Professional Documents
Culture Documents
CAPITULO I
GENERALIDADES DE LAS REDES DE AREA AMPLIA
1.1 INTRODUCCION A LAS REDES WAN
Las redes WAN (Wide Area Network) se utilizan para la transmisión de datos a
larga distancia, más allá de un entorno local, la comunicación se realiza
generalmente mediante la transmisión de datos desde el origen hasta el destino a
través de redes de conmutación. Las WAN generalmente son usadas para
conectar dispositivos que permiten conectar redes LAN que están separadas
grandes distancias geográficas; para lo cual se utiliza los servicios de portadora
(carriers) de las compañías telefónicas, de las compañías de cable, los sistemas
satelitales; para proveer el acceso a la WAN se emplea conexiones seriales de
varios tipos.
cada uno, y debe tener la capacidad suficiente para permitir que las computadoras
se comuniquen simultáneamente.
Las redes WAN contienen: estaciones que pueden ser computadoras, terminales,
teléfonos u otros dispositivos de comunicación (routers, módems, CSU/DSU);
nodos (computadoras especializadas que conectan tres o más líneas de
transmisión) que están conectados entre sí mediante enlaces (líneas de
transmisión que mueven bits entre máquinas) formando una topología dada.
En la figura 1.2 se observa como los datos desde la estación A con destino a la
estación F se envía al nodo 4. Estos se pueden encaminar al destino a través de
los nodos 5 y 6 o bien vía los nodos 7 y 6.
1. Algunos nodos sólo se conectan con otros nodos. Siendo su única tarea la
conmutación interna de los datos (nodos 5, 7, 2)
2. Los enlaces entre nodos están normalmente multiplexados, utilizando
multiplexación por división de frecuencia (FDM en el que el espectro de
frecuencias se divide en bandas de frecuencia, y cada usuario posee
exclusivamente alguna banda) o por división de tiempo (TDM en esta forma los
usuarios esperan su turno en round-robin y cada uno obtiene en forma
periódica toda la banda durante un breve lapso de tiempo).
3. Siempre resulta deseable tener más de un camino posible a través de la red
para cada par de estaciones. Esto mejora la fiabilidad o seguridad de la red.
Una variedad de protocolos y tecnologías son utilizados en las redes WAN. Las
WAN operan principalmente en la capa 1 y capa 2. En la capa 2 existen
tecnologías tales como Frame Relay, ATM, los protocolos para el control del
enlace de datos utilizados son el HDLC(High Level Data Link Control), LAPB(Link
Access Procedure Balanced), LAPD (Link Access Procedure D-channel),
LAPF(Link Access Procedure for Frame-mode bearer service), PPP(Protocol Point
to Point), ATM (Asynchronous Transfer Mode). Entre la capa 2 y capa 3 existe el
protocolo MPLS (Multi-Protocol Label Switching). El ISDN (Integrated Services
Digital Network) y el X.25 son protocolos antiguos que no son frecuentemente
utilizados actualmente. Escoger el protocolo de encapsulamiento depende de la
tecnología WAN y el equipo que se utilice.
Una de las diferencias primordiales entre una WAN y una LAN es que una
empresa u organización debe suscribirse a un proveedor de servicio WAN externo
para utilizar los servicios de red de una portadora WAN. Una WAN utiliza enlaces
de datos suministrados por los servicios de una operadora para acceder a Internet
y conectar los sitios de una organización entre sí, con sitios de otras
organizaciones, con servicios externos y con usuarios remotos. La capa física de
acceso a la WAN describe la conexión física entre la red de la empresa y la red del
proveedor de servicios. La figura 1.4 muestra la terminología utilizada
comúnmente para describir las conexiones físicas de la WAN.
operadora.
Bucle local: Cable telefónico de cobre o fibra que conecta el CPE del sitio del
suscriptor a la CO del proveedor de servicios. El bucle local a veces se denomina
"última milla".
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 5
Las WAN utilizan numerosos tipos de dispositivos (figura 1.5) que son específicos
para los entornos WAN, entre ellos:
Módem: modula una señal portadora analógica para codificar información digital y
demodula la señal portadora para decodificar la información transmitida. Un
módem de banda de voz convierte las señales digitales producidas por una
computadora en frecuencias de voz que se pueden transmitir a través de las
líneas analógicas de la red de telefonía pública. En el otro extremo de la conexión,
otro módem vuelve a convertir los sonidos en una señal digital para que ingrese a
una computadora o a una conexión de red. Los módems más rápidos, por ejemplo
los módems por cable y los módems DSL, transmiten mediante el uso de
frecuencias de banda ancha mayores.
CSU/DSU: las líneas digitales, por ejemplo las líneas portadoras T1 o T3,
necesitan una unidad de servicio de canal (CSU, channel service unit) y una
unidad de servicio de datos (DSU, data service unit). Con frecuencia, las dos se
encuentran combinadas en una sola pieza del equipo, llamada CSU/DSU. La CSU
proporciona la terminación para la señal digital y garantiza la integridad de la
conexión mediante la corrección de errores y la supervisión de la línea. La DSU
convierte las tramas de la línea Portadora T en tramas que la LAN puede
interpretar y viceversa.
Servidor de acceso: concentra las comunicaciones de usuarios de servicios de
acceso con marcación. Un servidor de acceso puede tener una mezcla de
interfaces analógicas y digitales y admitir a cientos de usuarios al mismo tiempo.
Los datos de la capa de red son pasados a la capa de enlace de datos para que
sean entregados a la capa física. A excepción de los enlaces vía satélite, que
utilizan transmisión broadcast, las redes WAN se implementan casi siempre con
enlaces punto a punto. Con la paulatina introducción de la fibra óptica y las líneas
digitales en las infraestructuras de las compañías portadoras, se han ido
reduciendo apreciablemente la tasa de errores, se han mejorado las capacidades
y reducido los costos si se compara con conexiones WAN de años atrás.
WAN
PRIVADA PUBLICA
entre los puntos finales. Las líneas dedicadas son usadas en la construcción de
las WANs. En estos casos el usuario decide que protocolo de capa 2 utilizar,
comúnmente se emplea PPP o HDLC.
La ISDN convierte el bucle local en una conexión digital TDM. Este cambio permite
que el bucle local lleve señales digitales, lo que da como resultado conexiones
conmutadas de mayor capacidad. La conexión utiliza canales de portadora de 64
kbps (B) para transportar voz o datos y una señal, canal delta (D) para la
configuración de llamadas y otros propósitos.
La ISDN de interfaz de acceso básico (BRI, Basic Rate Interface) está destinada al
uso doméstico y para las pequeñas empresas, y provee dos canales B de 64 kbps
y un canal D de 16 kbps. El canal D BRI está diseñado para control y con
frecuencia no se utiliza su potencial máximo, ya que tiene que controlar solamente
dos canales B. Por lo tanto, algunos proveedores permiten que los canales D
transmitan datos a una velocidad de transmisión baja como las conexiones X.25 a
9.6 kbps.
La ISDN de interfaz de acceso principal (PRI, Primary Rate Interface) también está
disponible para instalaciones más grandes. La PRI ofrece 23 canales B de 64 kbps
y un canal D de 64 kbps en América del Norte, lo que da un total de velocidad de
transmisión de hasta 1.544 Mbps. Esto incluye una carga adicional de
sincronización. En Europa, Australia y otras partes del mundo, PRI ISDN ofrece 30
canales B y un canal D para un total de velocidad de transmisión de hasta 2.048
Mbps, incluida la carga de sincronización. En América del Norte, PRI corresponde
a una conexión T1. La velocidad de PRI internacional corresponde a una conexión
E1 o J1.
Para las WAN pequeñas, la ISDN BRI puede ofrecer un mecanismo de conexión
ideal. BRI posee un tiempo de establecimiento de llamada que es menor a un
segundo y el canal B de 64 kbps ofrece mayor capacidad que un enlace de
módem analógico. Si se requiere una mayor capacidad, se puede activar un
segundo canal B para brindar un total de 128 kbps. Aunque no es adecuado para
el video, esto permite la transmisión de varias conversaciones de voz simultáneas,
además del tráfico de datos.
Con la ISDN PRI se pueden conectar varios canales B entre dos extremos. Esto
permite que se realicen videoconferencias y conexiones de datos de banda ancha
sin latencia ni fluctuación de fase. Sin embargo, el uso de conexiones múltiples
puede resultar muy costoso para cubrir grandes distancias.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 11
Si bien ISDN sigue siendo una tecnología importante para las redes de
proveedores de servicios telefónicos, está disminuyendo en popularidad como
opción de conexión a Internet a causa de la introducción de la conexión DSL de
alta velocidad y otros servicios de banda ancha.
X.25
Las aplicaciones típicas de X.25 son los lectores de tarjeta de punto de venta.
Estos lectores utilizan X.25 en el modo de conexión telefónica para validar las
transacciones en una computadora central. Para estas aplicaciones, el ancho de
banda bajo y la latencia alta no constituyen un problema, y el costo bajo hace que
X.25 sea accesible.
Las velocidades de los enlaces X.25 varían de 2400 bps a 2 Mbps. Sin embargo,
las redes públicas normalmente tienen una capacidad baja con velocidades que
rara vez superan los 64 kbps.
Frame Relay
Si bien el diseño de la red parece ser similar al de las redes X.25, Frame Relay se
diferencia de X.25 en varios aspectos. El más importante es que es un protocolo
mucho más sencillo que funciona a nivel de la capa de enlace de datos y no en la
capa de red. Frame Relay no realiza ningún control de errores o flujo. El resultado
de la administración simplificada de las tramas es una reducción en la latencia y
las medidas tomadas para evitar la acumulación de tramas en los switches
intermedios ayudan a reducir las fluctuaciones de fase. Frame Relay ofrece
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 13
ATM
ATM es una tecnología que se utiliza para transferir voz, datos y video a través de
redes privadas y públicas. Utiliza celdas de tamaño fijo ( 53 octetos), que es un
tamaño pequeño pero muy bueno para tráfico de voz y video que no toleran
retrasos. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48
bytes de contenido ATM.
ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en
las WAN. Además, como otras tecnologías compartidas, ATM permite varios VC
en una sola conexión de línea arrendada al extremo de red.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 14
MPLS
Los LER (Label Edge Router) son los routers residentes al borde de la red MPLS.
Su función es asignar y remover las etiquetas de los paquetes. Soportan múltiples
interfaces conectadas a redes no similares tales como Frame Relay, ATM y
Ethernet.
Los LSR(Label Switching Router) son routers de alta velocidad que se encuentran
en el núcleo de una red MPLS.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 15
DSL
La tecnología DSL utiliza el cable de cobre de las líneas telefónicas y por un precio
fijo permite conexión de 24 horas al día. La señal Ethernet del dispositivo del
usuario es convertida en el modem DSL en una señal DSL para ser transmitida.
Las líneas del suscriptor DSL múltiples se pueden multiplexar a un único enlace de
alta capacidad con un multiplexor de acceso DSL (DSLAM) en el sitio del
proveedor. Los DSLAM incorporan la tecnología TDM para agrupar muchas líneas
del suscriptor en un único medio, en general una conexión T3 (DS3). Las
tecnologías DSL actuales utilizan técnicas de codificación y modulación
sofisticadas para lograr velocidades de transmisión de datos de hasta 8.192 Mbps.
TV cable
Los módems por cable ofrecen una conexión permanente y una instalación simple.
El suscriptor conecta una computadora o un router LAN al módem por cable, que
traduce las señales digitales a las frecuencias de banda ancha que se utilizan para
transmitir por una red de televisión por cable. La oficina de TV por cable local, que
se denomina extremo final del cable, cuenta con el sistema informático y las bases
de datos necesarios para brindar acceso a Internet. El componente más
importante que se encuentra en el extremo final es el sistema de terminación de
módems de cable (CMTS, cable modem termination system) que envía y recibe
señales digitales de módem por cable a través de una red de cables y es
necesario para proporcionar los servicios de Internet a los suscriptores del servicio
de cable.
Hasta hace poco, una de las limitaciones del acceso inalámbrico era la necesidad
de encontrarse dentro del rango de transmisión local (normalmente, menos de 100
pies) de un router inalámbrico o un módem inalámbrico que tuviera una conexión
fija a Internet. Los siguientes nuevos desarrollos en la tecnología inalámbrica de
banda ancha están cambiando esta situación:
usuarios. Utiliza una red de torres de WiMAX que son similares a las torres de
telefonía celular. Para tener acceso a la red WiMAX, los suscriptores deben
contratar los servicios de un ISP que tenga una torre WiMAX en un radio de 10
millas de su ubicación. También necesitan una computadora compatible con
WiMAX y un código de encriptación especial para obtener acceso a la estación
base.
Las redes celulares están diseñadas para proveer comunicación entre dos
unidades en movimiento o entre una unidad en movimiento y otra estacionaria
han tenido un carácter más revolucionario. La tecnología celular es la base de las
comunicaciones móviles inalámbricas y posibilita el acceso de usuarios en lugares
difícilmente alcanzables por las redes cableadas.
Una VPN es una conexión encriptada entre redes privadas a través de una red
pública como Internet. En lugar de utilizar una conexión de Capa 2 dedicada,
como una línea arrendada, las VPN utilizan conexiones virtuales denominadas
túneles VPN que se enrutan a través de Internet desde una red privada de la
empresa al sitio remoto o host del empleado.
Ahorro de costos: las VPN permiten a las organizaciones utilizar Internet global
para conectar oficinas remotas y usuarios remotos al sitio corporativo principal, lo
que elimina enlaces WAN dedicados costosos y bancos de módems.
Seguridad: las VPN proporcionan el mayor nivel de seguridad mediante el uso de
protocolos de encriptación y autenticación avanzados que protegen los datos
contra el acceso no autorizado.
Escalabilidad: como las VPN utilizan la infraestructura de Internet dentro de ISP y
de los dispositivos, es sencillo agregar nuevos usuarios. Las corporaciones
pueden agregar grandes cantidades de capacidad sin agregar una infraestructura
importante.
VPN de sitio a sitio: estas VPN conectan redes enteras entre sí; por ejemplo,
pueden conectar la red de una sucursal con la red de la sede principal de la
empresa, como se muestra en la imagen. Cada sitio cuenta con un gateway de la
VPN, como un router, un firewall, un concentrador de VPN o un dispositivo de
seguridad. En la imagen, la sucursal remota utiliza una VPN de sitio a sitio para
conectarse con la oficina central de la empresa.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 21
VPN de acceso remoto: las VPN de acceso remoto permiten a hosts individuales,
como trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener
acceso a la red empresarial de manera segura a través de Internet. Normalmente,
cada host tiene instalado el software cliente de VPN o utiliza un cliente basado en
la Web.
1.11 EJERCICIOS
6. Además del ancho de banda y la latencia, qué otros factores son necesarios
para dar un buen ejemplo de la calidad de servicio ofrecida por una red
destinada a tráfico de voz digitalizada.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 23
10. Para cada una de las cuatro redes siguientes, diga qué ocurriría si falla una
conexión:
a. Cinco dispositivos en topología de malla.
b. Cinco dispositivos en topología de estrella (sin contar el bus).
c. Cinco dispositivos en topología de bus.
d. Cinco dispositivos en topología de anillo.
11. Compare la red telefónica y el internet. ¿En qué son similares? Y ¿En qué
son diferentes?
12. Asuma que necesita bajar un documento de texto a razón de 100 páginas
por minuto. ¿Cuál es la razón de bits en el canal que se requiere?
13. ¿Cuál es el retardo total (latencia) de una trama de 5 millones de bits que
se envia por un enlace con 10 routers, cada uno de los cuales tiene un
tiempo de encolamiento de 2μs y un tiempo de procesamiento de 1 μs? La
longitud del enlace es de 2000km, y la velocidad de la luz dentro del enlace
es 2x10 8m/ s. El enlace tiene un ancho de banda de 5 Mbps ¿Qué
componente del retardo total es dominante? ¿Cuál es despreciable?
16. Una red con un ancho de banda de 10 Mbps puede pasar solamente un
promedio de 12000 tramas por minuto, en cada trama se lleva un promedio
de 10000 bits. ¿Cuál es el throughput de esta red?
17. Imagine que posee un perro San Bernardo, al cual le ha entrenado para que
transporte una caja con 3 cintas de 8 mm en lugar de su barrilito de brandy.
(cuando se llene su disco usted tendrá una emergencia). Cada una de
estas cintas tiene capacidad de 7 gigabytes. El perro puede trasladarse a
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 24
20. Suponga que un enlace punto a punto de 100 Mbps se establece entre la
tierra y una base lunar. La distancia de la Luna a la Tierra es
aproximadamente 325000 Km y los datos viajan en el enlace a la velocidad
de la luz en el vacío (300000 Km/s). Una cámara en la base lunar toma
fotos de la Tierra y las salva en un disco, formato digital. Suponga que una
misión de control de la Tierra desea ``bajar'' la imagen más reciente, que es
de 25MB. ¿Cuál es la cantidad mínima de tiempo que transcurrirá entre el
momento de enviar la petición y el momento en que se recibe el último bit
de la imagen?
21. El monitor de una computadora tiene una resolución de 1200 por 1000
píxeles. Si cada píxel usa 1024 colores, ¿cuántos bits son necesarios para
enviar todo el contenido de una pantalla?
24. Se necesita utilizar TDM síncrono para combinar 20 fuentes digitales, cada
una de 100Kbps. Cada trama transporta 1 bit de cada fuente más un bit de
sincronización. Responda a las siguientes preguntas:
25. Tenemos una línea E1a compartir por 20 fuentes digitales. De esas, 7
fuentes transmiten a 100Kbps y 13 fuentes transmiten a 50 Kbps. Diseñe
cuántos slots (ranuras) deben asignarse a cada fuente y determine si sería
suficiente con una única línea E1 o harían falta más líneas.
CAPITULO II
REDES DE CONMUTACION DE CIRCUITOS Y PAQUETES
2.1 INTRODUCCION A LA CONMUTACION
Una solución mejor es la conmutación. Una red conmutada consiste en una serie de
enlaces entre los nodos, llamados conmutadores. Los conmutadores son
dispositivos capaces de crear conexiones temporales entre dos o más dispositivos
unidos al conmutador. En una red conmutada, algunos de estos nodos se conectan
a los sistemas finales (computadoras o teléfonos, por ejemplo). Otros solo se usa
para ruteo.
2. Transferencia de datos
Tras la fase de transferencia de los datos, la conexión finaliza por orden de una de
las 2 estaciones involucradas. Las señales se deben propagar a los nodos 4,5, y 6
para que estos liberen los recursos dedicados a la conexión que se cierra.
d) Líneas principales son los enlaces entre centrales. Las líneas principales
transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona.
El conjunto de éstas líneas se denomina sistema de transporte. a tecnología de
conmutación de circuitos fue desarrollada para aplicaciones de tráfico de voz,
por lo que no debe haber prácticamente retardo en la transmisión ni
variaciones en el mismo.
Líneas full-duplex
Interfaz de red
El bloqueo ocurre cuando la red no puede conectar a dos estaciones debido a que
todos los posibles caminos entre ellas están siendo utilizados. La configuración
bloqueante resulta generalmente aceptable cuando una red sólo admite tráfico de
voz ya que se espera que la mayor parte de llamadas telefónicas sean de corta
duración, y por tanto solo una fracción de los teléfonos estarán ocupados todo el
tiempo. Esto no es válido para los datos debido a que un host puede estar
continuamente conectado a un servidor durante horas.
En una red multietapa se debe determinar una ruta libre a través de las etapas,
habilitando las puertas correspondientes.
Una de las técnicas más utilizadas es la conmutación mediante bus TDM. Esto
permite que varias cadenas de bits de baja velocidad compartan una línea de alta
velocidad. Las entradas al bus se realizan por turnos. Las muestras en series se
organizan en ranuras para formar una trama recurrente de ranuras (canales),
siendo el número de ranuras por trama igual al número de entradas. Una ranura
puede ser un bit, un octeto o un bloque de longitud mayor. Es importante resaltar
que mediante TDM síncrona se conocen el origen y el destino para cada ranura.
Un sistema que conecta 100 líneas full-duplex a 19,2 Kbps, debe tener una razón
de datos en el bus superior a 1,92 Mbps. La velocidad real debe ser
suficientemente elevada para además tener en cuenta el tiempo invertido en la
propagación.
Nodo de conmutación
intermedio
I
D J
Central uta
final R Ruta B
X Ruta A Y
Ruta C
K
Figura 2.6 Rutas alternativas desde la central final X hasta la central final Y
Las señales de control constituyen el medio por el cual se gestiona la red y por el
que se establecen, mantienen y finalizan las llamadas.
Las funciones realizadas por las señales de control se pueden clasificar en cuatro
categorías:
encaminamiento así como localizar y hacer que suene el teléfono del abonado
destino.
3. Información sobre la llamada: Son tonos audibles que pueden ser oídos por
el llamante o por un operador que disponga del equipo apropiado.
Proporcionan al abonado información acerca del estado de la llamada
(establecimiento y cierre de la llamada). Son señales internas a la red de
carácter analógico o digital.
1. Señalización intracanal
Intrabanda
Fuera de banda
2. Señalización por canal común
Modo asociado
Modo no asociado
Al irse haciendo más complejas al tener que ofrecer un conjunto de servicios más
amplio, las redes de telecomunicaciones públicas fueron presentando desventajas
en la señalización intracanal entre ellas tenemos que la velocidad de transferencia
de información se encuentra bastante limitada, existe un retardo desde que un
abonado marca el número telefónico hasta que la conexión se establece. En las
señales intrabanda las señales de control solo pueden ser enviadas cuando no
existe señales de voz en el circuito. Para la señalización fuera de banda, se
encuentra disponible un ancho de banda muy estrecho. Con estas limitaciones
resulta difícil transmitir a tiempo el más simple de los mensajes de control
Señalización por canal común: Las señales de control se transmiten por rutas
completamente independientes de los canales de voz. Una ruta independiente
para las señales de control puede transportar las señales de varios canales de
abonado, siendo en consecuencia un canal de control común para un conjunto de
canales de abonado. Se puede configurar con el ancho de banda necesario para
transportar señales de control que lleven a cabo una gran variedad de funciones.
Datagrama
Circuito virtual
Establecer una ruta previa al envío de los paquetes (con referencia a la figura
1.2)
1. Se envía un paquete especial de control llamado Petición de llamada al
nodo 4 solicitando una conexión lógica con la estación E.
2. Se escoge un camino
3. Si la estación E acepta , envía un paquete de Llamada Aceptada a 6
4. Las estaciones A y E pueden ya cambiar datos sobre la ruta establecida.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 41
Tamaño de la red
Topología
La carga
2.3.3 ENCAMINAMIENTO
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 44
La red debe funcionar con exactitud de tal manera que se ajuste a los requisitos
establecidos sin omisiones. La simplicidad se refiere a que la red debe estar
formada por pocos elementos (nodos, enlaces). La robustez está relacionada con
la habilidad de la red para enviar paquetes de alguna forma ante la aparición de
fallos localizados y sobrecargas. Idealmente la red puede reaccionar ante estas
contingencias sin sufrir pérdidas de paquetes o caída de circuitos virtuales. La
robustez puede implicar cierta inestabilidad. Las técnicas que reaccionan ante
condiciones cambiantes presentan una tendencia no deseable a reaccionar
demasiado lentamente ante determinados eventos o a experimentar oscilaciones
inestables de un extremo a otro. La estabilidad es la propiedad por la cual se
mantiene la red sin riesgo de cambio en el tiempo.
a) Criterios de funcionamiento
Numero de saltos
Costo
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 45
Retardo
Eficiencia
b) Instante de decisión
Paquete (datagrama)
Sesión (circuitos virtuales)
c) Lugar de decisión
Cada nodo (distribuido)
Nodo central (centralizado)
Nodo origen (fuente)
d) Fuente de información de la red
Ninguna
Local
Nodo adyacente
Nodos a lo largo de la ruta
Todos los nodos
e) Tiempo de actualización de la información de la red
Continuo
Periódico
Cambio importante en la carga
Cambio en la topología
Criterios de funcionamiento
El más simple consiste en elegir el camino con el menor número de saltos a través
de la red. Junto al criterio de menor número de saltos se analiza el
encaminamiento de mínimo costo muchas veces. En este caso se asocia un costo
a cada enlace y para cualesquier dos estaciones conectadas se elige aquella ruta
a través de la red que implique el costo mínimo. Los costos se asignan en función
de los objetivos de diseño como pueden ser la velocidad o el retardo actual de la
cola al enlace.
En la figura 2.10 se observa que el menor número de saltos para ir del nodo 1 al
nodo 6 es a través del nodo 3. Pero la ruta de menor costo es 1-4-5-6 pues el
costo de la misma sería: 1+1+2 = 4.
Cabe anotar que cuanto mayor sea la información disponible y más frecuente se
actualice, más probable será que las decisiones de encaminamiento tomadas por
la red sean buenas. Recuerde que esto consume recursos de red.
Encaminamiento estático
Se configura una única y permanente ruta para cada par de nodos origen destino
en la red, pudiéndose utilizar para ello cualquiera de los algoritmos de
encaminamiento de mínimo costo. Las rutas son fijas, o al menos mientras se
mantenga la topología de la red, razón por la cual los costos de enlace usados
para el diseño de las rutas no pueden estar basados en variables dinámicas tales
como el tráfico.
almacenar la ruta completa para cada par de nodos; es suficiente conocer, para
cada pareja, cuál es el primer nodo en la ruta.
A partir de esta matriz se pueden crear y almacenar en cada nodo las tablas de
encaminamiento asociadas. Siguiendo el razonamiento del párrafo anterior, cada
nodo sólo necesitará almacenar una sola columna de la tabla de encaminamiento,
indicándose en ella el nodo siguiente para cada destino.
Encaminamiento de inundaciones
Un nodo origen envía un paquete a todos sus nodos vecinos, los cuales, a su vez,
lo envían sobre todos los enlaces de salida excepto por el que llego. Dado que el
nodo destino recibirá varias copias del paquete, éste debe contener un
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 49
identificador único para que el nodo destino pueda quedarse con una sola copia y
descartar el resto.
Se prueban todos los posibles caminos entre los nodos origen y destino, por lo
que ésta técnica es muy robusta y puede ser usada para enviar mensajes de
alta prioridad. Un ejemplo de uso son las redes militares, donde grandes
cantidades de encaminadores pueden volar en pedazos en cualquier momento.
Debido a que se prueban todos los caminos, al menos una copia del paquete a
recibir en el destino habrá usado una ruta de menor número de saltos. Esta
propiedad puede ser empleada inicialmente para establecer la ruta para un
circuito virtual.
Se visitan todos los nodos que están directa o indirectamente conectados al
nodo origen. Puede ser útil para llevar a cabo la propagación de información
importante para todos los nodos.
Siempre escoge la ruta más corta.
Encaminamiento aleatorio
Una mejora a esta técnica consiste en asignar una probabilidad a cada uno de los
enlaces de salida y llevar a cabo la selección de acuerdo con estas
probabilidades. La probabilidad se basa en la razón de datos en cuyo caso se
tiene que:
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 50
Ri
Pi =
j Rj
Encaminamiento adaptable
Fallos: cuando un nodo o una línea principal fallan, no pueden volver a ser
usados como parte de una ruta.
Congestión: cuando existe una congestión importante, es deseable encaminar
a los paquetes de forma que se rodease la zona congestionada en lugar de
realizar el encaminamiento a través de ella.
Se necesita que los nodos intercambien información acerca del estado de la red.
1. El usuario de la red percibe que las prestaciones mejoran con el uso de ésta
técnica
2. Puede retrasar la aparición de situaciones graves de congestión.
Una clasificación adecuada de las estrategias de encaminamiento adaptable es la
realizada de acuerdo con la fuente de la información: local, nodos adyacentes,
todos los nodos. Un ejemplo de técnica adaptable basada sólo en información
local es aquella en la que cada nodo encamina cada paquete recibido por la línea
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 51
de salida cuya cola asociada sea menor, Q, lo que haría que se compense la
carga entre las distintas líneas de salida. Sin embargo, puede que algunos enlaces
de salida no lleven al destino adecuado, por lo que se podría mejorar la técnica,
como en el caso del encaminamiento aleatorio, teniendo en consideración la
dirección deseada. En este caso, cada enlace de salida tendría un peso Bi para
cada destino i. Para cada paquete recibido con destino el nodo i, el nodo elegirá
aquella línea que minimice Q + Bi, de manera que los paquetes se envían en la
dirección correcta considerando los retardos provocados por el tráfico.
2.4 EJERCICIOS
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 52
2. ¿Cuáles son los tres criterios a considerar para que una red sea efectiva y
eficiente?
3. En telefonía digital, las señales de voz se codifican con un PCM con una
tasa de muestreo de 8000muestras/seg y 256 niveles de voltaje. Determine
la tasa en bits/seg transmitida a la central telefónica
5. Suponga que dos terminales a 600 bps, cinco terminales a 300 bps y una
serie de terminales a 150 bps se van a multiplexar en el tiempo usando un
formato con mezcla de caracteres en una línea digital a 4800 bps. Los
terminales envían 10 bits/carácter y se inserta un carácter de sincronización
cada 99 caracteres de datos. Todos los terminales son síncronos y se
reserva un 3% de capacidad de la línea para la inserción de pulsos para dar
cabida a variaciones de los relojes de los terminales.¿Determinar el número
de terminales a 150 bps que se pueden conectar?.
15. Un sistema cliente-servidor utiliza una red satelital, con el satélite a una
altura de 40000 Km. ¿Cuál es el retardo en respuesta a una solicitud, en el
mejor de los casos?
16. Cinco routers se van a conectar en una subred de punto a punto. Los
diseñadores podrían poner una línea de alta velocidad, de mediana
velocidad, de baja velocidad o ninguna línea, entre cada par de routers. Si
toma 100 ms de tiempo de la computadora generar e inspeccionar cada
topología, ¿cuánto tiempo tomará inspeccionar todas?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 54
18. Calcular la demanda máxima (Erlangs y CCS) para uno de los bucles de un
conmutador por división de tiempo que mantiene 15 conversaciones.
19. Determinar las expresiones para la carga ofrecida, carga cursada y carga
bloqueada en un conmutador telefónico, así como para el número total de
llamadas ofrecidas. Considerar el caso de una duración media de llamada
de 3 minutos, donde los usuarios realizan, de media, 80 intentos de llamada
por hora, lo cual hace que todos los circuitos del conmutador estén
ocupados el 2% del tiempo dando lugar a que un 10% de las llamadas no
se pueda establecer.
20. Las tres variables fundamentales utilizadas en ingeniería de tráfico son: (1)
demanda o carga, (2) número de circuitos y (3) el grado de servicio (GoS).
La demanda es la carga ofrecida. La carga medida es la carga cursada. Si
la demanda supera los recursos existentes, entonces se produce el bloqueo
de la carga ofrecida. El grado de servicio representa los usuarios afectados
por el bloqueo. Una solución es aumentar los recursos para reducir el
bloqueo de las comunicaciones. Sin embargo, esto, normalmente, supone
un coste muy elevado. ¿Determinar el tráfico ofrecido? Use la tabla
siguiente.
29. Un canal sin ruido de 4KHz se muestrea cada 1 mseg. ¿Cuál es la tasa
máxima de datos?
30. Diez señales, cada una de las cuales requiere 4000Hz, se multiplexan en
un solo canal utilizando FDM. ¿Cuál es el ancho de banda mínimo
requerido para el canal multiplexado?. Suponga que las bandas de
protección tienen un ancho de 400 Hz.
c) Cada trama
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 57
37. Se tiene una TDM síncrona con un flujo de datos de entrada y un flujo de
datos de salida (ver figura). La unidad de datos es un 1 bit. Encontrar (a) la
duración del bit de entrada, (b) la duración del bit de salida, (c) la tasa de bit
de salida, (d) la tasa del frame de salida.
41. Se necesita usar TDM síncrono y combinar 20 fuentes digitales, cada una de
100 Kbps. Cada ranura de salida lleva 2 bits de cada fuente digital, pero un
bit extra es adicionado para cada trama de sincronización. Las preguntas son
las siguientes:
a) ¿Cuál es el tamaño de una trama de salida en bits?
42. Se tiene 10 fuentes, seis con una velocidad de 200Kbps cada una y cuatro
con una velocidad de 400Kbps son combinada usando TDM multinivel sin
sincronización de bits. Las preguntas siguientes son referentes a la etapa
final de la multiplexación.
a. ¿Cuál es el tamaño de una trama en bits?
c. ¿Por qué una red de circuito virtual necesita direccionado durante las
tres fases?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 59
Paquete 1:7176
Paquete 2:1233
Paquete 3:8766
Paquete 4:9144
47. ¿Puede una tabla de ruteo en una red de datagrama tener 2 entradas con la
misma dirección destino?.
48. ¿Puede una tabla de conmutación en una red de circuito virtual tener 2
entradas con el mismo número de puerto?. ¿Con el mismo número de puerto
de salida?. ¿Con los mismos VCIs que recibe?. ¿Con los mismos VCIs de
salida ? . ¿Con los mismo valores recibidos (Puerto, VCI)?. ¿Con los mismos
valores de salida (Puerto, VCI)?
50. Considere una red metropolitana con un promedio de distancia entre fuente y
destino de 20 km. ¿A cuántos Mbps se transmite un paquete de 1 KB?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 60
51. Dos usuarios (A y B) se comunican a través de una red y entre ellos hay tres
saltos. Evaluar el tiempo que se tarda en transmitir un fichero de T bytes en
caso de utilizar conmutación de paquetes, conmutación de circuitos y
circuitos virtuales. Considerar que los paquetes disponen de una cabecera de
C bytes siendo su tamaño máximo de M bytes. Por otra parte, al establecer
un circuito se requiere el envío de un mensaje de SETUP, cuyo tamaño es S
bytes y el cual se confirma con un mensaje ACK, de un tamaño C bytes, para
indicar la disponibilidad del enlace. Además que considera nula la
probabilidad de bloqueo en el establecimiento del circuito. La longitud de
cada enlace es de l1,l2,l3 y l4, metros y su capacidad es de valor c1,c2, c3 y c4
53. Determinar el tiempo requerido para transmitir un paquete en cada uno de los
nodos de conmutación.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 61
CAPITULO III
MODEMS DIAL-UP, DSL, CABLE MODEM
3.1 INTRODUCCION AL USO DE LAS REDES TELEFONICAS Y DE CABLE
PARA
LA TRANSMISION DE DATOS
3.2.1 V.90
tomando como entrada la señal analógica y cuando bajan los datos el proceso es
de forma inversa.
Uno puede asombrase de que se pueda llegar a los 56 Kbps. Las compañías
telefónicas utilizan 8000 muestras/segundo con 8 bits/muestra. Uno de los bits en
cada muestra es usado con propósitos de control, por tanto cada muestra es de 7
bits. La velocidad es entonces de 8000 muestras/segundo x 7 bits/muestra =
56Kbps
3.2.2 V.92
Los módems del estándar V.92 pueden ajustar su velocidad de subida de datos de
la PC al Internet hasta 48Kbps pero la bajada de los datos sigue siendo de
56Kbps. Estos módems pueden interrumpir la conexión cuando entra una llamada
si la línea tiene el servicio de llamada en espera.
3.3.1 ADSL
El par trenzado del bucle local es actualmente capaz de manejar sobre los 1.1
MHz, pero el filtro instalado en la central telefónica local donde cada bucle local
finaliza el ancho de banda está limitado a 4 KHz (suficiente para la comunicación
de la voz). Si el filtro es removido, entonces el entero 1.1 MHz está disponible
para los datos y las comunicaciones de voz.
Datos ascendentes y control: Los canales del 6 al 30 (25 canales) son usados
para la transferencia de datos de forma ascendente y control. Un canal es de
control del flujo ascendente y los 24 canales restantes son para transferencia de
datos. Si existen 24 canales, cada uno usa 4 KHz (en realidad está disponible
4,312 KHz) con modulación QAM, se tienen 24 x 4000 x 15 = 1,44 Mbps de ancho
de banda, en la dirección ascendente. Sin embargo la razón de los datos es
normalmente por debajo de los 500 Kbps porque de algunas de las tarjetas son
borradas las frecuencias donde el nivel de ruido es grande. En otras palabras
algunos de los canales pueden no ser usados.
Datos descendentes y control: Los canales del 31 al 255 (225 canales) son
usados para la transferencia de datos de forma descendente y control. Un canal
es para el control de los datos descendentes, y 224 canales son para datos. Si
hay 224 canales, se puede conseguir sobre los 13,4 Mbps (224 x 4000 x 15). Sin
embargo, la velocidad es normalmente por debajo de los 8 Mbps porque algunos
de los carriers borran las frecuencias donde el nivel de ruido es alto. En otras
palabras algunos de los canales no pueden ser usados.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 65
Modem ADSL
La figura muestra el modem ADSL instalado en el sitio del cliente. El bucle local
se conecta a un splitter el cual separa las comunicaciones de voz de la de
datos. El modem ADSL modula y demodula los datos, usando DMT, y crea
canales de ascendentes y descendentes.
Note que el splitter necesita para ser instalado permiso del cliente para un
técnico de la compañía telefónica. La línea de voz puede utilizar el teléfono
existente en la residencia y no requiere una instalación especial, pero la línea
de datos necesita ser instalada por un profesional. Todo esto hace que la línea
ADSL sea cara. Existe una alternativa tecnológica, Universal ADSL (o ADSL
Lite)
DSLAM
ADSL Lite
3.3.2 HDSL
La línea digital de suscriptor de alta velocidad (HDSL) fue diseñada como una
alternativa a la línea T1 (1,544 Mbps). La línea T1 usa codificación de marca
de inversión alternativa (AMI), la cual es muy susceptible de atenuación en
frecuencias altas. Los limites de longitud de una línea T1 es 3200 pies (1 Km).
Para largas distancias un repetidor es necesario, lo cual significa incremento de
costos.
Una velocidad de 1,544 Mbps (algunas veces sobre los 2 Mbps) puede ser
conseguida sin necesidad de repetidores sobre una distancia de 12000 pies
(3,86 Km). HDSL usa 2 pares trenzados(un par por cada dirección) para
obtener la transmisión full-duplex.
3.3.3 SDSL
3.3.4 VDSL
La oficina de TV cable llamada head end, recibía las señales de video de las
estaciones por broadcasting y enviaba las señales a través del cable coaxial. Las
señales se vuelven débiles con la distancia, por lo que es necesario ubicar
amplificadores a través de la red para renovar la señal. La cantidad de
amplificadores entre el head end y el suscriptor podía llegar a 35. En el otro
extremo existía spliters para repartir el cable, taps y drop cables para hacer la
conexión al suscriptor local.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 68
baudio, esto quiere decir que teóricamente, los datos descendentes puede ser
recibidos a 30 Mbps (5bits/Hz x 6 MHz). El estándar especifica solamente 27
Mbps. Sin embargo, desde el cable modem es normalmente conectado a el
cable modem a través de un cable 10 Base-T, esto limita la velocidad a 10
Mbps.
Compartición ascendente
Compartición descendente
enviados ese canal. A cada suscriptor es enviado los datos. Pero ya que cada
suscriptor tiene registrada una dirección con el proveedor, el cable modem
para el grupo iguala la dirección que llevan los datos con la dirección asignada
por el proveedor. Si las direcciones son iguales los datos son conservados de
lo contrario son descartados.
CM y CMTS
Para usar una red de cable para transmitir datos, nosotros necesitamos dos
dispositivos claves: un cable modem (CM) y un sistema de transmisión de
cable modem (CMTS)
CM
CMTS
Durante la última década varios esquemas han sido diseñados para crear un
estándar de transmisión de datos sobre una red HFC. La que ha prevalecido
es la ideada por Multimedia Cable Network Systems (MCNS), llamada
Especificación de Interfaz de Sistema de Cable sobre Datos ( DOCSIS Data
Over Cable System Interface Specification). DOCSIS define todos los
protocolos necesarios para transportar datos desde el CMTS a el CM.
Comunicación Ascendente
Lo siguiente es una versión muy simple del protocolo definido por DOCSIS
para la comunicación ascendente. Se describe los pasos que son realizados
por el CM:
Comunicación Descendente
3.5. EJERCICIOS
1. Una imagen tiene 1024 x 768 pixeles con 3 bytes/pixel. Suponga que la
imagen no se encuentra comprimida. ¿Cuánto tiempo tomará transmitirlas
sobre un canal de modem de 56 Kbps? ¿Sobre un módem de cable de 1
Mbps?
a. V. 32 modem
b. V. 32bis modem
c. V. 90 modem
10. Un sistema ADSL que utiliza DMT asigna ¾ de los canales de datos
disponibles al enlace descendente. Utiliza modulación QAM-64 en cada
canal. ¿Cuál es la capacidad del enlace descendente?
13. Compare la tasa de datos máxima de un canal sin ruido de 4KHz que
utiliza:
b) El sistema T1 de PMC
15. Una señal se transmite de forma digital por un canal sin ruido de 4KHz, con
una muestra cada 125 useg. ¿Cuántos bits por segundo se envían
realmente con cada uno de los siguientes métodos de codificación?
c) Modulación delta
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 75
16. En su parte más baja el sistema telefónico tiene forma de estrella, y todos
los circuitos locales de un vecindario convergen en una oficina central local.
En contraste la televisión por cable consiste en un solo cable largo que
pasa por todas las casas del mismo vecindario. Suponga que un cable de
TV fuera de fibra óptica de 10 Gbps en lugar de cable de cobre. ¿Podría
utilizarse para simular un modelo telefónico en el que todo mundo tuviera su
propia línea privada a la oficina central local?. Si esto fuera posible
¿cuántas casas con un teléfono podría conectarse a una sola fibra óptica?.
17. Un sistema de TV por cable tiene cien canales comerciales y todos ellos
alternan programas con anuncios. ¿Esto es más parecido a TDM o a FDM?
19. ¿Cuántos Mbps necesita asignar el sistema por cable al flujo ascendente y
cuántos al flujo descendente?
20. ¿Qué tan rápido un usuario de cable puede recibir datos si la red está
inactiva?
21. ¿Qué tecnología es usada cuando los clientes en un área usan cable
módems para transferir datos? Explique.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 76
CAPITULO IV
HDLC, PPP
4.1 INTRODUCCION
Las funciones del control de enlace de datos incluyen el control del flujo y
errores, y los protocolos implementados mediante software que proporcionan
transmisión sin problemas y fiable de las tramas entre los nodos.
4.2 HDCL
High-level Data Link Control (HDLC Control del Enlace de Datos de Alto Nivel)
es un protocolo orientado a bits para comunicaciones sobre enlaces punto-a-
punto y multipunto.
8 8 8 o 16 variable 16 o 32 8
Figura 4.3 Estructura de la trama HDLC
Campo Delimitador
Los campos de delimitación se localizan en los extremos de la trama y ambos
corresponde a la siguiente combinación de bits 01111110. Se puede usar un único
delimitador como final de una trama y comienzo de otra trama. Cuando la línea no
está transmitiendo tramas útiles los equipos envían continuamente la secuencia
0111111011111101111110..........
Campo de Dirección
El campo dirección solo se utiliza en líneas multipunto, que son conexiones en las
que varios ordenadores comparten una misma línea física, lo cual es poco
frecuente y requiere líneas especiales. En las líneas multipunto existe un
ordenador que actúa de moderador dando el turno de palabra a los demás. El
campo dirección permite identificar a cual de todos los ordenadores accesibles va
dirigida la trama. No es necesario este campo en enlaces punto a punto.
Un octeto de la forma 11111111 se interpreta como a todas las direcciones, se
utiliza cuando la estación primaria quiere enviar una trama a todas las estaciones
secundarias.
Campo de Control
Identifica el tipo de trama y su función concreta. Existen 3 tipos de tramas; se
identifican por el primero y segundo bit :
0 Trama de Información
1 0 Trama de Supervisión
1 1 Trama No numerada
1 2 3 4 5 6 7 8
1 1 M P/F M
Request Initialization Mode (RIM código 10 000).- Este frame se envía de las
estaciones secundarias a las primarias en solicitud de una orden Set Initialization
Mode.
Set Initialization Mode (SIM 10 000).- Se utiliza para inicializar las sesiones
primarias o secundarias, y su respuesta esperada es un Unnumbered
Acknowledgment.
Disconnect Mode (DM 11 100).- Este frame es transmitido por las estaciones
secundarias para indicar que se encuentran en modo de desconexión, por ejemplo
cuando se va hacer mantenimiento preventivo.
Campo de información
Delimitador: Una trama PPP empieza y termina con un 1 byte que posee el juego
de bits 01111110. Aunque este modelo es igual al usado en HDLC, hay una
diferencia grande. PPP es un protocolo orientado al byte y HDLC es un protocolo
orientado al bit. El delimitador o bandera se trata como un byte.
Dirección: El campo de dirección en este protocolo es un valor constante igual a
11111111 (dirección de broadcast). Durante la negociación las dos partes pueden
admitir u omitir mediante un acuerdo este byte.
Control: Este campo tiene el valor constante de 11000000 (imitando a la trama no
numerada del HDLC). PPP no proporciona ningún control de flujo.
El control de errores se limita al descubrimiento del error. Esto significa que este
campo no se necesita en absoluto, y de nuevo, las dos partes pueden estar de
acuerdo durante la negociación para omitir este byte.
Protocolo: El campo protocolo define lo que lleva el campo de datos que puede
ser
datos del usuario u otra información. Este campo es por defecto 2 bytes, pero las
dos partes pueden ponerse de acuerdo para usar 1 byte.
Campo de carga útil: Este campo lleva los datos del usuario u otra información.
El campo de los datos es una secuencia de bytes con el valor por defecto de un
máximo de 1500 bytes; pero esto puede cambiarse durante la negociación.
FCS: La secuencia de chequeo de la trama (FCS) simplemente es un CRC normal
de 2 bytes o 4bytes.
El establecimiento de una sesión PPP tiene tres fases: Estas son: establecimiento
del enlace, autenticación y fase del protocolo de la capa de red. Las tramas LCP
(Link Control Protocol), se utilizan para realizar el trabajo de cada una de las fases
LCP. Las tres siguientes clases de tramas LCP se utilizan en una sesión PPP:
• Las tramas de establecimiento de enlace se utilizan para establecer y configurar
un enlace.
• Las tramas de terminación del enlace se utilizan para terminar un enlace.
• Las tramas de mantenimiento del enlace se utilizan para administrar y depurar un
enlace.
• Fase de establecimiento del enlace: en esta fase, cada dispositivo PPP envía
tramas LCP para configurar y probar el enlace de datos. Los paquetes LCP
contienen un campo de opción de configuración que permite que los dispositivos
negocien el uso de opciones tales como la unidad máxima de transmisión (MTU),
la compresión de determinados campos PPP y el protocolo de autenticación de
enlace. Si no se incluye ninguna opción de configuración en un paquete LCP, se
adopta el valor por defecto para esa configuración. Antes de poder intercambiar
cualquier datagrama de capa de red, primero, LCP debe abrir la conexión y
negociar los parámetros de configuración. Esta fase queda completa después de
enviar y recibir una trama de acuse de recibo de configuración.
• Fase de autenticación (optativa): una vez establecido el enlace, y seleccionado
el protocolo de autenticación que puede ser (Password Authentication Protocol)
PAP o (Challenge Handshake Authentication Protocol) CHAP, se puede autenticar
el dispositivo par. La autenticación, en caso de que se utilice, se lleva a cabo antes
de que comience la fase del protocolo de la capa de red. Como parte de esta fase,
el LCP también permite efectuar una prueba opcional de determinación de la
calidad del enlace. El enlace se prueba para determinar si su calidad es suficiente
para activar los protocolos de capa de red.
• Fase de protocolo de capa de red: en esta fase, los dispositivos PPP envían
paquetes (Network Control Protocols) NCP para seleccionar y configurar uno o
varios protocolos de capa de red (como IP). Después de configurar cada uno de
los protocolos de la capa de red elegidos, se pueden enviar paquetes de cada uno
de los protocolos de capa de red a través del enlace. Si LCP cierra el enlace,
informa a los protocolos de la capa de red, para que puedan tomar las medidas
adecuadas.
El enlace PPP queda configurado para las comunicaciones hasta que se presenta
una de las siguientes situaciones:
• Las tramas LCP o NCP cierran el enlace.
• Se vence el tiempo de inactividad.
• Interviene el usuario.
El campo de ID lleva un valor que sirve para emparejar una solicitud con una
respuesta. Un extremo inserta un valor en este campo que se copiará en el
paquete de la contestación. El campo de longitud define la longitud del paquete
LCP entero. El campo de información contiene información, como opciones,
necesitadas por algunos paquetes LCP. Son muchas opciones que pueden
negociarse entre los dos puntos finales del enlace.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 85
A continuación se muestra los tres tipos de paquetes usados por PAP y cómo son
intercambiados. Cuando un frame de PPP está llevando cualquier paquete PPP, el
valor del campo protocolo es 0xC023. Los tres paquetes de PAP son
authenticate-request, authenticate-ack, y authenticate-nak. El primer paquete es
usado por el usuario para enviar el nombre del usuario y password. El segundo es
usado por el sistema para permitir el acceso. El tercero es usado por el sistema
para negar acceso.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 86
El primer paquete es usado por el sistema para enviar el valor del desafío. El
segundo se usa por el usuario para devolver el resultado del cálculo. El tercero es
usado por el sistema para permitir se acceda al sistema. El cuarto es usado por el
sistema para negar acceso al sistema.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 87
4.4 EJERCICIOS
11. Con el escenario del Ejercicio 8 y si la carga útil fuera de 768 bytes,
supóngase que ambos nodos se encuentran vinculados por un tramo
satelital con un par de módems 64-QAM funcionando a 512 Kbps y que
cada trasponder trabaja como un retransmisor de capa 1 con retransmisión
secuencial que inserta 100 tiempos de bits en la transmisión de cada haz.
El NVP promedio del medio es 0,87 y la distancia promedio al satélite desde
un nodo es de 38.750 Km. Calcular a) cuánto duró esta sesión, b) cuál fue
la eficiencia del protocolo y c) cuál fue la ocupación del enlace, indicando
los tiempos en milisegundos con dos decimales.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 90
CAPITULO V
FRAME RELAY, ATM Y MPLS
5.1 INTRODUCCION
Los circuitos virtuales puede usarse en redes WAN existen dos tecnologías WAN
que son Frame Relay y ATM que usan conmutación de circuitos virtuales. Frame
Relay es un protocolo relativamente de gran velocidad que puede proporcionar
algunos servicios no disponibles en otras tecnologías WAN como DSL, TV cable y
líneas T. ATM, como un protocolo de gran velocidad, pueda ser la superautopista
de las comunicaciones cuando se despliega en portadores de capa física como
SONET.
Sin embargo, hoy en día, el entorno donde se diseñan las nuevas redes de
comunicaciones es muy diferente; se dispone de nuevas infraestructuras de alta
calidad que reducen la probabilidad de error y los usuarios utilizan dispositivos
terminales más modernos, con gran capacidad para analizar y manipular flujos de
información.. Estas dos circunstancias han promovido una estrategia generalizada
de vincular los dispositivos de los usuarios con las redes de comunicaciones
haciéndolos copartícipes en el proceso de transferencia de información. Esta
estrategia, asumida por las redes Frame Relay y ATM, consiste fundamentalmente
en delegar el control de flujo y el control de errores a las terminales, mientras que
la red es únicamente responsable de la transmisión y conmutación de datos. Si
ocurre un error o se saturan los nodos de la red han de ser las terminales de los
usuarios las que gestionen estas situaciones, reenviando las tramas erróneas o
bien reduciendo la velocidad de transmisión para evitar la congestión, mientras
que la red se limitará a dar simples indicaciones del estado de sus recursos. En
cualquier caso, la red realiza su mejor esfuerzo para entregar las tramas sin
errores y controlar la congestión.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 91
12
14
3 Full duplex
5
6
4
13 11
16 1 2 15 9 8 7 10
a) Red X.25
3
2
6
7
1 8 5 4
Más aún, para cada nodo intermedio es necesario mantener tablas de estado por
cada circuito virtual que administren la gestión de llamadas y los aspectos de
control de errores y de flujo del protocolo X.25. Para simplificar se supone que el
tamaño de la ventana es 1.
Toda esta carga puede estar justificada si existe una posibilidad importante de
aparición de errores en cualquiera de los enlaces de la red, pero éste no es el
caso de la mayoría de las redes actuales.
Frame Relay está diseñada para eliminar en lo posible todos aquellos procesos no
necesarios hoy en día de X.25 y que generan una importante carga en el sistema.
Los puntos principales en los que Frame Relay se diferencia de un servicio de
conmutación de paquetes convencional X.25 son:
Inconvenientes:
Ventajas:
1 2-4 variable 2 1
Delimitador (Flag): Este campo funciona igual que en los protocolos LAP-D y
LAP-B. Todas las tramas comienzan y terminan con la secuencia de bits
01111110. Para garantizar la transparencia de la información, el nivel de enlace
que va a transmitir la trama Frame Relay debe encargarse de comprobar el
contenido de la trama entre el delimitador de apertura y de cierre e insertar un bit 0
cada vez que aparezca una secuencia de cinco bits 1 consecutivos. Por su parte
el nivel de enlace de la entidad receptora se encargará de eliminar dichos bits una
vez que obtenga los datos de la trama comprendidos entre ambos delimitadores.
C/R : Se utiliza para enviar órdenes con C/R=1 y respuesta con C/R=0.
Y es de uso específico de cada aplicación, el protocolo estándar Frame
Relay no lo utiliza.
EA: Se utiliza para indicar la longitud del campo de Dirección y por tanto
del DLCI. Se indica mediante EA0 que el campo dirección continua en el
siguiente octeto, y mediante EA1 que el campo dirección ha terminado.
Hay que reseñar que todas las terminales finales tienen una conexión lógica con
valor DLCI=0, que está reservada para el control de llamadas. Esto se utiliza
cuando en el canal D no se usa I.451/Q.931 para el control de llamadas.
PVC b DCLI=7
DCLI=10 PVC b
Usuario Comnutador
Frame Relay
Frame Relay es una tecnología de banda Base, por lo que los datos se
multiplexan utilizando la técnica de multiplexado por división de tiempo TDM, en la
cual los paquetes de diferentes circuitos virtuales se envían en franjas de tiempo
distintas (se ubican en fila india), como se observa en la figura 5.5.
Al manejador de tramas
Al manejador de tramas
Al usuario
Al usuario
parten las tramas de los buffers de salida, entonces habrá un momento en el que
no se dispondrá de memoria para las nuevas tramas de entrada.
Cuando se alcanza este punto de saturación, se pueden adoptar dos estrategias.
La primera consiste simplemente en descartar cualquier trama de entrada para la
que no haya espacio en el buffer. Pero este método no es aconsejable, ya que las
tramas descartadas deben ser retransmitidas, aumentando de este modo la
congestión de la red. La otra alternativa es utilizar algún mecanismo que limite la
velocidad a la que las nuevas tramas entran en la red. Este procedimiento es
realmente el conocido como control de congestión.
Ser fácil de implementar y suponer poca carga para los usuarios finales
de la red.
Operar con efectividad, sin depender del flujo del trafico, en cualquier
dirección entre los usuarios finales.
A continuación se describe cómo emplean estos bits tanto la red como el usuario.
En primer lugar, en el caso de la red, es necesario que cada manejador de tramas
controle la ocupación de sus colas. Si la longitud de una cola empieza a alcanzar
un nivel peligroso, se marcan, bien el bit BECN, bien el FECN o una combinación
de ambos, para intentar reducir el flujo de tramas que atraviesa el manejador. La
elección del bit BECN o FECN depende de si los usuarios finales de una
determinada conexión lógica están preparados para responder a uno u otro de
estos bits. Esto se determina en la fase de configuración. En cualquier caso, el
manejador de tramas elige qué conexión lógica debe ser prevenida del peligro de
congestión. En las primeras etapas de la congestión, sólo realiza la notificación a
los usuarios de aquellas conexiones que están generando el mayor tráfico,
mientras que si la congestión comienza a ser importante, la notificación se produce
en todas las conexiones.
La respuesta del usuario viene determinada por la llegada de las señales BECN o
FECN. El procedimiento más simple es el de respuesta a una señal BECN, en este
caso el usuario simplemente reduce la velocidad de transmisión de tramas hasta
que la señal cesa. La respuesta a un FECN es más complicada, ya que requiere
que el usuario pida al usuario del otro extremo de la conexión que reduzca su flujo
de tramas. Las funciones principales utilizadas en el protocolo Frame Relay no
soportan este tipo de notificación. De manera que debe realizarse a nivel superior,
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 101
2. Fijar V= Vmin
Los manejadores (switch) de tramas también pueden fijar este bit, para proteger la
red, si deciden que la entrada de tramas que provienen del usuario es
potencialmente excesiva.
El bit DE puede ser utilizado de tal manera que proporcione una pauta a la hora de
descartar tramas y al mismo tiempo sirva como una herramienta que garantice un
buen nivel de servicio. El mecanismo funciona de la siguiente manera: cada
usuario puede negociar una velocidad de información comprometida (CIR,
commited information rate) en bps, durante el tiempo de configuración de la
conexión. Este CIR requerido representa la estimación del usuario de lo que será
su tráfico "normal" durante un período de ocupación. El CIR concedido, que es
menor o igual al CIR requerido, es el compromiso de la red para transmitir datos a
esa velocidad si no se producen errores. El manejador de tramas al que está
conectada la estación de usuario realiza una función de filtro, según muestra la
figura 5.8.
Be: Tamaño de ráfaga excedente (Excess burst size). Indica la máxima cantidad
de bits que, además de Bc, podrá el usuario intentar enviar por la red, durante un
intervalo de tiempo T. No hay compromiso en la transferencia de estos datos, o
dicho con mas precisión, hay una menor probabilidad de que estos datos lleguen a
su destino que los que son enviados dentro de Be.
Bc=CIR*T
Be = EIR * T
que el envío se hace utilizando siempre tramas de 50000 bits (6250 bytes). Si el
usuario fija el flujo de datos a transmitir en 2000 Kbps estará inyectando en el
conmutador Frame Relay 40 tramas por segundo; en estas condiciones las
primeras veinte tramas serán aceptadas sin más, las ocho siguientes serán
aceptadas pero se les pondrá a uno el bit DE ya que superan el valor de Bc, y las
doce restantes serán simplemente descartadas puesto que superan el valor de Be.
.
Si el usuario reduce ahora el caudal a 1400 Kbps enviará 28 tramas por segundo,
20 de las cuales tendrán el bit DE a cero y las ocho siguientes a uno; de esta
forma el usuario está aprovechando casi al máximo la capacidad de la red, pero
no tiene la seguridad de que todas las tramas lleguen a su destino.
Por último, si el usuario quiere tener máximas garantías de que todas las tramas
llegarán a su destino deberá reducir el flujo a un valor no superior al CIR, por
ejemplo a 1000 Kbps, en cuyo caso emitirá 20 tramas por segundo y todas serán
enviadas con el bit DE a cero.
El bit DE también puede ser puesto de forma voluntaria por el usuario. Esto es
interesante si el usuario (o la aplicación) puede identificar algunas tramas como
mas importantes que otras. Por ejemplo en vídeo comprimido MPEG existen unos
fotogramas que son de referencia, y otros que son interpolación de los anteriores y
posteriores. Si se pierde un fotograma de referencia la calidad se ve mucho mas
afectada que si se trata de uno de interpolación. En nuestro ejemplo, en el caso de
transmitir a 1400 Kbps (28 tramas por segundo) la aplicación podría elegir en cada
grupo de 28 tramas ocho que correspondan a fotogramas de interpolación y
marcarlas, con lo que evitará que el conmutador Frame Relay asigne
indiscriminadamente el bit DE a las últimas ocho tramas de cada intervalo, que
podrían contener algún fotograma de referencia.
Como puede verse en la tabla, las versiones europeas utilizan lo que se ha dado
en llamar canal de datos (canal D), que recibe este nombre incluso aunque por él
no se envíe ningún dato del usuario. El canal D lo utiliza la línea para información
de control (como señales ocupadas, establecimiento de conexión y procesos bási-
cos de señalización). En Norteamérica no se usa ningún canal D, aunque esa mis-
ma información de control debe enviarse mediante uno de dos métodos alternati-
vos posibles.
El modo original de resolver este problema era el robo de bits, que consiste en
extraer un cierto número de bits de un gran número de tramas para usarlo como
información de control. En un principio se robaba un solo bit por cada seis tramas.
Esta estrategia funcionaba bien para transmisiones de voz, ya que la pérdida de
un bit en una milésima de segundo, aproximadamente, no afectaba apenas a la
calidad de la línea. Sin embargo, para las conexiones de datos se extraía
automáticamente un bit de cada ocho, lo que reducía cada canal a 56 kbps de
ancho de banda de usuario. Otra técnica alternativa es la reducción de canales,
donde se usan uno o más canales para señalización, mientras que el resto
transportan los datos de usuario a una velocidad de 64 kbps.
Además, puede advertirse que si se multiplican 64 kbps por 24, se tendrán 1,536
Mbps, y no 1,544 Mbps, como se indica en la tabla para el tipo DS1 de
Norteamérica. Esto se debe a que se incluye un bit adicional de estructura de
trama por cada 192 bits de datos, lo que supone el número total de bits
transmitidos por segundo de 1,544 Mbps. Entonces, ¿cuántos datos se pueden
transmitir en la práctica? Esta pregunta no tiene una respuesta directa, porque la
cantidad rea! depende de los protocolos de capas superiores que se estén
utilizando. En la mayoría de los casos, una línea T1 básica será capaz
probablemente de transmitir sólo 1,344 Mbps, una vez descontados los bits
extraídos y los de estructura de trama, y probablemente no se conseguirá más de
1,25 Mbps de datos transmitidos realmente, una vez consideradas las
informaciones suplementarias de los paquetes para las capas superiores.
La principal ventaja de enviar tanto voz como datos (en lo que se conoce por
comunicación multiservicio) es que el costo es significativamente menor que si se
tienen alquiladas independientemente líneas físicas para líneas de datos y otras
para líneas telefónicas. Puede recordarse que una línea alquilada es una conexión
tendida directamente entre el cliente y el lugar con el que se desea conectar (por
ejemplo, un PSI). De este modo la línea estará en el propio cable del cliente, que
no tendrá que compartir con nadie el ancho de banda y conseguirá así mayores
velocidades de datos y mayor fiabilidad (por lo general), aunque estas líneas al-
quiladas tienden a ser un poco más caras que Frame Relay.
ATM (Modo de Transferencia Asíncrona) igual que X.25, Frame Relay es orientado
a la conexión. Su nombre se debe a que en el sistema telefónico la mayor parte de
la transmisión es síncrona y en ATM no sucede así. Fue diseñada a principios de
la década de 1990. ATM en la actualidad tiene un uso profundo dentro del
sistema telefónico, con frecuencia en el transporte de paquetes IP. Como en la
actualidad las empresas portadoras la utilizan para su transporte interno, los
usuarios no se percatan de su existencia.
Para plantear las características que debería tener este nuevo sistema, conviene
analizar esquemáticamente los problemas que surgen de la dispersión de
arquitecturas de redes existente en la actualidad.
ATM utiliza circuitos virtuales, tanto permanentes (PVC, Private Virtual Circuits)
como conmutados (SVC, Switched Virtual Circuits), para establecer y dirigir las
conexiones a otros dispositivos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 113
Camino virtual
Ruta física
Entre usuarios finales se utiliza los VCC para transporte extremo a extremo de
datos de usuario y para la transmisión de señalización de control entre usuarios
finales. Una VPC entre usuarios finales les concede a estos una capacidad total; la
organización de la VPC en CCC se utiliza por los dos usuarios finales siempre que
el conjunto de las VCC no supere la capacidad de la VPC.
Entre un usuario final y una entidad de red se usa la VCC para la señalización de
control desde el usuario hacia la red. Un VPC del usuario a la red se puede
emplear para el tráfico total desde un usuario final hacia un conmutador o un
servidor de red.
Entre dos entidades de red se utiliza la VCC para la gestión de tráfico de red y con
funciones de encaminamiento. Una VPC red a red puede ser usada para definir
una ruta común para el intercambio de información de gestión de red.
ATM tiene su propio modelo de referencia que es diferente del modelo OSI y del
TCP/IP. Consta de 3 capas: física, ATM y de adaptación ATM, además de la
información que el usuario debe ubicar arriba de ellas.
La capa física tiene que ver con el medio físico: voltajes, temporización de bits.
ATM no describe un conjunto particular de reglas, tan solo especifica que las
celdas ATM se puedan enviar cual por cable o fibra , pero también se puede
empacar dentro de la carga útil de otros sistemas de transporte. ATM se ha
diseñado para ser independiente del medio de transmisión.
Dependiente del medio físico (PMD Physical Media Dependent): lleva a cabo
funciones que dependen del medio físico, sea eléctrico u óptico, como son las
transmisión y temporización de bits y equivale a la capa física del modelo OSI
Convergencia de Transmisión (TC Transmission Convergence): es
responsable de todas las funciones relacionadas con la transmisión de las
celdas. Se ocupa de transformar las celdas en bits para pasarlos a la subcapa
PMD en el envío, y de recibir los bits de la subcapa PMD para reconstruir las
celdas en la recepción. Otras funciones son la delimitación de celdas
mediante el uso del HEC (Header Error Control Control de Errores de
Cabecera), Generación y verificación del HEC. La subcapa TC se ocupa de
calcular el valor del HEC utilizando el polinomio x8 + x2 + x + 1. Equivale a la
capa de enlace del modelo OSI.
Entre las capas físicas propuestas para las redes ATM, pueden señalarse:
Multiplexación/Demultiplexación de celdas
Traslación VPI/VCI
Los VPIIVCI son etiquetas que identifican los VP y VC en cada enlace. No se trata
de direcciones explícitas, pues, debido a su longitud, éstas no podrían estar
contenidas en la cabecera de la celda. Tal como se ha comentado, las etiquetas
VPI y VCI tienen una validez local, por lo que es necesario cambiarlas en los
nodos de conmutación, de acuerdo con una cierta función de traslación que
esquemáticamente puede representarse por una tabla.
Tipo de Tipo de
CLP CLP
carga útil carga útil
Tipo de carga útil (PT payload type): Contiene 3 bits. Indica el contenido de
carga útil (datos de usuario, información de gestión, información OAM), contenida
en el campo de información; así como la situación de congestión en algún punto
de la red.
PT Interpretación
000 Celdas de datos de usuarios No se ha producido congestión Tipo de SDU = 0
001 Celdas de datos de usuarios No se ha producido congestión Tipo de SDU = 1
010 Celdas de datos de usuarios Se ha producido congestión Tipo de SDU = 0
011 Celdas de datos de usuarios Se ha producido congestión Tipo de SDU = 1
100 Celda asociada al segmento
OAM
101 Celda asociada al OAM
extremo a extremo
110 Celda de gestión de recursos
111 Reserva para funciones
futuras
La tabla 5.1 detalla el significado de cada uno de los ocho posibles valores del
campo PT. Como puede observarse:
Prioridad de pérdida de celdas (CLP Cell Loss Priority): Tiene un solo bit de
longitud. Se utiliza para ayudar a la red cuando aparece congestión. Un valor cero
del bit indica que la celda es de prioridad alta, no debiendo ser descartada a no
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 118
ser que no exista otra opción. Un valor 1 indica que la celda puede descartarse en
la red en caso de congestión.
Tráfico de voz. El tráfico de voz tiene algunos requisitos simples. Necesita una
velocidad de datos constante, que puede ser bastante lenta (64 kbps). También
puede aceptar la pérdida de pequeñas cantidades de datos sin que la
comunicación resulte afectada de una manera significativa. Sin embargo, la
latencia y la secuenciación son muy importantes. En otras palabras, los datos
deben llegar en el orden correcto (en caso contrario, el resultado sena como si
estuviera hablando Yoda). También han de comportar un retardo constante; si no
sucede así, pueden introducirse pausas artificiales.
Tráfico de datos. Los requisitos del tráfico de datos son completamente diferentes
de los de voz y vídeo. El tráfico de datos rara vez circula a una velocidad binaria
constante. Más comúnmente lo hace a ráfagas, con ausencia o presencia reducida
de tráfico durante periodos de tiempo amplios, y luego grandes cantidades de
información transmitidas lo más deprisa posible. Además, en general, el tráfico de
datos no acepta la pérdida de ningún dato, ya que un único error de bit podría
corromper toda la transmisión. Sin embargo, la latencia suele carecer de
importancia. La secuenciación es, sin embargo, significativa, pero de un modo
diferente a los anteriores tráficos. Ya no importa que las tramas lleguen en el
orden correcto, siempre y cuando puedan reensamblarse en tal orden en el
destino. Este contraste es bastante importante comparado con otros tipos de
tráfico, en los que los pedazos de datos deben llegar a su destino en el orden
correcto.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 119
Esta categoría supone que la aplicación usuaria emite datos de forma que el flujo
de celdas se hace a una velocidad fija. El servicio CBR garantiza una capacidad
determinada y constante, independientemente de la utilización que hagan de la
red los usuarios. Este servicio es el más sencillo de implementar y el más seguro
de todos, debido a que la red reserva la capacidad solicitada en todo el trayecto de
forma estática. No se realiza ningún tipo de control de congestión, debido a que se
supone que ésta no puede ocurrir. Es equivalente a una línea dedicada punto a
punto.
El servicio rt-VBR permite más flexibilidad a la red que el servicio CBR, ya que la
red puede multiplexar estadísticamente varias conexiones sobre la misma
capacidad dedicada y aun así proporcionar el servicio requerido para cada una de
ellas.
Los servicios que no son en tiempo real están pensados para aplicaciones que
presentan características de tráfico a ráfagas y no presentan fuertes restricciones
por lo que respecta al retardo y a la variación del mismo. Consecuentemente, la
red presenta una mayor flexibilidad en la gestión de los flujos de tráfico y puede
hacer un mayor uso de la multiplexación estadística para aumentar su eficiencia.
UBR utiliza la capacidad sobrante de las demás categorías de servicio. Una parte
adicional de la capacidad se encuentra disponible por una o las dos razones
siguientes: (1) no todos los recursos se han destinado a tráfico CBR y VBR, y (2)
la naturaleza a ráfagas del tráfico VBR implica que a veces se usa menos
capacidad de la reservada. Toda esta capacidad sin usar se encuentra disponible
para el servicio UBR. Este servicio es adecuado para aplicaciones que toleran
retardos variables y cierta tasa de pérdida de celdas, lo que es generalmente
cierto para tráfico TCP. En el servicio UBR, las celdas se transmiten según una
cola FIFO (first-in-first-out) haciendo uso de la capacidad no consumida por otros
servicios, siendo posible la aparición de retardos y pérdidas variables. Hemos de
señalar que en el servicio UBR no se hacen reservas iniciales ni se proporciona
realimentación relativa a la congestión, por lo que se conoce como servicio de
mínimo esfuerzo. Algunos ejemplos de aplicaciones UBR son los siguientes:
El servicio ABR es el que más se parece a Frame Relay, esta pensado para
mejorar el servicio ofrecido a las fuentes de naturaleza a ráfagas, que deberían
hacer uso del servicio, UBR. Una aplicación que haga uso de ABR especifica una
velocidad de pico de celdas (PCR, Peak Cell Rate) a usar y una velocidad de
celdas mínima (MCR, Minimum Cell Rate) necesaria. La red reserva los recursos
de forma que todas las aplicaciones ABR reciban al menos su capacidad MCR,
compartiéndose la capacidad no usada de forma equitativa y controlada por todas
las fuentes ABR. El mecanismo ABR hace uso explícito de realimentación hacia
las fuentes para asegurar que la capacidad se ha reservado adecuadamente. Es
la única categoría de servicio ATM en la que se prevé que la red suministre control
de flujo al emisor para que reduzca el ritmo en caso de congestión. La capacidad
no usada por las fuentes ABR permanece disponible para tráfico UBR.
Las aplicaciones de ABR son la interconexión de redes LAN. En este caso, los
sistemas finales conectados a la red ATM son dispositivos de encaminamiento. El
tráfico de datos , para enviar datagramas IP.
En la Figura 5.18 se puede observar cómo una red lleva a cabo la reserva de
recursos durante un periodo de tiempo estable (no se añaden ni se eliminan
canales virtuales).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 122
La subcapa SAR construye las celdas con el formato propio del protocolo AAL
utilizado, que puede incluir determinados campos de control. En recepción se
encarga de todo lo relativo a la verificación e interpretación de los campos de
control, y de la reconstrucción de los datos para su envío a la subcapa CS. Los
cinco primeros bytes de cabecera de la celda ATM contiene información generada
por los niveles inferiores, por lo que al nivel de la subcapa SAR la celda ATM sólo
tiene 48 bytes, que corresponden a la parte denominada carga útil o 'payload' de la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 123
celda. En esos 48 bytes debe estar incluida cualquier información de control que
requiera el protocolo AAL utilizado.
Todos los protocolos AAL calculan CRCs. En el caso de AAL 1 el CRC sólo afecta
a la cabecera de la celda. En AAL 2, AAL 3/4 y AAL 5 se calcula un CRC de los
datos enviados, que se comprueba en recepción, pero en caso de error el receptor
se limita a descartar los datos erróneos, o a pasarlos e informar de ello a la
aplicación. No existe ningún mecanismo de notificación al emisor para su reenvío;
si se desea éste debe ser implementado por los niveles superiores.
5.3.5.1 AAL 1
Este protocolo está pensado para transmitir tráfico en tiempo real con caudal
constante. Por tanto se corresponde claramente con la categoría de servicio CBR.
En cierto modo podemos considerar AAL 1 como la emulación de líneas
dedicadas en ATM. AAL 1 sirve por ejemplo para transportar circuitos de voz
digitalizada (PCM), que ocupan un ancho de banda constante de 64 Kbps por
circuito.
La subcapa SAR utiliza un byte de la parte de carga útil de cada celda para incluir
una información de control constituida por un número de secuencia (SN) de modo
que se pueda seguir la pista de los bloques de datos procedentes de la capa
superior. El campo SN de 4 bits contiene un bit indicador de la subcapa de
convergencia (CSI) proporcionado por la subcapa de convergencia (CS) a la
subcapa SAR para su inclusión en el campo SN; y un contador de secuencia de 3
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 124
bits (SC) que proporciona por tanto una estructura de trama de 8 celdas
numeradas de 0 a 7. El campo de protección del número de secuencia (SNP) es
un código de error para la detección y posible corrección de errores sobre el
campo de número de secuencia SN. Este campo consta de una secuencia de
comprobación de redundancia cíclica (CRC) de 3 bits calculada sobre el campo
SN, y un bit de paridad (P), que se fija de modo que la paridad de la cabecera
SAR de 8 bits sea par.
5.3.5.2 AAL 2
AAL 2 está pensado para la transmisión de datos en tiempo real (audio o vídeo)
cuando el caudal de información no es constante con el tiempo, estas
transmisiones son tolerantes a errores hasta cierto punto, pero mucho menos que
las de voz ; esto ocurre cuando se utilizan técnicas de compresión para reducir el
caudal de tráfico generado; por ejemplo los algoritmos de compresión utilizados en
el estándar MPEG permiten la compresión de vídeo aprovechando la redundancia
de la información (semejanza entre fotogramas consecutivos); por su diseño estos
algoritmos generan un caudal de datos variable. Para estos casos se diseñó el
protocolo AAL 2, que combina de manera natural con el servicio rt-VBR.
Aunque en principio AAL 2 parece cumplir una necesidad real, aún no ha sido
fijado el estándar para este protocolo. Parece bastante probable que, en caso de
que llegue a estandarizarse, caiga en desuso y las funciones que en principio
debía desarrollar se lleven a cabo con la combinación de AAL 5 y el uso de la
categoría de servicio rt-VBR.
5.3.5.3 AAL ¾
AAL 3/4 puede funcionar en modo mensaje (es decir, grupos de bytes delimitados
por algún separador que es transmitido por la aplicación) o como flujo continuo de
bits.
AAL 3/4 es el único protocolo de transporte ATM que permite multiplexar, es decir,
varias aplicaciones o usuarios diferentes pueden utilizar simultáneamente el
mismo circuito virtual, gracias a la existencia de un campo de 10 bits en cada
celda que permite distinguir las pertenecientes a cada usuario. En otros protocolos
la multiplexación debe hacerse a nivel de red, es decir asignando un circuito virtual
diferente a cada usuario, o a nivel de aplicación utilizando algún campo especial
en la parte de datos para diferenciar los datos de cada usuario. En los casos en
que el operador cobra por circuito virtual la posibilidad de incluir a múltiples
usuarios en un mismo circuito puede ser interesante.
Alineamiento (1 octeto)
Octeto de relleno con el único objeto dé hacer la longitud de la PDUj CPCS igual a
32 bits.
Marca de fin (1 octeto)
Usado con el campo Btag de la cabecera.
Longitud (2 octetos)
Longitud del campo de carga útil dé la PDU CPCS.
5.3.5.4 AAL5
El tipo AAL5 fue propuesto después de los demás AALs por las empresas
informáticas como alternativa a AAL 3/4, y fue rápidamente adoptado por el ATM
Forum y también por la ITU. Al principio AAL5 fue denominado SEAL (Simple
Efficient Adaptation Layer) lo cual da una idea de los principios que dirigieron su
diseño.
Relleno 0- 47 bytes
Se utiliza para asegurar que la longitud total del mensaje (incluida la cola) sea
un múltiplo de 48 bytes.
L (Longitud) 2 octetos
Indica la longitud de la parte de carga útil, sin contar el relleno si lo hubiera.
CRC 4 octetos
Utilizado para detectar errores de bits en la PDUCS. Es el CRC de 32 bits
utilizado habitualmente en todas las LANs.
En AAL 5 la subcapa SAR se limita a cortar el mensaje que recibe de la subcapa
CS en trozos de 48 bytes que acomoda en la parte de carga útil de celdas
consecutivas, sin incluir ninguna información de control adicional. Para que el
receptor pueda detectar el final de los mensajes el emisor marca como tipo 1 la
última celda de cada mensaje; para esto pone a 1 el último bit del campo de
cabecera PTI (Payload Type) en dicha celda.
Las características básicas de QoS en ATM son similares a las de Frame Relay.
ATM utiliza el campo tipo de protocolo en la celda para indicar una congestión de
enlace por circuito virtual (análoga a los campos de notificación de congestión
explícita hacia delante [FECN] en Frame Relay), y utiliza el campo de prioridad de
pérdida de célula (CLP) de forma análoga al bit DE de Frame Relay. Sin embargo,
los mecanismos principales de QoS en ATM constan de tres partes; contratos de
tráfico, formación de tráfico y política de tráfico. Todos ellos se basan en los
mismos principios que la formación de tráfico de Frame Relay, y utilizan la
velocidad de información concertada (CIR) (llamada en ATM velocidad de celda
sostenible [SCR, Sustainable Cell Rate]), el tamaño de ráfaga concertado (Be) y el
exceso de tamaño de ráfaga (Be) para determinar el ancho de banda por circuito
virtual.
Si un conmutador rechaza tales parámetros (tal vez porque los otros circuitos
virtuales del conmutador están consumiendo demasiado ancho de banda y el
conmutador tiene únicamente 128 kbps disponibles), los demás conmutadores
intentan encontrar otra ruta e inician el proceso por ella. Cuando no puede hallarse
ninguna ruta adecuada, el conmutador rechaza la conexión. De este modo, si se
establece una conexión, el ancho de banda está prácticamente garantizado para
toda la nube.
Ahora bien, ¿qué pasaría si el cliente Ethernet emitiera un flujo sostenido de datos
a 20 Mbps?. El SCR de la conexión ATM es de 256 kbps, así que las cosas no
cuadran. El enrutador no será capaz de guardar temporalmente en memoria
intermedia toda la información: perderá una parte y enviará con éxito otra parte,
pero todo ello de una forma bastante aleatoria. La formación de tráfico ayuda a
resolver este problema, modificando selectivamente las colas cuando el tráfico
empieza a superar la capacidad del circuito virtual. Esta técnica de formación de
tráfico significa que se empiezan a desechar paquetes en cuanto se advierte que
el cliente Ethernet está saltándose las reglas, en vez de esperar a que se
desborden las memorias temporales del enrutador o del conmutador.
Esta solución podría parecer tan mala como el problema que la originó, pero en la
práctica resulta bastante conveniente. Si el cliente está utilizando TCP, este
protocolo se ajustará automáticamente con bastante rapidez y se dará cuenta de
que se están perdiendo algunos de los paquetes. Entonces, asumirá que se ha
producido una situación de error y reducirá la velocidad de la transmisión, al
tiempo que retransmitirá las tramas perdidas.
Política de tráfico. La política de tráfico es similar a la formación de tráfico, con la
salvedad de que tiene lugar en los conmutadores del proveedor. La política de
tráfico es el «gorila» de la QoS de ATM. Si un usuario suscribe un contrato y luego
su enrutador se niega a cumplirlo y envía datos durante intervalos de tiempo
largos por encima del Be, según la política de tráfico esos datos serán detenidos y
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 131
se activará el bit CLP en las células errantes, lo que hará que dichas células sean
«puestas de patitas en la calle».
VELOCIDADES
Obviamente, las conexiones Internet ATM no son para desmayarse. ATM com-
parte asimismo las clasificaciones de ancho de banda por circuito virtual con Fra-
me Relay (SCR, Be, Be, velocidad de línea), aunque las denominaciones puedan
ser algo diferentes. Además, los PVC de ATM se tarifan individualmente, aparte
del cargo por la línea, igual que sucede en Frame Relay. La diferencia es que los
SVC de ATM también suelen tarifarse, lo que significa que se asignarán cargos
por el tiempo de conexión y los datos transmitidos. En definitiva, ATM es una
conexión de muy alta velocidad y puede adaptarse hasta cualquier velocidad re-
querida, suponiendo, claro está, que el bolsillo del usuario pueda permitírselo.
Igual que Frame Relay, aunque ATM sea técnicamente un protocolo basado en la
conexión (porque debe establecerse una conexión, o circuito virtual, antes de
enviar los datos), no contiene mecanismos de corrección de errores entre las
partes en comunicación, lo que hace que las transmisiones de celdas ATM no
sean fiables en la capa de enlace de datos. Ha de recordarse, no obstante, que
ello no significa que todas las transmisiones ATM sean no fiables. De igual manera
que en Frame Relay, ATM se basa en los protocolos de capa superior (como TCP,
en la capa de transporte) para garantizar una transferencia de datos fiable. Por
otra parte, ATM utiliza el campo HEC del encabezamiento ATM para reconstruir
cualquier error aislado de bits en dicho encabezamiento. Además, dependiendo de
la AAL utilizada, lleva a cabo la verificación de errores (aunque no una corrección)
en la carga útil de la trama ATM.
Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de
etiquetas añadidas a los paquetes. Estas etiquetas definen el circuito virtual por toda
la red.
Estos circuitos virtuales están asociados con una QoS determinada, según el
SLA.
Inicialmente se plantearon dos métodos diferentes de etiquetado, o en capa 3
o en capa 2.
La opción de capa 2 es más interesante, porque es independiente de la capa
de red o capa 3 y además permite una conmutación más rápida, dado que la
cabecera de capa 2 está antes de capa 3.
Etiquetas MPLS
Las etiquetas MPLS identifican a la FEC (clase equivalente de envío) asociada a
cada paquete, la etiqueta MPLS genérica se muestra en la gráfica.
Aunque esta puede haber sido la finalidad original de los desarrollos de conmutación
multinivel, los recientes avances en tecnologías de silicio ASIC permite a los routers
funcionar con una rapidez similar para la consulta de tablas a las de los
conmutadores ATM. Si bien es cierto que MPLS mejora notablemente el rendimiento
del mecanismo de envío de paquetes, éste no era el principal objetivo del grupo del
IETF. Los objetivos establecidos por ese grupo en la elaboración del estándar eran:
Pero, de acuerdo con los requisitos del IETF, el transporte de datos puede ser
cualquiera. Si éste fuera ATM, una red IP habilitada para MPLS es ahora mucho más
sencilla de gestionar que la solución clásica IP/ATM. Ahora ya no hay que
administrar dos arquitecturas diferentes a base de transformar las direcciones IP y
las tablas de encaminamiento en las direcciones y el encaminamiento ATM: esto lo
resuelve el procedimiento de intercambio de etiquetas MPLS.
El papel de ATM queda restringido al mero transporte de datos a base de celdas.
Para MPLS esto es indiferente, ya que puede utilizar otros transportes como Frame
Relay, o directamente sobre líneas punto a punto.
Un camino LSP es el circuito virtual que siguen por la red todos los paquetes
asignados a la misma FEC. Al primer LSR que interviene en un LSP se le denomina
de entrada o de cabecera y al último se le denomina de salida o de cola. Los dos
están en el exterior del dominio MPLS. El resto, entre ambos, son LSRs interiores
del dominio MPLS. Un LSR es como un router que funciona a base de intercambiar
etiquetas según una tabla de envío.
Esta tabla se construye a partir de la información de encaminamiento que
proporciona la componente de control, según se verá más adelante. Cada entrada
de la tabla contiene un par de etiquetas entrada/salida correspondientes a cada
interfaz de entrada, que se utilizan para acompañar a cada paquete que llega por
ese interfaz y con la misma etiqueta. A un paquete que llega al LSR por el interfaz 3
de entrada con la etiqueta 45 el LSR le asigna la etiqueta 22 y lo envía por el interfaz
4 de salida al siguiente LSR, de acuerdo con la información de la tabla.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 138
Asimismo, este LSR le asigna una etiqueta y envía el paquete al siguiente LSR del
LSP. Dentro del dominio MPLS los LSR ignoran la cabecera IP; solamente analizan
la etiqueta de entrada, consultan la tabla correspondiente (tabla de conmutación de
etiquetas) y la reemplazan por otra nueva, de acuerdo con el algoritmo de
intercambio de etiquetas. Al llegar el paquete al LSR de cola (salida), ve que el
siguiente salto lo saca de la red MPLS; al consultar ahora la tabla de conmutación de
etiquetas quita ésta y envía el paquete por ruteo convencional.
Frame Relay), se utilizan esos campos nativo para las etiquetas. Sin embargo, si la
tecnología de nivel 2 empleada no soporta un campo para etiquetas, entonces se
emplea una cabecera genérica MPLS de 4 octetos, que contiene un campo
específico para la etiqueta y que se inserta entre la cabecera del nivel 2 y la del
paquete (nivel 3).
En la figura se representa el esquema de los campos de la cabecera genérica MPLS
y su relación con las cabeceras de los otros niveles. Según se muestra en la figura,
los 32 bits de la cabecera MPLS se reparten en: 20 bits para la etiqueta MPLS, 3 bits
para identificar la clase de servicio en el campo EXP (experimental, anteriormente
llamdo CoS), 1 bit de stack para poder apilar etiquetas de forma jerárquica (S) y 8
bits para indicar el TTL (time-to-live) que sustenta la funcionalidad estándar TTL de
las redes IP. De este modo, las cabeceras MPLS permiten cualquier tecnología o
combinación de tecnologías de transporte, con la flexibilidad que esto supone para
un proveedor IP a la hora de extender su red.
El primero de ellos está relacionado con la información que se tiene sobre la red:
topología, patrón de tráfico, características de los enlaces, etc. Es la información de
control típica de los algoritmos de encaminamiento. MPLS necesita esta información
de ruteo para establecer los caminos virtuales LSPs. Lo más lógico es utilizar la
propia información de encaminamiento que manejan los protocolos internos IGP
(OSPF, IS-IS, RIP...) para construir las tablas de encaminamiento (recuérdese que
los LSR son routers con funcionalidad añadida). Esto es lo que hace MPLS
precisamente: para cada "ruta IP" en la red se crea un "camino de etiquetas" a base
de concatenar las de entrada/salida en cada tabla de los LSRs; el protocolo interno
correspondiente se encarga de pasar la información necesaria.
El segundo aspecto se refiere a la información de "señalización". Pero siempre que
se quiera establecer un circuito virtual se necesita algún tipo de señalización para
marcar el camino, es decir, para la distribución de etiquetas entre los nodos. Sin
embargo, la arquitectura MPLS no asume un único protocolo de distribución de
etiquetas; de hecho se están estandarizando algunos existentes con las
correspondientes extensiones; unos de ellos es el protocolo RSVP del Modelo de
Servicios Integrados del IETF. Pero, además, en el IETF se están definiendo otros
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 140
Ingeniería de Tráfico: se conoce con este nombre la planificación de rutas en una red
en base a previsiones y estimaciones a largo plazo con el fin de optimizar los
recursos y reducir congestión.
VPN: la posibilidad de crear y anidar LSPs da gran versatilidad a MPLS y hace muy
sencilla la creación de VPNs.
Soporte multiprotocolo: los LSPs son válidos para múltiples protocolos, ya que el
encaminamiento de los paquetes se realiza en base a la etiqueta MPLS estándar, no
a la cabecera de nivel de red.
El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo
dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo de
los routers correspondientes haga aconsejable la utilización del camino alternativo
indicado con un salto más. MPLS es una herramienta efectiva para esta aplicación
en grandes backbones, ya que:
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 142
seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee los
enlaces. Las IP VPNs son soluciones de comunicación VPN basada en el protocolo
de red IP de la Internet. En esta sección se va a describir brevemente las ventajas
que MPLS ofrece para este tipo de redes frente a otras soluciones tradicionales.
Las VPNs tradicionales se han venido construyendo sobre infraestructuras de
transmisión compartidas con características implícitas de seguridad y respuesta
predeterminada. Tal es el caso de las redes de datos Frame Relay, que permiten
establecer PCVs entre los diversos nodos que conforman la VPN. La seguridad y las
garantías las proporcionan la separación de tráficos por PVC y el caudal asegurado
(CIR). Algo similar se puede hacer con ATM, con diversas clases de garantías. Los
inconvenientes de este tipo de solución es que la configuración de las rutas se basa
en procedimientos más bien artesanales, al tener que establecer cada PVC entre
nodos, con la complejidad que esto supone al proveedor en la gestión (y los mayores
costes asociados). Si se quiere tener conectados a todos con todos, en una
topología lógica totalmente mallada, añadir un nuevo emplazamiento supone retocar
todos los CPEs del cliente y restablecer todos los PVCs.
Además, la popularización de las aplicaciones TCP/IP, así como la expansión de las
redes de los NSPs, ha llevado a tratar de utilizar estas infraestructuras IP para el
soporte de VPNs, tratando de conseguir una mayor flexibilidad en el diseño e
implantación y unos menores costes de gestión y provisión de servicio. La forma de
utilizar las infraestructuras IP para servicio VPN (IP VPN) ha sido la de construir
túneles IP de diversos modos.
El objetivo de un túnel sobre IP es crear una asociación permanente entre dos
extremos, de modo que funcionalmente aparezcan conectados. Lo que se hace es
utilizar una estructura no conectiva como IP para simular esas conexiones: una
especie de tuberías privadas por las que no puede entrar nadie que no sea miembro
de esa IP VPN. No es el objetivo de esta sección una exposición completa de IP
VPNs sobre túneles; se pretende tan sólo resumir sus características para poder
apreciar luego las ventajas que ofrece MPLS frente a esas soluciones. Se puede
obtener más información sobre IP VPN con túneles en las referencias
correspondientes a VPNs con MPLS.
Los túneles IP en conexiones dedicadas (no se va a tratar aquí de las conexiones
conmutadas de acceso) se pueden establecer de dos maneras:
en el nivel 3, mediante el protocolo IPSec del IETF
en el nivel 2, mediante el encapsulamiento de paquetes privados (IP u otros)
sobre una red IP pública de un NSP
Como resumen, las ventajas que MPLS ofrece para IP VPNs son:
o proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS
"sabe" de la existencia de VPNs (lo que no ocurre con túneles ni PVCs)
o evita la complejidad de los túneles y PVCs
o la provisión de servicio es sencilla: una nueva conexión afecta a un solo
router
o tiene mayores opciones de crecimiento modular
o permiten mantener garantías QoS extremo a extremo, pudiendo separar
flujos de tráfico por aplicaciones en diferentes clases, gracias al vínculo que
mantienen el campo EXP de las etiquetas MPLS con las clases definidas a
la entrada
o permite aprovechar las posibilidades de ingeniería de tráfico para poder
garantizar los parámetros críticos y la respuesta global de la red (ancho
banda, retardo, fluctuación...), lo que es necesario para un servicio completo
VPN.
5.5 EJERCICIOS
2. ¿Porqué Frame Relay es una mejor solución para conectar redes LANs
que las líneas T1?
4. Encontrar el valor del DLCI en decimal si los primeros 3 bytes recibidos son
7C 74 E1 en hexadecimal
6. Suponga que una computadora se conecta a una red frame relay mediante
una línea de acceso al conmutador de 1.984 Kbps, y tiene dos circuitos
establecidos con otros dos computadores, cada uno de ellos con un CIR de
256 Kbps y un EIR de 256 Kbps.
a) ¿Cuál será el ancho de banda asegurado ?
b) ¿Si la red no está saturada a cuanto podrá llegar?
c) ¿Sobre cuántos Kbps se empezará a descartar tramas?
d) ¿Cuál es el tamaño de la ráfaga comprometida y excedente, si el intervalo
de tiempo es 1s?
9. La capa AAL1 recibe datos a 2Mbps. ¿Cuántas celdas son creadas por
segundo por la capa ATM?
10. Si una aplicación usa AAL3/4 y hay 47787 bytes de datos dentro del CS, a)
¿Qué cantidad de bytes de relleno son necesarios?. b)¿Qué cantidad de
datos son pasados de la SAR a la capa ATM?. c)¿Cuántas celdas son
producidas?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 149
Esquema de multiplexor
P
PE
PE
f0/0.200
f0/1.200 f0/0 f0/1 f0/1.200 f0/0.200
Sede 2 Cisco
Cisco Cisco
1800_y Sede 1
CE 2800_a 1800_z
192.168.5.0/24
192.168.4.0/24 CE
Analizador
WireShark
17. La figura muestra parte de la red de un operador que ofrece un servicio de Red
Privada Virtual mediante MPLS, junto con cuatro sedes de cliente (tres de ellas
dependen del router PE1 y la restante del router PE2). Observe en la figura los
prefijos IP de las sedes que los routers CE anuncian a los PE de los que
dependen.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 150
Sede
SedeAA
192.168.1.0/24 Red MPLS del proveedor de VPN
192.168.1.0/24
CEa
51
Sede
61 41 SedeDD
VRFa 10.0.0.0/8
CEb 10.0.0.0/8
P1 P2
VRFb VRFd CEd
Sede P3
SedeBB 71
192.168.2.0/24 VRFc 81
192.168.2.0/24 PE2
PE1
CEc
Sede
SedeCC
192.168.0.0/16
192.168.0.0/16
Tenga en cuenta también algunos valores asociados a las distintas VRF de los
routers PE:
VRFa Etiqueta MPLS: 10
RT exportación: a
VRFb Etiqueta MPLS: 20
RT exportación: b
VRFc Etiqueta MPLS: 30
RT exportación: c
VRFd RT importación: a (Opción x)
(3 opciones) RT importación: a, b (Opción y)
RT importación: a, c (Opción z)
Se pide:
a) Definir para cada tipo de producto la Categoría de Servicio ATM que se
debería utilizar y los parámetros de calidad de servicio más importantes que
se considere imprescindible definir dentro de cada categoría de servicio.
b) La operadora decide finalmente implantar los productos sobre su
infraestructura IP, pero planteando incorporar funcionalidades de QoS sobre
la citada infraestructura. Indique que técnica de QoS IP utilizaría y porqué
elegiría esa técnica. Indique igualmente qué modalidad de servicio, dentro
de la técnica de QoS IP elegida, utilizaría para VoD y para
videoconferencia.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 151
CAPITULO VI
REDES CELULARES
La primera decisión de diseño que se debe tomar es la forma de las celdas que
han de cubrir el área. Una matriz de celdas cuadradas sería la disposición más
sencilla de definir como muestra la Figura 6.1 de la izquierda; sin embargo, esta
geometría no es la más idónea. Si la anchura de una celda cuadrada es d, cada
celda tiene cuatro vecinas a una distancia d y otras cuatro a una distancia √2 d. A
medida que un usuario móvil dentro de una celda se mueva hacia las fronteras de
la misma, es deseable que todas las antenas adyacentes estén equidistantes.
Esto simplifica la tarea de determinar cuándo cambiar al usuario a una antena
adyacente y que antena seleccionar. Un patrón hexagonal proporciona antenas
equidistantes (Figura 6.1 de la derecha). El radio de un hexágono se define como
el radio de la circunferencia que lo circunscribe (equivalentemente, la distancia
desde el centro a cada vértice, que es también igual a la longitud de un lado del
hexágono). Para un radio de celda R, la distancia entre el centro de la celda y el
centro de cada celda adyacente es d = √3 R.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 152
La cuestión esencial es determinar cuántas celdas debe haber entre dos celdas
que utilizan la misma frecuencia para que estas dos no interfieran entre sí. Existen
varios patrones de reutilización de frecuencias, algunos de los cuales se ilustran
en la Figura 6.2. Si el patrón consta de N celdas y a cada celda se le asigna el
mismo número de frecuencias, cada celda puede disponer de K/N frecuencias,
donde K es el número total de frecuencias asignadas al sistema. Para AMPS
(Servicio Avanzado de Telefonía Móvil), K == 395 y N = 7 es el patrón mas
pequeño que puede proporcionar un aislamiento suficiente entre dos usos de la
misma frecuencia. Esto implica que podrá haber, en media, un máximo de 57
frecuencias por celda.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 153
Circunferencia
de radio D
D = distancia mínima entre los centros de las celdas que utilizan la misma banda
de frecuencias (llamados cocanales).
R = radio de la celda.
d = distancia entre los centros de celdas adyacentes (d
=√3R).
N = número de celdas en cada patrón repetitivo (cada celda en el patrón emplea
una banda única de frecuencias), denominado factor de reutilizacion.
En un patrón de celdas hexagonal solamente son posibles los siguientes valores
de N:
N = I2 + J2 + (/ x J), I, J = 0, 1, 2, 3, ...
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 154
Los valores posibles de N son, por tanto, 1, 3, 4, 7, 9, 12, 13, 16, 19, 21 y así
sucesivamente. Se verifica la relación siguiente:
D/R = √3N
Esto puede también ser expresado como D/d = √N.
A medida que más usuarios utilizan el sistema con el tiempo, el tráfico puede
crecer hasta el punto de que no haya suficientes frecuencias asignadas a una
celda para gestionar sus llamadas. Para hacer frente a esta situación se han
utilizado una serie de aproximaciones, entre las cuales citamos las siguientes:
• Sectorización de celdas: con esta técnica, una celda se divide en una serie
de sectores en forma de cuna, cada uno de los cuales dispone de su propio
conjunto de canales. Se emplean generalmente 3 o 6 sectores por celda,
asignándose a cada uno de ellos un subconjunto distinto de los canales de la
celda. En la estación base se emplean antenas direccionales enfocadas
hacia cada sector.
• Microceldas: a medida que las celdas se vuelven más pequeñas, las antenas
se desplazan desde lugares como los tejados de edificios altos o colinas
hasta puntos de menor altura, como los tejados de edificios más bajos o los
laterales de los mas altos, e incluso farolas, formando así microceldas. Cada
disminución del tamaño de una celda viene acompañada por una reducción
de los niveles de potencia radiada de la estación base y de las unidades
móviles. Las microceldas son útiles en las calles de las ciudades de zonas
congestionadas, a lo largo de las autopistas y dentro de grandes edificios
públicos.
Macrocelda Microcelda
Radio de la celda 1 a 20 km 0,1 a 1 km
Potencia de transmisión 1 a 10 W 0,1 a 1 W
Variación media del retardo de propagación 0,1 a 10 |^s 10 a 100 ns
b) Inicio de llamada desde móvil: una unidad móvil origina una llamada
enviando el número de la unidad a la que se llama a través del canal de
establecimiento preseleccionado (Figura 6.7). El receptor en la unidad móvil
comprueba en primer lugar que el canal de establecimiento este libre examinando
la información en el canal de ida (procedente de la BS). Una vez que se detecta
libre, la unida móvil puede transmitir sobre el correspondiente canal de retomo
(hacia la BS). La BS envía entonces la solicitud hacia la MTSO.
unidad móvil y la altura disponible para la antena de la BS. Todos estos factores
determinarán el tamaño de cada celda individual. Desafortunadamente, y como
acabamos de comentar, los efectos de propagación son dinámicos y difíciles de
predecir. Lo mejor que puede hacerse es proponer un modelo basándose en datos
empíricos y aplicarlo a un entorno dado para obtener ciertas pautas sobre el
tamaño de la celda. Uno de los modelos mas ampliamente utilizados fue
desarrollado por Okumura y posteriormente refinado por Hata. El original consistía
en un análisis detallado de la zona de Tokio y generaba información sobre las
perdidas en cada trayectoria dentro de un entorno urbano. El modelo de Hata es
una formulación empírica que tiene en consideración todo un abanico de entornos
y condiciones.
LdB = 69,55 + 26,16 log fc - 13,82 loght - A(hr) + (44,9 - 6,55 log ht) log d
donde
10m.
Los esfuerzos para compensar los diversos errores y distorsiones introducidos por
el desvanecimiento multitrayectoria se pueden agrupar en tres categorías
generales: corrección de errores hacia adelante, ecualización adaptativa y
técnicas de diversidad. En un entorno móvil inalámbrico típico se combinan
técnicas de las tres clases para combatir las tasas de errores que aparecen.
La corrección de errores hacia adelante se emplea en aplicaciones de
transmisión digital: aquellas en las cuales las señales transmitidas transportan
datos o voz o video digitalizados. En aplicaciones móviles inalámbricas, la razón
entre el número de bits totales enviados frente a los bits de datos enviados se
encuentra generalmente entre 2 y 3. Esto puede parecer una cantidad excesiva de
información de sobrecarga, puesto que la capacidad del sistema se limita a la
mitad o una tercera parte de su potencial, pero los entornos móviles inalámbricos
presentan unos índices de dificultad tales que estos niveles de redundancia son
necesarios.
IMTs manejaba 23 canales dispersos desde 150 hasta 450 MHz. Debido al
número tan pequeño de canales, los usuarios a veces tenían que esperar bastante
tiempo antes de obtener el tono de marcar. Además, debido a la gran potencia del
transmisor en la cima de la colina, los sistemas adyacentes tenían que estar
alejados varios cientos de kilómetros para evitar la interferencia. Considerando
todo, el sistema no era práctico debido a su capacidad limitada.
Canales
El sistema AMPS emplea 832 canales dúplex, cada uno compuesto por un par de
canales simplex. Hay 832 canales de transmisión símplex desde 824 hasta 849
MHz, y 832 canales de recepción simplex desde 869 hasta 894 MHz. Cada uno de
estos canales simplex es de 30 kHz de ancho; por lo tanto, AMPS usa FDM para
separar los canales.
Administración de llamadas
Para hacer una llamada, un usuario móvil enciende el teléfono, teclea el número al
que desea llamar y oprime el botón de Enviar. El teléfono envía entonces el
número al que se va a llamar y su propia identidad por el canal de acceso. Si
ocurre una colisión, lo intenta nuevamente más tarde.
Cuando la estación base recibe la petición, informa a la MTSO. Si el que llama es
un cliente de la compañía de la MTSO (o uno de sus socios), la MTSO busca un
canal desocupado para la llamada; si encuentra uno, el número de canal se envía
de regreso por el canal de control. A continuación, el teléfono móvil se conecta en
forma automática con el canal de voz seleccionado y espera hasta que la persona
llamada levante el teléfono.
Las llamadas entrantes funcionan de forma diferente. Para empezar, todos los
teléfonos desocupados escuchan continuamente el canal de aviso para detectar
mensajes dirigidos a ellos. Cuando se hace una llamada a un teléfono móvil (ya
sea desde un teléfono fijo o algún otro teléfono móvil), se envía un paquete a la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 169
Cuando D-AMPS fue introducido como un servicio, se puso disponible una nueva
banda de frecuencia para manejar la carga esperada creciente. Los canales
ascendentes estaban en el rango de 1850-1910 MHz, y los canales descendentes
correspondientes estaban en el rango de 1930-1990 MHz, nuevamente en pares,
como en AMPS. En esta banda, las ondas son de 16 cm de longitud, por lo que
una antena de onda estándar de ¼ es de sólo 4 cm de longitud, lo que da telé-
fonos más pequeños. Sin embargo, muchos teléfonos D-AMPS pueden utilizar
tanto las bandas de 850-MHz como las de 1900-MHz para obtener una gama más
amplia de canales disponibles.
Figura 6.14 a) Un canal D-AMPS con tres usuarios b) Un canal D-AMPS con seis
usuarios
Cada trama mantiene tres usuarios que se turnan para utilizar los enlaces
ascendente y descendente. Por ejemplo, durante la ranura 1 de la figura 6.14 (a),
el usuario 1 podría transmitir a la estación base y el usuario 3 recibir de ella. Cada
ranura tiene un tamaño de 324 bits de longitud, de los cuales 64 se utilizan para
propósitos de protección, sincronización y control, y los 260 restantes para la
carga útil del usuario. De éstos, 101 se utilizan para la corrección de errores a
través del enlace de aire con ruido, por lo que a final de cuentas sólo 159 bits se
dejan para la voz comprimida. Con 50 ranuras/seg, el ancho de banda disponible
para la voz comprimida está por debajo de sólo 8 kbps, que es 1/7 del ancho de
banda estándar PCM.
Cada banda de frecuencia tiene una longitud de 200 kHz, como se muestra en la
figura 6.15. Un sistema GSM tiene 124 pares de canales símplex. Cada uno de
ellos tiene una longitud de 200 kHz y maneja ocho conexiones por separado,
mediante la multiplexión por división de tiempo. A cada estación actualmente
activa se le asigna una ranura de tiempo en el par de canal. En teoría, en cada
celda se pueden manejar hasta 992 canales, aunque muchos de ellos no están
disponibles, para evitar conflictos de frecuencia con las celdas vecinas. En la
figura 6.15 las ocho ranuras de tiempo sombreadas pertenecen a la misma
conexión, pero en cada dirección hay sólo cuatro. La transmisión y la recepción no
suceden en la misma ranura de tiempo porque los radios GSM no pueden
transmitir y recibir al mismo tiempo, además de que toma algo de tiempo cambiar
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 172
Figura 6.15 GSM utiliza 124 canales de frecuencia, cada uno de los cuales utiliza
un sistema TDM de ocho ranuras.
Una trama de datos se transmite en 547 useg, pero un transmisor sólo tiene
permitido enviar una trama de datos cada 4.615 mseg, debido a que comparte el
canal con otras siete estaciones. La tasa bruta de cada canal es de 270,833 bps,
dividida entre ocho usuarios. Esto da un total de 33.854 kbps, más del doble que
los 324 bits 50 veces por segundo de 16.2 kbps de D-AMPS. Sin embargo, al
igual que con AMPS, la información adicional consume una fracción grande del
ancho de banda, lo que finalmente deja 24.7 kbps de carga útil por usuario antes
de la corrección de errores. Después de ésta, se dejan 13 kbps para voz, lo que
da una calidad de voz sustancialmente mejor que D-AMPS (pero con el costo de
utilizar de manera correspondiente más ancho de banda).
Cómo puede ver en la figura 6.16, ocho tramas de datos forman una trama TDM y
26 tramas TDM forman una multitrama de 120 mseg. De las 26 tramas TDM de
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 173
Por último, hay un canal de control común, que se divide en tres subcanales
lógicos. El primero de estos subcanales es el canal de localización, que la
estación base utiliza para anunciar llamadas entrantes. Cada estación móvil lo
supervisa continuamente en busca de llamadas a las que debería responder. El
segundo es el canal de acceso aleatorio, que permite que los usuarios soliciten
una ranura del canal dedicado de control. Si dos peticiones chocan, se
distorsionan y se tienen que volver a realizar más tarde. La estación puede
establecer una llamada utilizando la ranura del canal dedicado de control. La
ranura asignada es anunciada en el tercer subcanal, el canal de otorgamiento de
acceso.
D-AMPS y GSM son sistemas muy convencionales. Utilizan tanto FDM como TDM
para dividir el espectro en canales y éstos en ranuras de tiempo. Sin embargo, hay
un tercer sistema, CDMA (Acceso Múltiple por División de Código), que trabaja
de una forma completamente diferente. Cuando CDMA fue inicialmente propuesto,
la industria tuvo casi la misma reacción que la reina Isabel cuando Colón propuso
llegar a la India navegando por una ruta diferente. Sin embargo, debido a la
persistencia de una compañía, Qualcomm, CDMA ha madurado al punto en el que
no sólo es aceptable, sino que ahora se ve como la mejor solución técnica
existente y como la base para los sistemas móviles de la tercera generación.
Internet en todo el mundo con un ancho de banda alto. Este dispositivo y cómo
conectarlo es de lo que trata la telefonía móvil de tercera generación.
En 1992, la ITU trató de llevar a cabo este sueño y creó un diseño para alcanzarlo,
llamado IMT-2000. IMT son las siglas de Telecomunicaciones Móviles
Internacionales. Se le agregó el número 2000 por tres razones: (1) era el año en
que se suponía debería funcionar, (2) era a la frecuencia a la que se suponía que
trabajaría (en MHz) y (3) era el ancho de banda que el servicio debería tener (en
kHz).
Los servicios básicos que la red IMT-2000 proporcionaá a sus usuarios son:
La ITU visualizó una tecnología sencilla a nivel mundial para IMT-2000, de manera
que los fabricantes pudieran construir un solo dispositivo que pudiera venderse y
utilizarse en cualquier parte del mundo (similar a un reproductor de CDs y las
computadoras, y diferente de los teléfonos y televisiones móviles). Tener una sola
tecnología también podría facilitar la vida de los operadores de red y alentaría a
más personas a utilizar los servicios. Las guerras de formato, como la batalla entre
Beta y VHS cuando aparecieron por primera vez las videograbadoras, no son
buenas para los negocios.
tiene la propiedad de que el invocador puede salir de una celda W-CDMA y entrar
a una celda GSM sin perder la llamada. Este sistema fue impulsado por la Unión
Europea, que lo llamó UMTS (Sistema Universal de Telecomunicaciones
Móviles).
Mientras se espera que termine la batalla por 3G, algunos operadores están
dando cautelosamente un pequeño paso en dirección a 3G al ir a lo que algunas
veces se llama 2.5G, aunque 2.1G sería más preciso. Tal sistema es EDGE (Tasa
de Datos Mejorada para la Evolución del GSM), que simplemente es GSM con
más bits por baudio. El problema es que más bits por baudio también significan
más errores por baudio, por lo que EDGE tiene nueve esquemas diferentes para
modulación y corrección de errores, que difieren en la cantidad de ancho de banda
que se dedica a arreglar los errores introducidos por la velocidad más alta.
El WWRF (Wireless World Research Forum) define 4G como una red que funcione
en la tecnología de Internet, combinándola con otros usos y tecnologías tales
como Wi-Fi y WiMAX. La 4G no es una tecnología o estándar definido, sino una
colección de tecnologías y protocolos para permitir el máximo rendimiento de
procesamiento con la red inalámbrica más barata. El IEEE aún no se ha
pronunciado designando a la 4G como ―más allá de la 3G‖.
6.8 EJERCICIOS
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 177
1. Las redes inalámbricas son fáciles de instalar, y ello las hace muy
económicas puesto que los costos de instalación eclipsan por muchos los
costos del equipo. No obstante también tienen algunas desventajas.
Mencione dos de ellas.
4. El diseño real de las celdas en una red telefónica móvil rara vez es muy
regular. Incluso la forma de las celdas individuales por lo general es
irregular. Dé una posible razón de por qué sucede esto.
7. Algunas veces cuando un usuario móvil cruza el límite de una celda a otra,
la llamada actual se termina de manera repentina, aunque todos los
transmisores y receptores estén funcionando correctamente. ¿Por qué?.
8. D-AMPS tiene evidentemente una calidad de voz menor que GSM. ¿Esta
es la razón por la que D-AMPS necesita tener compatibilidad hacia atrás
con AMPS, y no con GSM?. Si no es así explique la causa.
a 845 MHz para la transmisión desde la unidad móvil y de 870 a 890 MHz
para la transmisión desde la estación base. Un circuito dúplex se compone
de un canal de 30 KHz en cada dirección. Los sistemas se distinguen entre
sí por el factor de reutilización que es 4, 7, 12, 9 respectivamente.
10. Describa una secuencia de eventos para una llamada desde una unidad
móvil a un abonado fijo.
15. Se tiene sistema celular analógico que tiene un ancho de banda asignado
de 33 MHz y utiliza dos canales simplex de 25 KHz para proporcionar
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 179
19. Un sistema cellular utilize FDMA con una asignación de frecuencia de 12,5
MHz en cada dirección, con una banda de protección de 10 KHz en el
borde de la banda asignada y un ancho de banda de 30 KHz por canal.
¿Cuál es el número de canales disponibles?
21. Suponga que existe una relación de 3 KHz canal de voz y 30 KHz canal
modulado en un sistema que usa AMPS
Bc NT
a , donde
Bw
Bc = ancho de banda de cada canal
Bw = ancho de banda total en una dirección
NT = número total de canales de voz en la zona cubierta
¿Cuál es la cota superior de a ?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 180
Bibliografía
Maggiora Paul, Anderson Neil, Doherty Jim , Introducción a las redes CISCO
http://es.wikipedia.org/wiki/MPLS
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MPLS.PDF
http://williamstallings.com/DCC/DCC8e.html
http://www.consulintel.es/Html/Tutoriales/Articulos/tutorial_fr.html
http://www.it.uc3m.es/~prometeo/rsc/apuntes/frame/frame.html
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 181
CONTENIDO
4.1 Introducción 76
4.2 HDLC 76
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 182
5.1 Introducción 91
5.2.1 Frame Relay 91
5.2.2 Conceptos básicos de frame relay 92
5.2.3 Formato de la trama frame relay 94
5.2.4 Funcionamiento de la red 96
5.2.5 Control de congestión 98
5.2.6 Procedimientos con señalización explícita 101
5.2.7 Procedimientos de recuperación de la congestión con señalización implícita 102
5.2.8 Conexiones físicas 106
5.2.9 Aplicaciones de las redes frame relay 107
5.3 ATM 109
5.3.1 Principios de las redes ATM 111
5.3.2 Conexiones lógicas ATM 113
5.3.3 Arquitectura de protocolos ATM 114
5.3.3.1 Capa física 115
5.3.3.2 Capa ATM 116
5.3.4 Clases de servicio ATM 119
5.3.5 Capa de adaptación ATM 123
5.3.5.1 AAL1 124
5.3.5.2 AAL2 125
5.3.5.3 AAL3/4 125
5.3.5.4 AAL5 128
5.3.6 Prestaciones de calidad de servicio 130
5.3.7 Recuperación de errores 132
5.3.8 Conexiones físicas 132
5.4 Multi-protocol label switching 133
5.4.1 Orígenes de MPLS 134
5.4.2 MPLS y la pila de etiquetas 134
5.4.3 Ideas preconcebidas sobre MPLS 136
5.4.4 Descripción funcional del MPLS 137
5.4.5 Aplicaciones de MPLS 141
5.4.5.1 Ingeniería de tráfico 142
5.4.5.2 Clases de servicio 143
5.4.5.3 Redes privadas virtuales 143
5.5 Ejercicios 148
BIBLIOGRAFIA
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 184
PRESENTACION DE LA ASIGNATURA
SEGUNDA EDICION
TEXTO DE
REDES de
computadores ii