construir grandes redes las cuales son altamente escalables y conectarlas juntas por ATM. El rendimiento y escalabilidad proporcionado por MPOA no pueden igualarse por otras soluciones convencionales LAN o WAN. Redes Ópticas Pasivas ATM (APON). En los últimos años, se han instalado servicios avanzados en millones de hogares utilizando tecnología DSL, la mayoría mediante el ASAM (Multiplexor de Acceso de Abonado ATM) de Alcatel. Sin embargo, los recientes desarrollos han conducido a un creciente interés por parte de los proveedores, hacia la entrega de servicios de banda ancha sobre fibra. Estos desarrollos incluyen la implementación de FTTH (fibra-hasta-el-hogar) con fibra enterrada en nuevas construcciones y, en algunos casos, la instalación posterior de FTTH utilizando fibra aérea. El desarrollo de la tecnología de redes ópticas pasivas ATM (APON) es esencial para el éxito de la implementación a gran escala de FTTH. Las distintas plataformas APON permiten a los proveedores entregar servicios de banda ancha a usuarios residenciales, cubriendo sus necesidades presentes y futuras. En junio de 1995, cuando se formó el consorcio FSAN (Red de Acceso de Servicios Completos), formado por más de 20 operadores de telecomunicaciones de todo el mundo, acometió el desarrollo de una especificación que definiera un sistema de comunicación capaz de soportar un amplio rango de servicios. Esta iniciativa facilitaría la introducción a gran escala de las redes de acceso de banda ancha, definiendo un conjunto básico de requerimientos comunes. En 1998, la especificación producida por el grupo fue adoptada por la ITU como el estándar G.983.1, que define el acceso óptico de banda ancha utilizando la APON. Acceso por Fibra Óptica. La tecnología de fibra óptica ofrece virtualmente ancho de banda ilimitado, y es ampliamente considerada como la solución fundamental para enviar acceso de banda ancha a la última milla, parte de la red donde se encuentra principalmente el cuello de botella que provoca el envío de servicios de baja velocidad, aunque hay que tener en cuenta que nuevas tecnologías como las xDSL, han logrado aumentar el ancho de bando disponible en la infraestructura de cobre existente. No obstante, se necesita una nueva infraestructura de red que soporte las nuevas aplicaciones que van surgiendo y las que se prevén en el futuro. Esta infraestructura deberá permitir primeramente más ancho de banda, rápido aprovisionamiento de servicios, y garantías de QoS a un costo efectivo y de manera eficiente. Las topologías que extienden la fibra óptica a través de la arquitectura de acceso local tales como, FTTH, FTTB, FTTCab, y FTTC ofrecen un mecanismo que habilita suficiente ancho de banda para el envío de nuevos servicios y aplicaciones. La tecnología APON puede incluirse en todas estas arquitecturas, como se muestra en la figura 4.18. Figura 4.18. APON sobre las arquitecturas FTTx. El componente principal de una PON es el dispositivo divisor óptico (splitter) que, dependiendo de la dirección del haz de luz, divide el haz entrante y lo distribuye hacia múltiples fibras, o los combina en la dirección opuesta dentro de una sola fibra. Cuando la PON se incluye en una arquitectura FTTH/B, la fibra va desde la CO hasta un divisor óptico ubicado dentro de la casa del abonado o negocio. En la arquitectura FTTCab, la fibra va desde la CO hasta el divisor óptico que se ubica en un gabinete en la vecindad atendida típicamente a una distancia alrededor de los 300 m del abonado. En la FTTC se llega con fibra hasta un gabinete más cercano al abonado, situado alrededor de 20 m de éste. La PON puede ser común a todas estas arquitecturas. Sin embargo, solo en las configuraciones FTTH/B se eliminan todos los componentes electrónicos activos de la planta exterior, por lo que en éstas la PON es más eficiente, al eliminar todos los procesos de procesamiento de señal y codificación. Los puntos finales del enlace están referidos como terminal de línea óptico (OLT) en la CO y terminal de red óptica (ONT) en lado del cliente. Funcionamiento de un APON. La APON está constituida fundamentalmente por la OLT, ONT, la fibra que soporta los componentes ópticos y un sistema de gestión de red. La OLT reside típicamente en la central, mientras que la ONT se ubica en las instalaciones del usuario. La planta externa (fibra y componentes ópticos) es totalmente pasiva. Una única fibra conecta un puerto OLT con múltiples ONT’s, utilizando filtros ópticos. Una única APON puede equiparse hasta con 64 ONT’s, aunque típicamente el rango está entre 32 y 48. La OLT puede estar hasta 20 Km. de distancia de las ONT’s, permitiendo a una APON cubrir una extensa área geográfica. Una OLT puede soportar múltiples APON’s, lo que, combinando con la capacidad de filtrado de las APON’s, significa que una OLT puede soportar un gran número de usuarios. Las técnicas WDM que utilizan tres longitudes de onda distintas, permiten transmitir datos bidireccionales y distribución de video en fibra. En la dirección de bajada, los datos se distribuyen a 1490 nm, utilizando el protocolo TDM; en la dirección de subida, se utilizan 1310 nm en conjunción con el protocolo TDMA a fin de soportar el medio de conexión compartido multipunto a punto. La tercera longitud de onda a 1550 nm transporta la distribución de video desde la OLT a las ONT’s, constituyendo un método eficiente en coste para entregar un gran número de canales de video analógicos y/o digitales a los usuarios. Para el transporte de comandos, control e información de estado se utilizan celdas ATM especiales en ambas direcciones. De acuerdo con el estándar G.983, la APON puede operar a dos velocidades: 155 Mbps simétrico y 622 Mbps descendentes/155 Mbps ascendentes (asimétrico). El ancho de banda puede asignarse individualmente a las ONT’s con gradualidad por debajo de 4 Kbps. Todas las ONT’s de una APON reciben la difusión completa de bajada de la OLT. Cada ONT supervisa la corriente de datos extrayendo solamente las celdas destinadas a ella, basándose en el valor del campo VPI/VCI de la celda ATM, que identifica a cada ONT de manera unívoca. Antes de la transmisión desde la OLT, los datos se encriptan, utilizando un proceso llamado “variación”, para asegurar la seguridad en la APON. Durante la “variación” cada ONT transmite una clave de encriptación a la OLT para que la utilice en el proceso de variación y cuya finalidad es asegurar que los datos destinados a esa ONT no estén disponibles para las demás. En la dirección de subida, cada ONT sólo transmite datos a la OLT tras recibir un mensaje de cesión por parte de ésta, cediéndole un número de ciclos de tiempo (timeslots) en la APON. Puesto que cada ONT puede estar a una distancia significativa de las demás, y de la OLT, se utiliza un procedimiento llamado “ranging” para determinar la distancia entre cada ONT y la OLT, a fin de ajustar la asignación de los ciclos y maximizar así la eficiencia de la APON. Una APON proporciona funcionalidades FTTH completas, incluyendo datos a alta velocidad, voz en paquetes y una capa de video para servicio de video equivalente al sistema de cable, todo en una única fibra. Terminación de línea óptica. La OLT actúa como un multiplexor para todo el tráfico de la APON y, al mismo tiempo, proporciona interfaces de la parte de red al usuario. Una única OLT puede soportar hasta 72 puertos APON. Cada interfaz de la OLT soporta una división de 1:64, proporcionando una alta cantidad de abonados. La OLT soporta las interfaces OC-3 y OC-12 con el núcleo de red, mientras que las interfaces de la APON hacia el usuario operan a 622 ó a 155 Mbps, y a 155 Mbps desde el usuario. Terminación de red óptica. La ONT puede ubicarse en un bastidor resistente a las condiciones atmosféricas. Se instala como un Dispositivo Interfaz de Red (NID) a la intemperie, en la casa del abonado, aunque también puede instalarse en el interior o en conjunción con una pasarela, si lo requiere la implementación de la red. La ONT está equipada con una interfaz para la fibra APON, una interfaz para par trenzado para datos y voz derivada, y una interfaz coaxial de 75 ohm para proporcionar servicio de video de cable equivalente. Figura 4.19. terminación de red óptica para FTTH. La Figura 4.20 muestra otra forma de cómo funciona la APON. El acceso al ancho de banda puede obtenerse a través de distintos métodos, incluyendo TDMA, WDMA, CDMA. TDMA en sentido ascendente y TDM en sentido descendente fueron los escogidos por el grupo FSAN y adoptados por la ITU como estándar, teniendo en cuenta su simplicidad y efectividad en el costo. Figura 4.20. Funcionamiento de la APON. La división pasiva de la información requiere acciones especiales para lograr la privacidad y la seguridad. A su vez, el protocolo TDMA es necesario en la dirección ascendente. El uso de divisores ópticos en la arquitectura de una PON permite a los usuarios compartir el ancho de banda, y de esta forma dividir los costos, permitiendo a su vez reducir el número de dispositivos opto-electrónicos necesitados en la OLT. Los sistemas APON usan una arquitectura de doble estrella. La primera en la OLT, donde la interfaz WAN se divide lógicamente y se conmuta hacia la interfaz APON. La segunda ocurre en el divisor donde la información es pasivamente dividida y enviada a cada ONT. La OLT es la interfaz entre el sistema de acceso y los puntos de servicios en la red del proveedor. La OLT se comporta como un conmutador ATM de extremo con interfaces APON en el lado del cliente, e interfaces ATM-SONET en el lado de la red. La ONT filtrará las celdas entrantes y solo recuperará aquellas que estén direccionadas a ella. Haciendo uso del campo de dirección de 28 bits VPI/VCI que presenta cada celda. Primeramente la OLT enviará un mensaje a la ONT para indicarle que acepte celdas con cierto valor de VPI/VCI. Debido al uso de TDMA en la dirección de subida, cada ONT está sincronizada en tiempo con todas las otras ONT. Esto se logra por medio de un proceso de determinación de distancia, donde cada OLT debe determinar la distancia a la que se encuentra cada ONT, de tal forma que le sea asignada los slots de tiempo óptimos en los cuales pueda transmitir sin interferir con otras ONT’s. La OLT entonces enviará mensajes de concesión a través de las celdas de capa física de operación, administración y mantenimiento (PLOAM) para proporcionar los slots TDMA que son asignados a la ONT. La ONT, adapta la interfaz de servicio a ATM, y la envía hacia la PON usando el protocolo TDMA. Ethernet y T1’s son dos ejemplos de lo que puede ser transportado sobre la APON. Como la APON es independiente del servicio, todos los servicios heredados y futuros pueden ser fácilmente transportados. Como ejemplo del formato de trama básico entre la OLT y la ONT, se muestra en la figura 4.21 el del caso simétrico con velocidades de 155 Mbps. La versión asimétrica es similar. Figure 4.21. Formatos de trama APON. Como se observa en la figura anterior la capacidad de carga útil en sentido descendente es reducida a 149.97 Mbps debido a las celdas PLOAM. Estas celdas son responsables de la asignación de ancho de banda a través de las celdas de concesión, sincronización, control de errores, seguridad, determinación de distancia, y mantenimiento. En sentido ascendente la capacidad es reducida a 149.19 Mbps debido a que hay 3 bytes de overhead por celda ATM. En adición a estos 3 bytes por celda, existen también celdas PLOAM, donde la tasa de las mismas está definida por la OLT para cada ONT, dependiendo de la funcionalidad requerida. La tasa mínima de celdas PLOAM en esta dirección es una celda cada 100 ms. Esto equivale a una PLOAM cada 655 tramas, lo cual resulta despreciable. Los 3 bytes de overhead contienen un campo Periodo de guarda con un mínimo de 4 bits para proveer la distancia suficiente en tiempo entre dos celdas consecutivas para prevenir colisiones con celdas de otras ONT. La longitud de este campo es de hecho programable por la OLT. Un campo Preámbulo es usado para sincronización de bit y recuperación de la amplitud. El campo Delimitador es un patrón único que indica el comienzo de la celda ATM, que puede utilizarse para efectuar la sincronización de octeto. Las celdas ATM son directamente convertidas a formato óptico y enviadas a la PON. Debido a la naturaleza de difusión de la PON, se emplean técnicas de encriptación por cuestiones de seguridad. En dirección ascendente, la ONT, que usa el protocolo TDMA convierte también las celdas a formato óptico para su transporte sobre la PON. Beneficios de la APON. La APON proporciona numerosas ventajas a los operadores y usuarios finales desde los puntos de vista operacional y de servicio. Los beneficios se detallan a continuación: La APON está basada en una planta exterior óptica completamente pasiva. En general, la planta de fibra requiere menos mantenimiento que la planta de cobre. La vida esperada de la fibra es más larga que la del cobre desde el punto de vista físico y de la capacidad, por lo que los portadores se benefician al reducir sus costos, permitiendo bajar los precios a los abonados. Al no haber componentes activos entre la central y el usuario, la fiabilidad de la red es alta y los costes de mantenimiento bajos. Una única fibra puede ser compartida por hasta 64 usuarios en una implementación APON, proporcionando de este modo importantes ahorros de coste. Desde la perspectiva de la central, la APON es una tecnología punto a multipunto, que reduce el número de interfaces ópticas requeridas en la OLT en un factor de hasta 64, en comparación con los sistemas punto a punto. La naturaleza TDMA del protocolo de la APON proporciona una concentración inherente. Solamente cuando una ONT tiene datos para enviar, requiere tiempo de transmisión a la OLT. Debido a la distribución estadística del tráfico de datos, esta técnica permite a los usuarios acceder a un mayor ancho de banda cuando lo necesitan del que sería posible con implementaciones TDM. APON utiliza ATM como protocolo de nivel 1, haciendo que todas sus capacidades de QoS queden a disposición de servicios como voz, transporte de redes de área local, y video, esto de acuerdo a los acuerdos de nivel de servicio (SLA’s). Aún más, la capacidad entre la OLT y cada ONT puede ser proporcionada por software. Esto significa que cuando los requerimientos de un usuario cambian, la oferta de servicios puede modificarse sin necesidad de enviar un técnico al domicilio del usuario para actualizar el servicio. Debido a que el sistema está basado en ATM, un solo sistema de gestión puede completamente brindar el ancho de banda extremo a extremo, ahorrando en operaciones y mantenimiento. Además, si la interfaz de servicios es una LAN de alta velocidad como 10/100Base-T, donde el circuito ATM constituye el factor limitante al ancho de banda, este ancho de banda se podrá incrementar en el tiempo hasta las limitaciones de la interfaz física ATM. Por ejemplo, si un negocio pequeño necesita solo 1 Mbps de capacidad y en futuro requerirá 2 Mbps, entonces el proveedor sólo proporcionará una tasa mayor al ATM PVC, en vez de establecer más líneas T1 sobre cobre (como se hace aún en la actualidad). También el hecho de que ATM sea la base de la PON, se puede adaptar virtualmente cualquier servicio deseado. Los operadores pueden enviar todos sus servicios heredados, tales como líneas T1 y T3, así como servicios LAN transparentes (TLS) sobre la red óptica (figura 4.22). Figure 4.22. LAN Transparente sobre la APON. Actualmente, los proveedores de servicio sirven a los pequeños negocios a través de nodos en anillo SONET, los cuales son muy costosos comparados con las ONT’s de la APON, por lo que constituye una posibilidad real la sustitución de los mismos. Integración de ATM y ADSL Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como una solución de acceso de banda ancha, se pensó en el envío de la información en forma de celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de acceso del ADSL. Al nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero finalmente se ha impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre ADSL. La figura 4.23 muestra el modelo de referencia específico de ADSL para el modo ATM, el cual se asemeja del establecido para la RDSI pero con algunas diferencias. Figura 4.23. Modelo de referencia específico ADSL para el modo ATM. La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a las funciones correspondientes de capa ATM. La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATUCs en el nodo de acceso. La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa ATM. La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM. La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y el conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las subportadoras del ADSL DMT. El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con ADSL. La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad que presenta ATM para interoperar con otras tecnologías (TDM, GigE, POS/IP, Frame-Relay etc.), dan al operador la protección de su inversión reduciendo significativamente el costo y permitiendo así, introducirse en los segmentos competitivos del mercado. En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red. Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos virtuales permanentes (CVPs) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad de este tipo de acceso al añadir flexibilidad para múltiples servicios a un gran ancho de banda. Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan diferentes categorías de servicio como CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR, y UBR+ (UBR con MDCR), con distintos parámetros de tráfico y de calidad de servicio para cada VCC. De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento diferenciado a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los parámetros de calidad más adecuados a un determinado servicio (voz, vídeo o datos). La categoría de servicio más difundida para los servicios de datos es UBR, la cual no especifica parámetros de QoS o de tráfico. Las aplicaciones que no son de tiempo real no tienen gran necesidad de estos parámetros. Sin embargo, debido al impacto potencial de la congestión, muchos prefieren tener un mínimo de ancho de banda garantizado disponible para su uso. Esto se logra con las categorías GFR o UBR+. La especificación UBR original no incorpora mecanismos para tratar la congestión tal como PPD/EPD, que ha sido incorporado en muchos productos y en el estándar UBR+. Como IP está presente antes de la capa ATM, se han definido mecanismos QoS/CoS (Calidad de Servicio/Clases de Servicio) IP en dos formas: Mediante la arquitectura INTSERV, la cual realiza un mapeo entre los mecanismos QoS INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM, como se define en las RFC’s 2380 a la 2382: 2380: Requerimientos para la implementación de RSVP sobre ATM. 2381: Interoperación del Servicio de Carga Controlada y Servicios Garantizados con ATM. 2382: Estructura para Servicios Integrados y RSVP sobre ATM. Mediante la arquitectura DIFFSERV, que presenta distintos tipos de servicios como el Premium Services, con el mecanismo EF (Expedited Forwarding, reenvío apresurado) y el Servicio Asegurado, con el mecanismo AF (Assured Forwarding, reenvío asegurado), pero que no tiene definido un mapeo ATM específico, pero se han venido realizando importantes trabajos para lograrlo en el grupo de trabajo TM del ATM Forum y por otros investigadores. En los módems ADSL se definen dos canales, el canal rápido y el canal de entrelazado. El primero agrupa los CVP’s ATM dedicados a aplicaciones que pueden ser sensibles al retardo, como puede ser la transmisión de voz. El canal de entrelazado, llamado así porque en él se aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa los CVP’s ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la transmisión de datos. Los estándares y la industria han impuesto mayormente el modelo de ATM sobre ADSL. En ese contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces (Figura 4.24), las interfaces WAN pueden pudieran ser STM-1, STM-4, E3 u otras estandarizadas, y el resto ADSL-DMT. El núcleo del DSLAM es una matriz de conmutación ATM. De este modo, el DSLAM puede ejercer funciones de control de parámetros y conformado sobre el tráfico de los usuarios con acceso ADSL. Figura 4.24. DSLAM ATM. En la Figura 4.25 se muestra una aproximación de la torre de protocolos del ATM sobre ADSL. Figura 4.25. Torre de protocolos de ATM sobre ADSL. Modelo para ofrecer servicios. El ADSL Forum ha propuesto distintos modelos para ofrecer servicios, teniendo en cuenta las distintas alternativas de transporte en cada enlace de la conexión, los que se muestran en la siguiente figura. Figura 4.26. Modelos para la prestación de servicios con acceso ADSL. De acuerdo con lo explicado anteriormente, la solución que se ha impuesto ha sido el envío de celdas ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en el DSLAM). Por lo tanto, de los seis modelos que propone el ADSL Forum, mostrados en la figura 4.26, los más comunes son los dos últimos. No obstante al amplio uso de ATM sobre DSL, algunas empresas como Net to Net Technologies, han empezado a fabricar equipamiento basado en el estándar Ethernet, que son relativamente más baratos en costo y encapsulan a IP directamente sobre Ethernet. Mayormente, los usuarios que requieren muy altas garantías de seguridad y acuerdos de nivel de servicio (SLA’s) estrictos, optan por la QoS de ATM y no por la CoS (Clases de Servicio) de IP. Encapsulado de datos Teniendo en cuenta que la mayoría de las aplicaciones ejecutadas por el usuario, están basadas en TCP/IP, para el acceso a Internet, se hace necesario establecer un mecanismo de encapsulado del protocolo IP sobre ATM. Existen varias opciones para lograr tal propósito. Una opción aceptable es el encapsulado de IP sobre ATM según la RFC 1483 del IETF, con la modalidad de "routing", como se puede apreciar en la figura 4.27. La información útil para el usuario ("payload" o carga útil) contenida en el paquete IP, lleva varias cabeceras. Estas cabeceras, que son necesarias para que la información llegue a su destino, pero que no proporcionan información al usuario, son las que explican que el caudal percibido por el usuario sea inferior a la velocidad a la que la información se transmite realmente. La RFC 1483 describe dos métodos para el transporte de tráfico sin conexión sobre ATM AAL5. PDU’s enrutadas, y PDU’s puenteadas. 1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un único VC ATM. El protocolo encapsulado se identifica precediendo a la PDU de un encabezado IEEE 802.2 LLC. Se conoce como Encapsulado LLC. 2. Modalidad Bridging: Cada protocolo es transportado sobre un VC separado, y ejecuta multiplexación basada en los VC. Se conoce como Multiplexación de VC’s. En ella los puntos finales de la conexión AAL son entidades de protocolo de capa 3, por lo que un VC llevará solamente un protocolo. Figura 4.27. Encapsulado de IP sobre ATM según la RFC 1483 (modalidad "routing"). Ambas PDU’s son transportadas en el campo de carga útil de la Subcapa de Convergencia de Partes Comunes (CPCS) de la AAL5. En el Encapsulado LLC el protocolo de la PDU enrutada se identifica por el encabezado IEEE 802.2 LLC, el cual puede ir seguido de un encabezado IEEE 802.1a SNAP (SubNetwork Attachment Point) como cuando se encapsula IP. El header LLC está constituido de tres campos de un octeto cada uno: Figura 4.28. Encabezado LLC. En el encapsulado de PDU enrutada el campo CTRL toma siempre el valor 0x03 especificando una PDU de información, el DSAP es servicio de punto de acceso destino, el SSAP es el servicio de punto de acceso origen. Cuando se está encapsulando IP, la identificación de éste está en el header SNAP que sigue al LLC. Para ello el LLC toma un valor específico que indica la presencia del SNAP, el valor 0xAA-AA-03. El header SNAP tiene la forma siguiente: Figura 4.29. Encabezado SNAP. El OUI (Organizationally Unique Identifier) identifica una organización la cual administra el significado de los siguientes dos octetos, el PID (Protocol Identifier) identifica el tipo de protocolo en cuestión que será encapsulado. Unidos ellos identifican distintos protocolos de enrutamiento o puente. El valor OUI de 0x00-0000 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800 especifica IP, 0x0806 ARP, 0x8137 IPX, entre otros. Servicios de vídeo sobre ADSL. La arquitectura de servicios de video punto a punto ofrece la provisión de nuevas aplicaciones de servicios de video entre las que se incluyen televisión de difusión, VoD, servicio de video personalizado estilo VCR (Video Cassette Recorder), difusión interactiva y comercio por TV (T-Commerce). El suministro de servicios de video que usan tecnología ADSL es una alternativa competitiva para la próxima generación de TV interactiva por infraestructuras de cable y de satélites. La red ADSL es punto a punto desde el DSLAM al abonado, suministrando un enlace dedicado en los dos sentidos al abonado. En la dirección descendente, sólo se entrega al abonado el contenido de video seleccionado, tanto como canal de TV de difusión, como programa VoD. El ADSL da más escalabilidad que los servicios ofrecidos por cable y satélite, los cuales llegan hasta aproximadamente 500 canales de emisión. Una red ADSL puede ofrecer alrededor de mil canales. (Teóricamente no hay límite, ya que la última milla es un enlace dedicado). Con el desarrollo de la tecnología ADSL y de algoritmos mejorados de compresión de video, los suministradores de servicios de telecomunicaciones pueden ofrecer canales de video de alta calidad, como una calidad DVD codificada a una velocidad de 3.5 Mbps MPEG-2. Algunos vendedores de código suministran velocidades binarias MPEG-2 menores de 3 Mbps, mientras que MPEG-4 mantiene la promesa de video con calidad de emisión a velocidades menores de 1.5 Mbps, y una calidad de TV analógica a una tasa de bits de 500 a 700 Kbps. Esto hace que el despliegue comercial de este servicio ya pueda comenzar. El ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas de alta calidad y en distancias relativamente cortas. Mientras que muchas líneas no soportarán esta velocidad binaria, las tecnologías que ofrecen ancho de banda incrementado, tales como VDSL, algoritmos más potentes de compresión, procesadores de vídeo de alto rendimiento y un mayor crecimiento de la red, prometen que el alcance de video con DSL llegue a la mayoría de los hogares en los próximos años. Voz sobre ATM (VoATM). VoATM tiene diferentes fases de desarrollo: 1. Trunking dinámico (DTR1 y DTR2) 2. Switcheo de nueva generación (NGS): switcheo híbrido. 3. Servidor telefónico (TeS) Trunking dinámico. El trunking dinámico permite a los troncales entre switches ser configurados dinámicamente dependiendo de la carga de tráfico. En una red STM (modo de transferencia síncrono) tradicional el número de troncales entre switches es fijo y depende de la carga durante las horas de mucho tráfico, esto lleva a inutilizar la capacidad durante horas con poco tráfico. En cambio transportando el tráfico de voz sobre una red multiservicio de ATM los servicios con diferentes horas pico pueden compartir los recursos de una manera más eficaz. Las compañías pueden proporcionar servicios de voz y datos en redes separadas, sin embargo al tener dos diferentes redes involucra perdida de dinero y capacidad. En lugar de la tecnología tradicional podrían interesarse en construir una red que soporte ambos servicios. ATM permite a las compañías usar la misma red para tráfico de voz y datos, lo cual significa ventajas en términos de reducción de costos. Un primer paso es tener troncales fijos, los PVC’s en ATM garantizan los recursos en ancho de banda para esta líneas principales de voz entre switches de ATM. Sin embargo en el trunking dinámico este concepto se desarrolla mejor permitiendo un uso todavía más eficaz del ancho de banda. El principal objetivo del trunking dinámico es permitir al proveedor de servicios usar el ancho de banda para voz eficientemente, tomando ventaja en las horas pico mediante el cambio de rutas, además se puede permitir tráfico de voz y datos para compartir una red de transporte común. La filosofía del sistema es proporcionar y reutilizar la funcionalidad de los actuales switches telefónicos y al mismo tiempo tener acceso a todas las características de datos de los nuevos switches. Hay varias versiones del trunking dinámico: a) la primera revisión (DTR1) es una versión de prueba; b) la segunda revisión (DTR2) contiene características más avanzadas entre las interfaces del switch telefónico y el switch ATM; y c) una tercera revisión que está siendo objeto de estudio. DTR1. DTR1 proporciona la asignación dinámica del ancho de banda en la red ATM pero la cantidad de E1’s entre el switch telefónico y el switch ATM no se reducirá. La reducción de costos en la red de ATM será la posibilidad de usarse para transmitir datos. El switch telefónico le indicará al switch ATM (sobre una conexión 10base T) cuando se necesite mayor o menor capacidad en la red, entonces el switch ATM fijará o liberará una línea principal a la red destino requerido por el switch telefónico. La ruta virtual VP contendrá uno o varios sistemas PCM. No es necesario preparar una nueva conexión a través de la red ATM para cada nueva llamada. switch telefónico Rutas fijas para voz E1's ASP/TCP/IP Ethernet switch ATM Líneas fijas (PVC) Líneas switcheadas (SVC) red ATM para voz y datos Voz Voz switch ATM switch telefónico switch ATM Datos switch telefónico Datos Figura 4.30. Trunking dinámico R1. DTR2. En la segunda revisión será posible usar tráfico agrupado con E1 y STM-1 (Transporte síncrono módulo 1, es una interface física SDH para la transmisión digital en ATM) entre switches telefónicos y switches ATM, de esta manera las interfaces del switch telefónico pueden ser calculadas para el tráfico total agregado de o para el intercambio, en lugar de calcular para cada flujo de tráfico por separado. El switch ATM preparará las líneas principales troncales al destino deseado dependiendo de la carga de tráfico. El ahorro efectivo de costos de hardware (del 5% al 25% de E1’s) puede lograrse usando la técnica de agrupamiento con la cual se podrán compartir rutas y recursos para la transmisión. switch telefónico Todas las E1's rutas para voz para tráfico totalmente agrupado ASP/TCP/IP Ethernet switch ATM agrupamiento agrupamiento ATM Voz Voz switch ATM switch telefónico switch ATM Datos switch telefónico Datos Figura 4.31. Trunking dinámico R2. Switcheo de nueva generación - switcheo híbrido. Switcheo de nueva generación (NGS) es el nombre que British Telecom le dio a la combinación del switch telefónico con el switch ATM, también es llamado switch híbrido, y su objetivo es modernizar e incrementar la capacidad de una red. El switch híbrido es la interconexión del existente switch telefónico y el sistema de switcheo ATM. El switch telefónico se usa para organizar la aplicación de tráfico de banda estrecha, mientras que el switch ATM proporciona la conectividad física, el ancho de banda y servicios MPLS (Multi Protocol Label Switching). Las plataformas que comprenden el switch híbrido son capaces de funcionar de forma autónoma, hay dos interfaces entre el switch telefónico y el de ATM, uno para el transporte de señalización y conexiones de voz entre las dos plataformas, y otro para el control de enlace. El control de enlace se usa para la comunicación entre los procesadores del APZ y el switch ATM. Conexión de control de señalización Switch telefonico PSTN/ ISDN I W F Switch ATM I W F Aplicaciones de banda ancha MPLS SW HW STM ATM ET GS #7 ST STM CE Celdas ATM ATM ET SC STM CE IWF = Interworking Function SC = Switch Core MPLS = Multi Protocol Label Swithing STM Figura 4.32. El switch híbrido. Cada componente del switch híbrido opera sin el conocimiento de la estructura interna del otro sistema. El switch telefónico ve al switch ATM como un número lógico adicional de un grupo de puertos. De forma similar el switch ATM ve al switch telefónico como una unidad de control para las conexiones de voz. El switch híbrido tiene la capacidad para encaminar las llamadas a través de cualquier grupo de switches telefónicos (GS) y/o los switches centrales ATM (SC). La última arquitectura de la red híbrida es tener todas las líneas principales conectadas al switches ATM aunque se tengan un grupo reducido de switches ATM soportando las señales de las terminales. El switch híbrido tiene más flexibilidad comparada al trunking dinámico, la flexibilidad esta en como las interfaces consideran el tráfico de voz para que pueda entrar y salir del switch. Las diferentes conexiones para el tráfico de voz a través de los switches híbridos en una red de tránsito se muestra en la figura 4.33. Figura 4.33. Diferentes conexiones a través de switches híbridos. La conexión de conversación establecida en HS1 es de un intercambio local conectado a una tarjeta de emulación de circuito en el switch ATM, la conexión solo se switchea de STM a ATM. HS2 trabaja en este caso como un nodo de tránsito en la red ATM. La conexión termina en HS3 y la conversación es switcheada sobre un intercambio local vía switch telefónico. En el switch híbrido la voz puede pasar solamente a través del switch ATM, del switch telefónico ó en ambos, siendo esta una diferencia con el trunking dinámico en donde todas las llamadas de voz tienen que pasar forzosamente por el switch telefónico. Servidor telefónico TeS. La solución de servidor de telefonía soporta la visión de tener una conectividad de red con diferentes servicios de red. El switch telefónico es el nodo para telefonía y tendrá el control de la llamada considerando que el switch ATM tendrá en control de la conexión, esto significa que el switch telefónico no switchea ninguna llamada realmente, solamente la señalización de tráfico pasa a través del switch telefónico. La propia llamada de voz es totalmente switcheada dentro de la red ATM usando SVC’s. Por consiguiente el intercambio del switch telefónico no necesita un grupo de conmutadores. TeS switch telefónico A S P switch ATM ATM SVC + PVC Datos switch ATM Datos switch ATM Voz Voz switch telefónico LE switch telefónico LE Figura 4.34. Red servidor telefónico. Esta solución podría verse como un desarrollo extenso del switch híbrido donde el conmutador telefónico usa la red ATM como un grupo de switches distribuidos. El switch ATM localizado con el switch telefónico se llama emulador de switcheo (SE). Un TeS puede controlar varios switches ATM pero un switch ATM no puede controlarse por mas de un TeS. El número de TeS necesitados en una red es solo cuestión de la capacidad de procesamiento, la red será dividida en dominios en donde un TeS controlará las aplicaciones de telefonía en cada dominio. Futuro de la tecnología ATM. La visión de ATM es que se pueda construir una red completa usando los principios de conmutación y multiplexación ATM para soportar una amplia gama de servicios, tales como: Voz, datos por paquetes, vídeo, imagen, circuitos virtuales y emulación de LAN’s. Los precios de equipo ATM comenzarán a ser más competitivos. ATM continuará su expansión en segmentos de conexión entre redes. Las actuales plataformas de comunicación se integrarán a switches ATM, lo que permitirá la interconexión de más redes. Los anchos de banda usados por ATM tendrán un impacto grande en WAN’s. Una parte importante de ATM es que el usuario puede definir y pagar por la calidad de servicio qué demande. ATM se ha diseñado para ser escalable y flexible, esto asegura que ATM permanecerá durante mucho tiempo. Resumen. Con tecnología ATM se consigue crear una red de transporte de banda ancha de topología variable, ya que ATM no tiene una topología fija asociada. El secreto de la tecnología ATM para transmitir cualquier tipo de tráfico, es la descomposición de los paquetes de las capas superiores en celdas de tamaño pequeño y fijo. ATM está diseñado para poder interactuar con otras tecnologías de redes como Ethernet y Token Ring, usadas generalmente en redes LAN, pero incluso puede reemplazarlas, con desarrollos como LANE (Lan Emulator), que permiten operar la red ATM como si fuera una Ethernet más rápida. Ello puede hacer de ATM una solución integral, que sea usada en redes LAN, WAN, o en backbone de redes. CONCLUSIONES. Podemos hacer una distinción entre lo que se entiende como telecomunicaciones (transmisión de información a distancia mediante un proceso electromagnético) y transmisión de datos, que es la transmisión, procesamiento y distribución de información codificada utilizando computadores y las facilidades que nos proporcionan las telecomunicaciones. Las empresas y corporaciones demandan ambos tipos de servicios; específicamente diseñados para cubrir sus necesidades y es por ello que casi todos las compañías de redes públicas, de telefonía fija, móvil o datos, ofrecen servicios de Comunicaciones Corporativas con prestaciones y facilidades propias de una red privada de telecomunicaciones, que incluyen la integración de servicios de voz y datos tanto a escala nacional como internacional, con lo que las empresas disponen de una única red y único acceso a la misma (convergencia), que facilitan sus comunicaciones. Una vez que las redes tipo Ethernet proliferaron, extendiéndose su uso, la industria de la computación no realizó más esfuerzos por desarrollar una nueva tecnología para implantar redes de alta velocidad y convertirla en un estándar. En respuesta a esto, la industria telefónica comenzó a desarrollar la tecnología ATM para satisfacer sus nuevos requerimientos de comunicación. Ante las perspectivas del potencial de la nueva tecnología, muchos fabricantes de equipos de computación establecieron, en conjunto con las compañías telefónicas, el ATM Forum, como guía del futuro de ATM. La principal expectativa de la tecnología ATM, es su promesa de poseer la capacidad de transmitir información a cualquier lugar a una velocidad que podría exceder 1 Gbps; se espera que ATM siga evolucionando y bajando sus costos, para poder ofrecer en forma competitiva, equipos ATM al nivel de usuario final. ATM ofrece al usuario las ventajas de un sistema TDM, soportando voz con buena calidad, y además las ventajas de un sistema de conmutación de paquetes, aprovechando al máximo el ancho de banda disponible. Para el mayor aprovechamiento de la red, se requieren enlaces de alta velocidad y calidad, ya que la idea de los nuevos protocolos, es reducir la redundancia y aumentar la capacidad del canal de transmisión. ATM es un sistema integrado de transmisión de voz, datos, imágenes y video, que resuelve de forma global las necesidades de comunicación de las empresas; todo esto sobre la misma línea de acceso, a la vez, que los aísla al máximo de los problemas de gestión y mantenimiento con el grado de calidad acordado. El protocolo ATM se puede considerar como una evolución de Frame Relay, con la diferencia de que en vez de utilizar paquetes de longitud variable se usan celdas de tamaño fijo; se introduce poca información adicional para el control de errores, confiando en la robustez del medio y en la capacidad del destino en detectar errores. También supone una evolución en la conmutación ya que permite la definición de múltiples conexiones virtuales a velocidades constantes, lo que permite garantizar la calidad de servicio tan importante para algunas aplicaciones, que en definitiva constituye la potencialidad de ATM. Sin embargo, cumplir lo anterior no parece muy fácil. La experiencia y funcionamiento de las compañías telefónicas se basa en la conmutación de circuitos, la cual ha perdurado por muchos años. Y puesto que la tecnología ATM consiste básicamente en la conmutación rápida de paquetes, parece difícil que una tradición de tanto tiempo cambie rápidamente. Por experiencia, esta transición apunta a ser lenta y progresiva, por lo cual, pasará algún tiempo antes que la totalidad de las compañías telefónicas funcionen con esta tecnología. Por lo que los costos de reemplazo del sistema telefónico actual por un sistema con tecnología ATM, no se justifican plenamente. Aquí entonces, el problema parece ser del mercado potencial de clientes para estos nuevos servicios y sus costos y calidad. El mundo de las redes de acceso de banda ancha es muy diverso, distinguiéndose por el medio de transmisión empleado, técnica de acceso al medio, tipo de modulación empleada, velocidades alcanzadas, entre otras. El objetivo de todas es lograr que sobre una única infraestructura se transporten todos los tipos de servicios. Esto ha provocado una gran competencia, sin embargo la tecnología ATM se ha establecido a escala mundial como la que ofrece un nivel mayor de integración de servicios, constituyendo la forma básica de transporte que implementan muchas de las tecnologías de acceso. Por tal motivo, a diferencia de cómo piensan muchos, al ATM le quedan muchos años de existencia antes de desaparecer. GLOSARIO. AAL ATM Adaptation Layer. Colección de protocolos estandarizados que proporcionan servicios a las capas altas, por adaptación del tráfico de usuario a formato de celda. El AAL se divide en subcapa de convergencia (CS) y Subcapa de segmentación y reensamble (SAR). AAL1 AAL Type 1. Protocolo estándar usado para transporte de tráfico con tasa de bit constante (CBR), por ejemplo audio y video y para emulación de circuitos como E1. AAL2 AAL Type 2. Protocolo estándar que soporta tasa de bit variable en conexiones dependientes de tiempo (VBR-RT). AAL3/4 AAL Type 3 and 4. Protocolo estándar para soportar tráfico orientado a conexión y sin conexión con tasa de bit variable (VBR). AAL5 AAL Type 5. Protocolo estándar para soportar el tráfico ligero con tasa de bit variable (VBR). También usado para soportar servicio de frame relay. ABR Available Bit Rate. Uno de los dos tipos de servicios de “mejor esfuerzo” (el otro es UBR), donde la red no garantiza entrega de celdas. Sin embargo, la red si entrega una mínima tasa de bit para la transmisión de usuario, realizando esfuerzos para conservar al mínimo la pérdida de celdas, tanto como sea posible. ANSI American National Standards Institute. Organización Norteamericana de normas tecnológicas. ARP Address Resolution Protocol. Protocolo TCP/IP usado para resolver direcciones locales por mapeo de direcciones físicas (por ejemplo MAC), a direcciones IP. ATM Asynchronous Transfer Mode. Conmutación de banda ancha y multiplexaje orientado a conexión, de alto rendimiento de tecnología integrada para soportar servicios B-ISDN. Ya que no es necesario control de reloj alguno, es llamado Asíncrono. La información es transmitida a muy altas velocidades y tamaño fijo de paquetes llamados celdas. Los flujos de tráfico son distinguidos y soportados por diferentes clases de QoS. ATM Forum Grupo fundado por vendedores y compañías de telecomunicaciones; cuerpo encargado de crear normas, recomendaciones e implementar especificaciones. ATM Layer La segunda capa del conjunto de protocolos del modelo ATM, esta capa procesa las celdas, sus funciones incluyen, uso de parámetros de control y soporte de clases de QoS. ATM-SAP ATM-Service Access Point. La interfase física en la frontera entre AAL y la capa ATM. BASize Buffer Allocation Size. Campo de 1 byte en el encabezado CPCS-PDU que indica el fin de recepción necesario para reensamblar el CPCS-PDU. Best Effort Una clase de QoS en la cual no se especifican los parámetros de tráfico y no hay garantía de entrega. “Mejor esfuerzo” incluye UBR y ABR. B-ICI Broadband Inter-Carrier Interface. Interfase que soporta servicios de conexión entre redes públicas ATM y prestadores de servicios. B-ISDN Broadband Integrated Services Digital Network. Plataforma de protocolos, incluidos por ITU-T para soporte de transmisión integrada de alta velocidad de datos, audio y video usada en ATM. BOM Beginning of Message. Un PDU que constituye el inicio de un mensaje. BT Burst Tolerance. Tolerancia de ráfaga medida en segundos, es equivalente a MBS (medida en celdas); se usa solamente para VBR y es empleado como medición (parámetro leaky bucket), para conformar el chequeo del SCR. CAC Connection Admission Control. Una función ATM que determina si una petición de conexión de canal virtual será aceptada o rechazada. CBR Constant (or Continuous) Bit Rate. Una de las cinco clases de servicios ATM. CBR soporta la transmisión de continuos flujos de bits de información donde, tal como la voz y video, necesitan la reunión de ciertos requerimientos de clase QoS. CCITT Consultative Committee on International Telegraphy and Telephony. Cuerpo de normas y especificaciones que publica recomendaciones que cobren un ancho espectro de áreas que incluyen definición de términos, principios básicos y características, protocolos de diseño, descripción de modelos y otras especificaciones, comúnmente conocido como ITU-T. CDV Cell Delay Variation. Parámetro QoS que mide la diferencia entre el retardo de una sola celda transferida (CTD) y el retardo de transferencia esperada, esto da un a medida que tan cerca las celdas son espaciadas en un circuito virtual. CDVT Cell Delay Variation Tolerance. Usado en tráfico CBR, especifica la tolerancia aceptable de CDV. Cell Unidad básica de transmisión ATM, la cual es un paquete de 53 bytes, consistentes en 5 bytes de encabezado y 48 bytes de payload. El tráfico de usuario es segmentado en celdas en la fuente y reensamblado en el destino. Cell header El encabezado de celda ATM contiene información de control con respecto al destino, ruta y control de flujo. Más especificaciones están contenidas en los campos: GFC, VPI, VCI, PT, CLP y HEC. Classical IP IETF definió protocolos para desarrollar IP sobre redes ATM, tal que las aplicaciones comunes de IP (por ejemplo FTP, Telnet, SMTP y SNMP) pueden soportarse en un medio ATM. El principal problema del transporte IP sobre ATM son el encapsulado de paquetes y la resolución de direcciones. CLP Cell Loss Priority. Campo de 1 bit en el encabezado de la celda ATM; si CLP = 1 la celda puede ser descartada en situaciones de congestión. CLR Cell Loss Ratio. Parámetro QoS que da la relación de las celdas perdidas del número total de celdas transmitidas. Connection- Oriented Network Servicio de comunicaciones donde una conexión inicial entre puntos finales (fuente y destino) es puesta, ejemplos de esto son ATM y frame relay. COM CPCS Continuación de mensaje. Un PDU es parte de un mensaje. Common Part Convergence Sublayer. Parte de la subcapa de convergencia AAL convergence (CS); siempre esta presente en la implementación de AAL, su tarea es el control del paso de una a otra subcapa de AAL (SAR, SSCS); soporta funciones estandarizadas de AAL’s: AAL 1, AAL3/4 y AAL5. CPI Common Part Indicator. Campo de 1 byte en el encabezado del CPCS-PDU en AAL3/4. El CPI indica el número de bits contenidos en el campo BASize. CRC Cyclic Redundancy Check. Técnica de detección que emplea un algoritmo matemático el cual calcula sobre la base de bits transmitidos, es un valor que se agrega a la información del mismo paquete. El receptor usa el mismo algoritmo, recalcula el valor y compara con el valor recibido si no son iguales, se considera error de bit. CS Convergence Sublayer. La mitad alta de AAL. CS es dividido en dos subcapas, la parte común (CPCS) y el servicio específico (SSCS). Este servicio depende y es función incluida de la manipulación de la variación del retardo de celda (CDV), frecuencia de la fuente de reloj y la corrección de error (FEC); en general el CS define los servicios y funciones necesarias para conversiones entre protocolos ATM y no ATM. CS-PDU Convergence Sublayer Protocol Data Unit. El PDU usado en el CS para pasar información entre las capas más altas en el SAR, donde la información es convertida dentro de celdas. CTD Cell Transfer Delay. Parámetro QoS que mide el promedio de tiempo para que una celda se transfiera desde la fuente a su destino sobre una conexión virtual (VC). Este es la suma de cualquier retardo en codificación, decodificación, segmentación, reensamble procesado de celda y colas de espera. Datagram Un modo de transportar paquetes enrutados independientemente y pueden seguir diferentes caminos que no garantiza la secuencia de entrega. DCC Data country code. DCE Data Communications Equipment. Dispositivo en el lado de usuario final, El DCE actúa como un punto de acceso al medio de transmisión. DTE Data Terminal Equipment. La computadora (PC o workstation) que proporciona el acceso a las comunicaciones de usuario final. Su contraparte es DCE con el cual señaliza. DSU Data Service Unit. Equipo del lado de usuario que actúa como interfase entre baja velocidad y servicios de alta velocidad. E.164 Formato de direccionamiento de 8 byte definido por ITU-T. Se usa típicamente en redes públicas y es proporcionado por los proveedores de telecomunicaciones en ATM. ELAN Emulated LAN. LAN, con una espina dorsal en ATM sobre la cual funciona LANE, conocido como emulador LAN. ETSI European Telecommunications Standards Institute. Cuerpo de normas Europeo equivalente a ANSI. Proporciona estándares para la telecomunicación Europea. Frame Relay Tecnología de conmutación de paquetes para proporcionar un a entrega confiable de paquetes sobre circuitos virtuales. Algunos de los conceptos de frame relay han sido incorporados en las redes ATM. GCRA Generic Cell Rate Algorithm. Modelo de referencia propuesto por el ATM Forum para definir la conformación de celdas en término de ciertos parámetros de tráfico. Usualmente es referido como el algoritmo Leaky Bucket. LAN Local Area Network. Red de alta velocidad que interconecta PC’s, terminales estaciones de trabajo, servidores, impresoras y otros periféricos en cortas distancias. LANE Igual que LAN Emulador. LAN Emulation Técnica que especifica las interfases y protocolos necesarios para proporcionar soporte a la funcionalidad LAN y conectividad en un medio ATM, tal que los protocolos LAN puedan ser operables con los protocolos ATM, sus interfases y dispositivos. Leaky Bucket Algoritmo de control de flujo, donde las celdas son monitoreadas para ver si cumplen con los parámetros de conexión. Las celdas inadecuadas son etiquetadas como violadoras o caídas de la red. La analogía es tomada de un cubo (buffer de memoria) con un agujero en su base que permite flujo (las celdas) con cierta velocidad (ver también GCRA, traffic contract, UPC). LE Igual que LAN Emulation. LE-ARP LAN Emulation ARP. El ARP es usado en LANE para vincular una petición de dirección ATM a la dirección MAC. LEC LAN Emulation Client. La tarea de un LEC que es localizada en un sistema final ATM y mantiene tablas de resolución de direcciones datos tráfico. LES LAN Emulation Server. Servidor que mantiene el apoyo a LANE para el protocolo de resolución de direcciones (LEARP), un LES es individualmente identificado por una dirección de ATM. LECS LAN Emulation Configuration Server. Servidor cuya función principal es proporcionar información de la configuración a un LEC. LLC Logical Link Control. Mitad alta de la capa de enlace de datos en las LAN’s. LLC efectúa control de errores, transmisión, multiplexado y funciones para control de flujo. (Ver también MAC). LMI Local Management Interface. Interfase definido por ITU-T que provee un sistema final ATM de usuario, con información administrativa de red (ver ILMI). LNNI LAN Emulation Network Node Interface. NNI entre el servidor LANE (LES, LECS, y BUS). LUNI LAN Emulation User Network Interface. UNI entre una LEC y la red LANE. MAC Medium Access Control. Conjunto de protocolos que hacen parte del enlace de datos y forman la base de las especificaciones IEEE LAN. Generalmente MAC determina la forma en que los dispositivos pueden transmitir dentro de una red. LUNI LAN Emulation User Network Interface. Es el UNI entre una LEC y la red LANE. MAC Medium Access Control. Conjunto de protocolos que conectan la capa del enlace de datos y forma básica de la especificación IEEE LAN. Generalmente MAC determina el camino par dispositivos que pueden transmitir en la red MBS Maximum Burst Size. Parámetro de tráfico que especifica el máximo número de celdas que pueden transmitirse a una tasa máxima(PCR). MCDV Maximum Cell Delay Variation. Es el máximo CDV sobre una clase de QoS dado. MCLR Maximum Cell Loss Ratio. Como el nombre sugiere, MCLR es el máximo CTD sobre una clase de QoS dado, definido para tráfico CBR y VBR y para celdas con CLP=0. MCR Minimum Cell Rate. Parámetro que da la mínima relación a la cual la celda puede transmitirse por una fuente sobre una conexión virtual. MCTD Maximum Cell Transfer Delay. Como el nombre lo sugiere, MCTD es el máximo CTD sobre una clase de QoS dada. MPOA Multiprotocol Over ATM. Conjunto de normas para soportar protocolos de enrutamiento, desarrollados en LANE y NHRP que deben soportar switches, servidores y host, todos anexados a la red ATM. Multimedia Manera de presentar al usuario una combinación de diferentes formas de información tales como: texto, datos, imagen , video , audio o gráficas. NHRP Next Hop Resolution Protocol. Protocolo propuesto para resolución de direcciones en ATM basado en IP Clásico. Si un nodo no puede atender una petición de dirección, esta es enviada al próximo servidor en ruta, hasta que finalmente la dirección ATM-IP pueda ser lograda permitiendo enlace entre subredes de IP lógico N-ISDN Narrowband Integrated Services Digital Network. Predecesor del B-ISDN. N-ISDN abarca la norma original para ISDN. NNI Network Node Interface (or Network-to-Network Interface). Norma ITU-T que especifica un interfase entre de la misma red. ATM Forum distingue entre dos estándar: uno para redes privadas llamado P-NNI y otro para redes públicas conocido como NNI. NSAP Network Services Access Point. En el ambiente OSI es el SAP entre la transporte el cual identifica un DTE por su dirección única. OAM Operations, Administrations and Maintenance. Acciones administrativas y de supervisión con respecto a la observación y desempeño de la red; se usan celdas de tipo especial para llevar información relacionada con OAM. Octet 8 bits o un byte. OSI Open Systems Interconnection. El modelo de referencia OSI introducido por International Organisation for Standardisation (ISO) consiste de 7 niveles, cada uno especifica los protocolos y funciones requeridas para comunicar dos nodos usando la infraestructura de la red (el medio físico, los interruptores, routers, bridges, multiplexers y nodos intermedios). Payload Parte de la celda ATM, este contiene la información actual a ser transportada, ocupa 48 bytes (ver PTI). PCR Peak Cell Rate. Parámetro de tráfico que da la máxima relación a la cual las celdas pueden transmitirse. PDH Plesiochronous Digital Hierarchy. Jerarquía que se refiere a interfases para transmisión digital. Originalmente desarrollado para eficientar portadoras de voz digitalizados sobre pares de alambre. PDU Protocol Data Unit. Termino originalmente usado en el modelo OSI para describir el pasó de mensajes por las diferentes capas. El PDU contiene encabezado, datos e información de cola, también conocido como mensaje. P-NNI Private Network Node Interface. Es el usado entre reden privadas. P-UNI Private User Network Interface. Es el UNI conectado entre el usuario y una red privada. PT Payload Type. Ver PTI. PTI Payload Type Identifier. 3 bit del encabezado en la celda ATM, para codificar información con respecto al AAL. PVC Permanent Virtual Connection. Una conexión virtual permanente se establece por administración de la red, entre un origen y un destino y siempre esta conectada. QoS Quality of Service. Término que se refiere al desempeño de ATM y parámetros que caracterizan el tráfico sobre una conexión virtual dada, esos parámetros incluyen CLR, CER, CMR, CDV, CTD. QoS Classes Quality of Service Classes. El ATM Forum en función de QoS definió cinco clases de servicios: Class 0 Refiere servicios de “mejor esfuerzo”. Class 1 Especifica parámetros para emulación de circuitos, CBR (no comprimido), video y VPN. AAL 1 soporta esta clase de conexión orientada a servicio. Class 2 Especifica parámetros de VBR, audio y video. AAL2 soporta esta clase orientada a la conexión. Class 3 Especifica parámetros para transferencia de datos orientado a conexión. AAL3/4 y principalmente AAL5 soportan esta clase de servicio. Class 4 Especifica parámetros para transferencia de datos sin conexión. AAL3/4 o AAL5 pueden utilizarse para soportar esta clase. RTT Round-Trip Time. Tiempo de viaje entre una fuente y un dispositivo, tal como un switch. SAAL Signalling AAL Servicio específico de las partes del protocolo AAL responsable por la señalización, esta especificación fue desarrollada por ITU-T. SAP Service Access Point. Interfase física entre las capas en el modelo OSI. Las capas más bajas proveen servicios a las capas más altas a través de este interfase por envío de PDU's. SAR Segmentation and Reassembly. Parte baja de AAL. SAR inserta los datos desde las tramas de información dentro de la celda. Cada tipo de AAL tiene su propio formato. SAR-PDU Segmentation and Reassembly Protocol Data Unit. PDU de 48 octetos que la subcapa SAR intercambia con la capa ATM. SCR Sustainable Cell Rate. Parámetro de tráfico que caracteriza una ráfaga y especifica el máxima velocidad promedio a la cual las celda pueden enviarse sobre una conexión virtual dada. Puede definirse como la relación de MBS y el tiempo mínimo de arribo de ráfaga. SDH Synchronous Digital Hierarchy. Una jerarquía que designa interfases para transmisión digital de muy alta velocidad sobre enlaces de fibra óptica (ver SONET). SEAL Simple Efficient Adaptation Layer. Otro manera de nombrar a AAL5. Service Types Hay cuatro tipos de servicios: CBR, VBR, UBR y ABR. CBR y VBR son servicios que garantizan entrega de celdas, mientras que UBR y ABR son descritos como servicios de mejor esfuerzo SN Sequence Number. Parte del encabezado del SAR-PDU (2 bits en AAL 1, 4 bits en AAL3/4). SN es usado como contador de secuencia para detectar pérdida de conteo o secuencias no insertadas. SNP Sequence Number Protection. Campo de 4 bit en el encabezado de AAL 1 en el SAR-PDU. Contiene el CRC y el campo de paridad. SONET Synchronous Optical Network. Es un estándar definido por ANSI para alta calidad digital en transmisión óptica. Ha sido reconocido como la norma Norteamericana para SDH. SS7 Signalling System Number 7. Señalización por canal común, es un estándar desarrollado por CCITT. SS7 fue diseñado para proveer el control interno y necesidades de la red inteligente en ISDN. SSCF Service Specific Co-ordination Function. Parte de SSCS, porción de SAAL. Entre otras funciones, SSFC provee una interfase para datos de usuario suministrando independencia de las subcapas (ver también SSCOP). SSCOP Service Specific Connection-Oriented Protocol. Parte de SSCS que es porción de SAAL. SSCOP es un protocolo fin a fin que proporciona detección de errores por retransmisión y reporte de estado entre el emisor y el receptor mientras que garantiza integridad en la entrega (ver también SSCF). SSCS Service Specific Convergence Sublayer . Uno de los dos componentes de la subcapa de convergencia (CS) de AAL, particular para el tráfico de clases de servicio. SSCS ha sido desarrollado para soportar ciertas aplicaciones de usuario tales como LANE y transporte de alta calidad en video. SSM Single Segment Message. Es un mensaje que contiene un solo PDU. ST Segment Type. Campo de 2 bit en el encabezado SAR-PDU que indica si este es un mensaje BOM, COM, EOM o SSM. SVC Switched Virtual Connection. Conexión que se pone o se quita automáticamente por medio de señalización. Switch, ATM Dispositivo responsable de la conmutación de celdas. TCP Transmission Control Protocol. Protocolo estandarizado desarrollado para interconexión de redes basadas en IP. Es responsable recuperación de errores, entrega confiable fin a fin y control de flujo. TCP/IP Colección de protocolos de Internet que combina TCP y IP. Ampliamente usada en aplicaciones tales como telnet, FTP. Telnet Protocolo de terminal virtual asíncrona que permite el acceso remoto. TeS Telephony Server. UBR Unspecified Bit Rate. Uno de los tipo de servicio de “mejor esfuerzo” (el otro es ABR), donde ningún parámetro de tráfico se especifica. UDP User Datagram Protocol. Protocolo de transporte sin conexión y sin garantía en la secuencia de entrega de paquetes. UNI User-Network Interface. Interfase definida como el conjunto de protocolos y características de tráfico, entre el usuario y el switch ATM. Traffic Contract Acuerdo entre el usuario y administrador de la red, con respecto a QoS proporcionada por la red, para tráfico de parámetros predeterminados. UPC Usage Parameter Control. Una forma de control de tráfico que revisa y da fuerza a los usuarios conformado con el contrato de tráfico y los parámetros QoS, comúnmente conocido como tráfico policíaco, es realizado a nivel UNI. VBR Variable Bit Rate. VBR-RT Variable Bit Rate - Real Time. Servicio para transmitir tráfico en el cual la información de tiempo es crítico. VBR-NRT Variable Bit Rate - Non-Real Time. Uno de los tipos de servicios para transmitir tráfico, donde el tiempo no es crítico. VC Virtual Channel. Término que describe flujo unidireccional de celdas ATM entre puntos de conexión que comparten un identificador común (VCI). VCC Virtual Channel Connection. Definido como la concentración de canales virtuales. VCI Virtual Channel Identifier. Valor de 16 bit en el encabezado de la celda ATM. Proporciona única identificación para el canal virtual que lleva la celda particular. VLAN Virtual LAN. Ambiente de red donde los usuarios de una LAN físicamente independiente, son interconectados de tal manera que aparecen como si pertenecieran al mismo grupo de trabajo LAN. VP Virtual Path. Un término que describe un conjunto de canales virtuales agrupados juntos. VPC Virtual Path Connection. Definido como una concentración de varios enlaces VP VPI Virtual Path Identifier. Valor de 8 bit en el encabezado de la celda ATM que identifica la ruta virtual de acuerdo con el canal que le pertenece. VPN Virtual Private Network. Recursos de red proporcionados para usuarios sobre demanda, por prestadores públicos de servicios, tal que los usuarios ven la partición de la red como una red privada. La ventaja de las VPN’s sobre las redes privadas dedicadas es que permite una localización dinámica de recurso en la red. WAN Wide Area Network. Una red que cubre larga distancia y usualmente utiliza circuitos telefónicos públicos. WATM Wireless ATM. Una tecnología emergente para interfaces inalámbricas y redes ATM. X.25 Uno de los primeros protocolos para conmutación por paquetes en redes públicas. Originalmente diseñado para operar sobre enlaces inestables. Soporta circuitos virtuales y servicios de datagrama. BIBLIOGRAFÍA. Mompin Poblet, José Telemática. Nuevas tecnologías, biblioteca de electrónica / informática. Editorial Orbis / Marcombo, 1986 Herrera Pérez, Enrique Introducción a las telecomunicaciones modernas. Editorial Limusa, México Primera edición, 1998 Herrera Pérez, Enrique Tecnologías y redes de transmisión de datos Editorial Limusa, México Primera edición, 2003 Lathí, B. P. Introducción a la teoría y sistemas de comunicación. Editorial Limusa, México. Quinta reimpresión, 1985 Salmerón, María José Líneas de transmisión, guías de onda y fibras ópticas. Editorial Trillas, México. Primera edición, 1981 Telefonaktiebolaget LM Ericsson. ATM. Código de curso: LZU 102 320 R1B Ericsson Telecom, 1999 Ericsson Telecom, Telia and Studentliteratur Understanding Telecommunications 1 y 2 Editorial Ericsson / Telia, 1998 Telefonaktiebolaget LM Ericsson. Datacom I. Código de curso: LZU 102 316 R1C. Ericsson Telecom, 1999 Telefonaktiebolaget LM Ericsson. Datacom II. Código de curso: LZU 102 317 R1C. Ericsson Telecom, 1999 Telefonaktiebolaget LM Ericsson. VoATM Introduction. Código de curso: LZU 108 1448 R2A. Ericsson Telecom, 1999 Telefonaktiebolaget LM Ericsson. IP over ATM Código de curso: LZU 102 371 Rev PA1. Ericsson Telecom, 1999 Telefonaktiebolaget LM Ericsson. System Description ANx-DSL 3.0 Código 5/1551-AXD 201 02/2 Uen Rev A. Ericsson Telecom, 1999 Guijarro Coloma, Luis Redes ATM Principios de interconexión y su aplicación. Alfaomega, 2000 Dunsmore, Bradley y Skandier, Toby Telecommunicatios Technologies Reference Cisco Press, 2003 Fonseca de Macedo, Carlil Gibran Tutorial: Redes ATM. I Workshop do Rio de Janeiro em Redes de Alta Velocidade, 1999 William Stallings. Comunicaciones y Redes de computadores Ed. Prentice may. Sexta edición Jesús García Tomás. Redes de alta velocidad. Ed. Alfa omega. Black Urless Redes de computadoras Ed. Alfa omega. Segunda edición. Cornelio Robledo Sosa Redes de computadoras IPN, 2002 Bruce A. Hallberg Fundamentos de redes Ed. Mc Graw Hill REFERENCIAS DE INTERNET. International Engineering Consortium. http://www.iec.org Comisión federal de Telecomunicaciones. http://www.cft.gob.mx/inf_telecom_laera.html Telecommunications General. http://www.epanorama.net/links/tele_general.html International Telecommunication Union. http://www.itu.int Tutoriales de Telecomunicaciones. http://www.ciberteca.net/directorio/telecomunicaciones CISCO http://www.cisco.com RAD data communications http://www.rad.com AddPac Technology Co., Ltd. http://www.addpac.com