You are on page 1of 186

Ing. M.Sc Patricio Moreno C.

Redes de Computadores II ESPOCH-FIE-EIS 1

CAPITULO I
GENERALIDADES DE LAS REDES DE AREA AMPLIA
1.1 INTRODUCCION A LAS REDES WAN

Las redes WAN (Wide Area Network) se utilizan para la transmisión de datos a
larga distancia, más allá de un entorno local, la comunicación se realiza
generalmente mediante la transmisión de datos desde el origen hasta el destino a
través de redes de conmutación. Las WAN generalmente son usadas para
conectar dispositivos que permiten conectar redes LAN que están separadas
grandes distancias geográficas; para lo cual se utiliza los servicios de portadora
(carriers) de las compañías telefónicas, de las compañías de cable, los sistemas
satelitales; para proveer el acceso a la WAN se emplea conexiones seriales de
varios tipos.

Existen personas que se encuentran en una región o en una sucursal de un


negocio que requieren comunicarse y utilizar los recursos que se encuentran en
la matriz de su empresa; otras empresas en cambio requiere comunicar a sus
clientes sobre sus productos pero se encuentran a grandes distancias geográficas,
existen empleados de empresas que constantemente están viajando dentro del
país o fuera de él y requieren ingresar a la red corporativa; las personas
constantemente están enviando y recibiendo información a grandes distancias
geográficas, la gente desde la casa pueden realizar transacciones bancarias,
comunicarse con tiendas de libros, electrodomésticos, ropa, comprar boletos,
comida y tener una serie de servicios; los estudiantes realizan investigaciones por
lo cual requieren libros, catálogos, documentos que se encuentran en diversas
partes del mundo; el uso del Internet es muy común en la actualidad lo utilizan los
niños, las personas adultas. Todas estas formas de comunicación requieren en la
actualidad conectividad WAN.

Figura 1.1 Conectividad WAN

Lo que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento,


pues las WAN deben crecer según se necesite para conectar muchos sitios
distribuidos en grandes distancias geográficas, con muchas computadoras en
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 2

cada uno, y debe tener la capacidad suficiente para permitir que las computadoras
se comuniquen simultáneamente.

Las redes WAN contienen: estaciones que pueden ser computadoras, terminales,
teléfonos u otros dispositivos de comunicación (routers, módems, CSU/DSU);
nodos (computadoras especializadas que conectan tres o más líneas de
transmisión) que están conectados entre sí mediante enlaces (líneas de
transmisión que mueven bits entre máquinas) formando una topología dada.

Figura1.2 Topología WAN

En la figura 1.2 se observa como los datos desde la estación A con destino a la
estación F se envía al nodo 4. Estos se pueden encaminar al destino a través de
los nodos 5 y 6 o bien vía los nodos 7 y 6.

Consideraciones a tener en cuenta en las redes de comunicación conmutadas:

1. Algunos nodos sólo se conectan con otros nodos. Siendo su única tarea la
conmutación interna de los datos (nodos 5, 7, 2)
2. Los enlaces entre nodos están normalmente multiplexados, utilizando
multiplexación por división de frecuencia (FDM en el que el espectro de
frecuencias se divide en bandas de frecuencia, y cada usuario posee
exclusivamente alguna banda) o por división de tiempo (TDM en esta forma los
usuarios esperan su turno en round-robin y cada uno obtiene en forma
periódica toda la banda durante un breve lapso de tiempo).
3. Siempre resulta deseable tener más de un camino posible a través de la red
para cada par de estaciones. Esto mejora la fiabilidad o seguridad de la red.

Las tres características principales de las WAN son las siguientes:

1) Las WAN generalmente conectan dispositivos que están separados por un


área geográfica más extensa que la que puede cubrir una LAN.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 3

2) Las WAN utilizan los servicios de operadoras, como empresas proveedoras


de servicios de telefonía, empresas proveedoras de servicios de cable,
sistemas satelitales y proveedores de servicios de red.
3) Las WAN usan conexiones seriales de diversos tipos para brindar acceso al
ancho de banda a través de áreas geográficas extensas.

Una variedad de protocolos y tecnologías son utilizados en las redes WAN. Las
WAN operan principalmente en la capa 1 y capa 2. En la capa 2 existen
tecnologías tales como Frame Relay, ATM, los protocolos para el control del
enlace de datos utilizados son el HDLC(High Level Data Link Control), LAPB(Link
Access Procedure Balanced), LAPD (Link Access Procedure D-channel),
LAPF(Link Access Procedure for Frame-mode bearer service), PPP(Protocol Point
to Point), ATM (Asynchronous Transfer Mode). Entre la capa 2 y capa 3 existe el
protocolo MPLS (Multi-Protocol Label Switching). El ISDN (Integrated Services
Digital Network) y el X.25 son protocolos antiguos que no son frecuentemente
utilizados actualmente. Escoger el protocolo de encapsulamiento depende de la
tecnología WAN y el equipo que se utilice.

Figura 1.3 Protocolos para enlace de datos

1.2 TERMINOLOGIA DE LA CAPA FISICA DE LA WAN

Una de las diferencias primordiales entre una WAN y una LAN es que una
empresa u organización debe suscribirse a un proveedor de servicio WAN externo
para utilizar los servicios de red de una portadora WAN. Una WAN utiliza enlaces
de datos suministrados por los servicios de una operadora para acceder a Internet
y conectar los sitios de una organización entre sí, con sitios de otras
organizaciones, con servicios externos y con usuarios remotos. La capa física de
acceso a la WAN describe la conexión física entre la red de la empresa y la red del
proveedor de servicios. La figura 1.4 muestra la terminología utilizada
comúnmente para describir las conexiones físicas de la WAN.

Equipo local del cliente (CPE, Customer Premises Equipment): dispositivos y


cableado interno localizados en las instalaciones del suscriptor y conectados con
un canal de telecomunicaciones de una portadora. El suscriptor es dueño de un
CPE o le alquila un CPE al proveedor de servicios. En este contexto, un suscriptor
es una empresa que contrata los servicios WAN de un proveedor de servicios u
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 4

operadora.

Figura 1.4 Terminología de capa física WAN

Equipo de comunicación de datos (DCE, Data Communications Equipment):


también llamado equipo de terminación de circuito de datos, el DCE está
compuesto por dispositivos que ponen datos en el bucle local. La tarea principal
del DCE es suministrar una interfaz para conectar suscriptores a un enlace de
comunicación en la nube WAN
.
Equipo terminal de datos (DTE, Data Terminal Equipment): dispositivos del
cliente que pasan los datos de la red o la computadora host de un cliente para
transmisión a través de la WAN. El DTE se conecta al bucle local a través del
DCE.

Punto de demarcación: punto establecido en un edificio o un complejo para


separar los equipos del cliente de los equipos del proveedor de servicios.
Físicamente, el punto de demarcación es la caja de empalme del cableado que se
encuentra en las instalaciones del cliente y que conecta los cables del CPE con el
bucle local. Normalmente se coloca en un lugar de fácil acceso para los técnicos.
El punto de demarcación es el lugar donde la responsabilidad de la conexión pasa
del usuario al proveedor de servicios. Esto es muy importante porque cuando
surgen problemas, es necesario determinar si la resolución o la reparación son
responsabilidad del usuario o del proveedor de servicios.

Bucle local: Cable telefónico de cobre o fibra que conecta el CPE del sitio del
suscriptor a la CO del proveedor de servicios. El bucle local a veces se denomina
"última milla".
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 5

Oficina central (CO, Central Office): instalaciones o edificio del proveedor de


servicios local en donde los cables telefónicos se enlazan con las líneas de
comunicación de fibra óptica de largo alcance y completamente digitales a través
de un sistema de switches y otros equipos.

1.3 DISPOSITIVOS WAN

Las WAN utilizan numerosos tipos de dispositivos (figura 1.5) que son específicos
para los entornos WAN, entre ellos:

Módem: modula una señal portadora analógica para codificar información digital y
demodula la señal portadora para decodificar la información transmitida. Un
módem de banda de voz convierte las señales digitales producidas por una
computadora en frecuencias de voz que se pueden transmitir a través de las
líneas analógicas de la red de telefonía pública. En el otro extremo de la conexión,
otro módem vuelve a convertir los sonidos en una señal digital para que ingrese a
una computadora o a una conexión de red. Los módems más rápidos, por ejemplo
los módems por cable y los módems DSL, transmiten mediante el uso de
frecuencias de banda ancha mayores.

CSU/DSU: las líneas digitales, por ejemplo las líneas portadoras T1 o T3,
necesitan una unidad de servicio de canal (CSU, channel service unit) y una
unidad de servicio de datos (DSU, data service unit). Con frecuencia, las dos se
encuentran combinadas en una sola pieza del equipo, llamada CSU/DSU. La CSU
proporciona la terminación para la señal digital y garantiza la integridad de la
conexión mediante la corrección de errores y la supervisión de la línea. La DSU
convierte las tramas de la línea Portadora T en tramas que la LAN puede
interpretar y viceversa.
Servidor de acceso: concentra las comunicaciones de usuarios de servicios de
acceso con marcación. Un servidor de acceso puede tener una mezcla de
interfaces analógicas y digitales y admitir a cientos de usuarios al mismo tiempo.

Switch WAN: dispositivo de internetworking de varios puertos que se utiliza en


redes portadoras. Estos dispositivos normalmente conmutan el tráfico, por ejemplo
Frame Relay, ATM o X.25, y operan en la capa de enlace de datos del modelo de
referencia OSI. Dentro de la nube también es posible utilizar switches de red
pública de telefonía conmutada (PSTN, Public Switched Telephone Network) para
conexiones de conmutación de circuitos, por ejemplo red digital de servicios
integrados (ISDN, Integrated Services Digital Network) o conexión telefónica
analógica.

Router: proporciona puertos de interfaz de internetworking y acceso WAN que se


utilizan para conectarse con la red del proveedor de servicios. Estas interfaces
pueden ser conexiones seriales u otras interfaces WAN. En algunos tipos de
interfaces WAN se necesita un dispositivo externo, como una CSU/DSU o un
módem (analógico, por cable o DSL) para conectar el router al punto de presencia
(POP, point of presence) local del proveedor de servicios.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 6

Figura 1.5 Dispositivos de una WAN

Router núcleo: router que reside en el centro o backbone de la WAN y no en la


periferia. Para cumplir con esta función, el router debe soportar varias interfaces
de telecomunicaciones de la mayor velocidad que se utilice en el núcleo de la
WAN y debe poder reenviar los paquetes IP a la velocidad máxima por todas esas
interfaces. El router también debe admitir los protocolos de enrutamiento que se
utilizan en el núcleo.

Los datos no son de interés de los nodos de conmutación de la red, el propósito es


dar un servicio de conmutación que posibilite el intercambio de datos entre nodos
hasta que alcancen su destino.

Los datos de la capa de red son pasados a la capa de enlace de datos para que
sean entregados a la capa física. A excepción de los enlaces vía satélite, que
utilizan transmisión broadcast, las redes WAN se implementan casi siempre con
enlaces punto a punto. Con la paulatina introducción de la fibra óptica y las líneas
digitales en las infraestructuras de las compañías portadoras, se han ido
reduciendo apreciablemente la tasa de errores, se han mejorado las capacidades
y reducido los costos si se compara con conexiones WAN de años atrás.

1.4 OPCIONES DE CONEXIONES WAN

Las opciones de conexión WAN incluyen: enlaces dedicados privados, enlaces


conmutados privados, y opciones de comunicación pública usando el Internet.

En los enlaces de comunicación dedicados se utilizan conexiones de


comunicación permanentes donde se emplean líneas punto a punto, existen varias
capacidades de transmisión que se limita por el medio físico que se utilice, y por lo
que esté dispuesto a pagar el usuario. Los enlaces punto a punto preestablecen
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 7

un camino desde el cliente a través de la red controlada por un proveedor de


servicios de red WAN a un destino remoto. Estas líneas se arriendan a un carrier
(operadora).

Los enlaces de comunicación conmutada pueden ser de conmutación de


circuitos y de conmutación de paquetes.

En la conmutación de circuitos se establece dinámicamente una conexión para


voz o datos entre el que envía y recibe; antes de empezar la comunicación es
necesario establecer la conexión a través de un proveedor de servicios de red,
ejemplo un PSTN (Red Telefónica de Servicio Público) y ISDN.

Enlaces de comunicación por conmutación de paquetes: muchos usuarios WAN


no utilizan de manera eficiente el ancho de banda fijo que está disponible para los
circuitos dedicados, conmutados o permanentes porque el flujo de datos fluctúa.
Los proveedores de comunicaciones cuentan con redes de datos disponibles para
brindar un mejor servicio a estos usuarios. En las redes con conmutación de
paquetes, los datos se transmiten en tramas, celdas o paquetes rotulados. Los
enlaces de comunicación por conmutación de paquetes incluyen Frame Relay,
ATM, X.25, Metro Ethernet, MPLS.

Las opciones de comunicación WAN pública es a través de la infraestructura de


la red global del Internet que se lo realiza mediante enlaces de banda ancha tales
como DSL, cable modem, redes inalámbricas de banda ancha que se combina en
muchos casos con tecnología VPN para proveer seguridad y privacidad al cruzar
el Internet.

WAN

PRIVADA PUBLICA

DEDICADA CONMUTADA INTERNET

LINEA CONMUTACION CONMUTACION BANDA ANCHA


ARRENDADA DE CIRCUITOS DE PAQUETES VPN

PSTN FRAME RELAY DSL


ISDN X.25 Cable Modem
ATM Broadband
Wireless

Figura 1.6 Opciones de conexión WAN

1.5 LINEAS ARRENDADAS

Las líneas dedicadas existen en diferentes capacidades, su precio depende del


ancho de banda y la distancia entre los dos puntos conectados. El ancho de banda
es constante esto permite disminuir la latencia y el jitter(fluctuación de las señales)
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 8

entre los puntos finales. Las líneas dedicadas son usadas en la construcción de
las WANs. En estos casos el usuario decide que protocolo de capa 2 utilizar,
comúnmente se emplea PPP o HDLC.

A continuación se indican líneas arrendadas disponibles y sus capacidades

Tabla 1.1 Velocidades de líneas arrendadas

Figura 1.7 Línea dedicada

La disponibilidad constante es esencial para algunas aplicaciones, como es el


caso de VoIP o video sobre IP.

Cada conexión de línea alquilada requiere un puerto serial de router. También se


necesita un CSU/DSU y el circuito físico del proveedor de servicios.

Las líneas arrendadas ofrecen una capacidad dedicada permanente y se utilizan


con mucha frecuencia en la construcción de redes WAN. Éstas han sido la
conexión tradicional de preferencia, aunque presentan varias desventajas. Las
líneas arrendadas tienen una capacidad fija, pero el tráfico WAN con frecuencia es
variable, lo que hace que no se utilice la capacidad total. Además, cada punto final
necesita una interfaz física independiente en el router, lo que aumenta los costos
de equipos. Todo cambio en la línea arrendada, en general, requiere que el
proveedor haga una visita al establecimiento.

1.6 CONEXIÓN TELEFÓNICA


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 9

Para utilizar una red de conmutación de circuitos en la transferencia de cantidades


bajas de datos y en conexiones intermitentes se puede utilizar las líneas
telefónicas analógicas mediante un modem dialup teniéndose de esta forma una
conexión dedicada de baja capacidad. La velocidad a la que se trabaja es menos
de 56 Kbps. El protocolo de capa 2 utilizado es el PPP.

Figura 1.8 Rede de conmutación de circuitos

Para empresas pequeñas, estas conexiones de acceso telefónico de velocidad


relativamente baja son adecuadas para el intercambio de cifras de ventas, precios,
informes de rutina y correo electrónico. Al usar el sistema de conexión automático
de noche o durante los fines de semana para realizar grandes transferencias de
archivos y copias de respaldo de datos, la empresa puede aprovechar las tarifas
más bajas de las horas no pico (cargos por línea). Las tarifas se calculan según la
distancia entre los extremos, la hora del día y la duración de la llamada.

Las ventajas del módem y las líneas analógicas son la simplicidad, la


disponibilidad y el bajo costo de implementación. Las desventajas son la baja
velocidad en la transmisión de datos y el tiempo de conexión relativamente largo.
Los circuitos dedicados tienen poco retardo o fluctuación de fase para el tráfico
punto a punto, pero el tráfico de voz o video no funciona de forma adecuada a
estas bajas velocidades de bits.

1.6.1 RED DIGITAL DE SERVICIOS INTEGRADOS

La red digital de servicios integrados (ISDN, Integrated Services Digital Network)


es una tecnología de conmutación de circuitos que permite al bucle local de una
PSTN transportar señales digitales, lo que da como resultado una mayor
capacidad de conexiones conmutadas. La ISDN cambia las conexiones internas
de la PSTN de señales portadoras analógicas a señales digitales de
multiplexación por división temporal (TDM). La TDM permite que dos o más
señales o corrientes de bits se transfieran como canales secundarios de un canal
de comunicación. Las señales parecen transferirse de manera simultánea, pero
físicamente se turnan para utilizar el canal. Un bloque de datos del canal
secundario 1 se transmite durante la ranura de tiempo 1, los del canal secundario
2 durante la ranura de tiempo 2, y así sucesivamente. Una trama de TDM está
compuesta por una ranura de tiempo por canal secundario.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 10

La ISDN convierte el bucle local en una conexión digital TDM. Este cambio permite
que el bucle local lleve señales digitales, lo que da como resultado conexiones
conmutadas de mayor capacidad. La conexión utiliza canales de portadora de 64
kbps (B) para transportar voz o datos y una señal, canal delta (D) para la
configuración de llamadas y otros propósitos.

Existen dos tipos de interfaces ISDN:

La ISDN de interfaz de acceso básico (BRI, Basic Rate Interface) está destinada al
uso doméstico y para las pequeñas empresas, y provee dos canales B de 64 kbps
y un canal D de 16 kbps. El canal D BRI está diseñado para control y con
frecuencia no se utiliza su potencial máximo, ya que tiene que controlar solamente
dos canales B. Por lo tanto, algunos proveedores permiten que los canales D
transmitan datos a una velocidad de transmisión baja como las conexiones X.25 a
9.6 kbps.

La ISDN de interfaz de acceso principal (PRI, Primary Rate Interface) también está
disponible para instalaciones más grandes. La PRI ofrece 23 canales B de 64 kbps
y un canal D de 64 kbps en América del Norte, lo que da un total de velocidad de
transmisión de hasta 1.544 Mbps. Esto incluye una carga adicional de
sincronización. En Europa, Australia y otras partes del mundo, PRI ISDN ofrece 30
canales B y un canal D para un total de velocidad de transmisión de hasta 2.048
Mbps, incluida la carga de sincronización. En América del Norte, PRI corresponde
a una conexión T1. La velocidad de PRI internacional corresponde a una conexión
E1 o J1.

Para las WAN pequeñas, la ISDN BRI puede ofrecer un mecanismo de conexión
ideal. BRI posee un tiempo de establecimiento de llamada que es menor a un
segundo y el canal B de 64 kbps ofrece mayor capacidad que un enlace de
módem analógico. Si se requiere una mayor capacidad, se puede activar un
segundo canal B para brindar un total de 128 kbps. Aunque no es adecuado para
el video, esto permite la transmisión de varias conversaciones de voz simultáneas,
además del tráfico de datos.

Otra aplicación común de ISDN es la de ofrecer capacidad adicional según la


necesidad en una conexión de línea arrendada. La línea arrendada tiene el
tamaño para transportar el tráfico usual mientras que ISDN se agrega durante los
periodos de demanda pico. La ISDN también se utiliza como respaldo si la línea
arrendada falla. Las tarifas de ISDN se calculan según cada canal B y son
similares a las de las conexiones analógicas.

Con la ISDN PRI se pueden conectar varios canales B entre dos extremos. Esto
permite que se realicen videoconferencias y conexiones de datos de banda ancha
sin latencia ni fluctuación de fase. Sin embargo, el uso de conexiones múltiples
puede resultar muy costoso para cubrir grandes distancias.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 11

Si bien ISDN sigue siendo una tecnología importante para las redes de
proveedores de servicios telefónicos, está disminuyendo en popularidad como
opción de conexión a Internet a causa de la introducción de la conexión DSL de
alta velocidad y otros servicios de banda ancha.

Figura 1.9 Red ISDN

1.7 TECNOLOGIAS DE CONMUTACION DE PAQUETES

X.25

X.25 es una tecnología de conmutación de paquetes que trabaja en la capa de


red estableciendo circuitos virtuales permanentes PVC o circuitos virtuales
conmutados SVC a través de la red. Los SVC son identificados por un número de
canal. Los paquetes etiquetados con el número de canal son entregados a la
correspondiente dirección. Múltiples canales pueden ser activados en una
conexión simple.

Trabaja en tres capas, en la capa física utiliza el estándar X.21; en la capa de


enlace emplea el protocolo LAPB (protocolo equilibrado de acceso al enlace ) y la
capa de paquete que emplea el estándar X.25 donde se forman los circuitos
virtuales en un número de hasta 4095 , un número de secuencia se emplea para
controlar los paquetes enviados y recibidos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 12

Las aplicaciones típicas de X.25 son los lectores de tarjeta de punto de venta.
Estos lectores utilizan X.25 en el modo de conexión telefónica para validar las
transacciones en una computadora central. Para estas aplicaciones, el ancho de
banda bajo y la latencia alta no constituyen un problema, y el costo bajo hace que
X.25 sea accesible.

Las velocidades de los enlaces X.25 varían de 2400 bps a 2 Mbps. Sin embargo,
las redes públicas normalmente tienen una capacidad baja con velocidades que
rara vez superan los 64 kbps.

En la actualidad, las redes X.25 están en franca decadencia y están siendo


reemplazadas por tecnologías más recientes de capa 2, como Frame Relay, ATM,
MPLS y ADSL. Sin embargo, se siguen utilizando en muchos países en vías de
desarrollo, en donde el acceso a las tecnologías más recientes es limitado.

Figura 1.10 Tecnología X.25

Frame Relay

Si bien el diseño de la red parece ser similar al de las redes X.25, Frame Relay se
diferencia de X.25 en varios aspectos. El más importante es que es un protocolo
mucho más sencillo que funciona a nivel de la capa de enlace de datos y no en la
capa de red. Frame Relay no realiza ningún control de errores o flujo. El resultado
de la administración simplificada de las tramas es una reducción en la latencia y
las medidas tomadas para evitar la acumulación de tramas en los switches
intermedios ayudan a reducir las fluctuaciones de fase. Frame Relay ofrece
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 13

velocidades de datos de hasta 4 Mbps y hay proveedores que ofrecen velocidades


aún mayores.

Frame Relay es una tecnología de conmutación de paquetes que trabaja en la


capa 2 formando circuitos virtuales VCs que son identificados por un DLCI los
cuales aseguran comunicación bidireccional entre un par de dispositivos DTE. En
Frame Relay lo que más se establecen son PVCs que SVCs. Se utiliza para
tráfico de datos, voz y conectar redes LAN.

Frame Relay ofrece una conectividad permanente, compartida, de ancho de banda


mediano, que envía tanto tráfico de voz como de datos. Frame Relay es ideal para
conectar las LAN de una empresa. El router de la LAN necesita sólo una interfaz,
aún cuando se estén usando varios VCs. La línea alquilada corta que va al
extremo de la red Frame Relay permite que las conexiones sean económicas entre
LAN muy dispersas.

Figura 1.11 Tecnología Frame Relay

ATM

ATM es una tecnología que se utiliza para transferir voz, datos y video a través de
redes privadas y públicas. Utiliza celdas de tamaño fijo ( 53 octetos), que es un
tamaño pequeño pero muy bueno para tráfico de voz y video que no toleran
retrasos. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48
bytes de contenido ATM.

ATM fue diseñado para ser extremadamente escalable y soporta velocidades de


enlace desde T1/E1 hasta OC-12 (622 Mbps) y superiores.

ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en
las WAN. Además, como otras tecnologías compartidas, ATM permite varios VC
en una sola conexión de línea arrendada al extremo de red.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 14

Figura 1.12 Tecnología ATM

MPLS

El MPLS (Conmutación de etiquetas multiprotocolo) es un método de reenvío que


es utilizado en los routers, que consiste en agregar una etiqueta enfrente de cada
paquete y realizar el enrutamiento con base en ella y no con base en la dirección
de destino IP. Al utilizar esta técnica el enrutamiento puede llevarse a cabo de
manera muy rápida y los recursos necesarios pueden reservarse a lo largo de la
ruta, se tiene entonces calidad de servicio. El protocolo IP no fue diseñado para
circuitos virtuales por tanto no existe un campo donde colocar la etiqueta, esto
hizo que fuese necesario crear un encabezado MPLS que se ubica delante del
encabezado IP, por eso se encuentra entre la capa 2 y capa3.

Los LER (Label Edge Router) son los routers residentes al borde de la red MPLS.
Su función es asignar y remover las etiquetas de los paquetes. Soportan múltiples
interfaces conectadas a redes no similares tales como Frame Relay, ATM y
Ethernet.

Los LSR(Label Switching Router) son routers de alta velocidad que se encuentran
en el núcleo de una red MPLS.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 15

Figura 1.13 Conmutación de etiquetas multiprotocolo

1.8 OPCIONES DE CONEXIÓN POR INTERNET

Las opciones de conexión de banda ancha normalmente se utilizan para conectar


empleados que trabajan a distancia con el sitio corporativo a través de Internet.
Estas opciones incluyen cable, DSL e inalámbrica

DSL

La tecnología DSL es una tecnología de conexión permanente que utiliza líneas


telefónicas de par trenzado existentes para transportar datos de alto ancho de
banda y brindar servicios IP a los suscriptores.

La tecnología DSL utiliza el cable de cobre de las líneas telefónicas y por un precio
fijo permite conexión de 24 horas al día. La señal Ethernet del dispositivo del
usuario es convertida en el modem DSL en una señal DSL para ser transmitida.

Las líneas del suscriptor DSL múltiples se pueden multiplexar a un único enlace de
alta capacidad con un multiplexor de acceso DSL (DSLAM) en el sitio del
proveedor. Los DSLAM incorporan la tecnología TDM para agrupar muchas líneas
del suscriptor en un único medio, en general una conexión T3 (DS3). Las
tecnologías DSL actuales utilizan técnicas de codificación y modulación
sofisticadas para lograr velocidades de transmisión de datos de hasta 8.192 Mbps.

Hay una amplia variedad de tipos, estándares y estándares emergentes de DSL.


En la actualidad, DSL es una opción popular entre los departamentos de TI de las
empresas para darle soporte a las personas que trabajan en sus hogares. Por lo
general, el suscriptor no puede optar por conectarse a la red de la empresa
directamente, sino que primero debe conectarse a un ISP para establecer una
conexión IP con la empresa a través de Internet. En este proceso se generan
riesgos de seguridad, pero se pueden solucionar con medidas de protección.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 16

Figura 1.14 Tecnología DSL

TV cable

Para distribuir la señal de TV en las ciudades las compañías de televisión por


cable utilizan el cable coaxial, y sus instalaciones tienen un gran ancho de banda.
Los cable módems permiten una conexión las 24 horas y su instalación es muy
simple. La oficina local de TV cable posee la infraestructura necesaria para
proveer el acceso al Internet. El más importante componente localizado en el
headend es el sistema de terminación de cable modem (CMTS) este permite
proveer el Internet al subscriptor.

Figura 1.15 Cable Modem


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 17

Los módems por cable ofrecen una conexión permanente y una instalación simple.
El suscriptor conecta una computadora o un router LAN al módem por cable, que
traduce las señales digitales a las frecuencias de banda ancha que se utilizan para
transmitir por una red de televisión por cable. La oficina de TV por cable local, que
se denomina extremo final del cable, cuenta con el sistema informático y las bases
de datos necesarios para brindar acceso a Internet. El componente más
importante que se encuentra en el extremo final es el sistema de terminación de
módems de cable (CMTS, cable modem termination system) que envía y recibe
señales digitales de módem por cable a través de una red de cables y es
necesario para proporcionar los servicios de Internet a los suscriptores del servicio
de cable.

Los suscriptores de módem por cable deben utilizar el ISP correspondiente al


proveedor de servicio. Todos los suscriptores locales comparten el mismo ancho
de banda del cable. A medida que más usuarios contratan el servicio, el ancho de
banda disponible puede caer por debajo de la velocidad esperada.

Acceso Inalámbrico de banda ancha

La tecnología inalámbrica utiliza el espectro de radiofrecuencia sin licencia para


enviar y recibir datos. El espectro sin licencia está disponible para todos quienes
posean un router inalámbrico y tecnología inalámbrica en el dispositivo que estén
utilizando.

Hasta hace poco, una de las limitaciones del acceso inalámbrico era la necesidad
de encontrarse dentro del rango de transmisión local (normalmente, menos de 100
pies) de un router inalámbrico o un módem inalámbrico que tuviera una conexión
fija a Internet. Los siguientes nuevos desarrollos en la tecnología inalámbrica de
banda ancha están cambiando esta situación:

WiFi municipal: muchas ciudades han comenzado a establecer redes inalámbricas


municipales. Algunas de estas redes proporcionan acceso a Internet de alta
velocidad de manera gratuita o por un precio marcadamente menor que el de otros
servicios de banda ancha. Otras son para uso exclusivo de la ciudad, lo que
permite a los empleados de los departamentos de policía y de bomberos, además
de otros empleados municipales, realizar algunas de sus tareas laborales de
manera remota. Para conectarse a una red WiFi municipal, el suscriptor
normalmente necesita un módem inalámbrico que tenga una antena direccional de
mayor alcance que los adaptadores inalámbricos convencionales. La mayoría de
los proveedores de servicios entregan el equipo necesario de manera gratuita o
por un precio, de manera similar a lo que hacen con los módems DSL o por cable.

WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX,


Worldwide Interoperability for Microwave Access) es una nueva tecnología que se
está comenzado a utilizar. Se describe en el estándar 802.16 del IEEE (Instituto de
Ingeniería Eléctrica y Electrónica). WiMAX proporciona un servicio de banda ancha
de alta velocidad con acceso inalámbrico y brinda una amplia cobertura como una
red de telefonía celular en lugar de hacerlo a través de puntos de conexión WiFi
pequeños. WiMAX funciona de manera similar a WiFi, pero a velocidades más
elevadas, a través de distancias más extensas y para una mayor cantidad de
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 18

usuarios. Utiliza una red de torres de WiMAX que son similares a las torres de
telefonía celular. Para tener acceso a la red WiMAX, los suscriptores deben
contratar los servicios de un ISP que tenga una torre WiMAX en un radio de 10
millas de su ubicación. También necesitan una computadora compatible con
WiMAX y un código de encriptación especial para obtener acceso a la estación
base.

Internet satelital: normalmente es utilizada por usuarios rurales que no tienen


acceso a los servicios de cable y DSL. Una antena satelital proporciona
comunicaciones de datos de dos vías (carga y descarga). La velocidad de carga
es de aproximadamente la décima parte de la velocidad de descarga de 500 kbps.
Las conexiones DSL y por cable tienen velocidades de descarga mayores, pero
los sistemas satelitales son unas 10 veces más rápidos que un módem analógico.
Para tener acceso a los servicios de Internet satelital, los suscriptores necesitan
una antena satelital, dos módems (uplink o enlace de carga y downlink o enlace de
descarga) y cables coaxiales entre la antena y el módem.

Figura 1.16 Acceso inalámbrico de banda ancha

1.9 REDES CELULARES

Las redes celulares están diseñadas para proveer comunicación entre dos
unidades en movimiento o entre una unidad en movimiento y otra estacionaria
han tenido un carácter más revolucionario. La tecnología celular es la base de las
comunicaciones móviles inalámbricas y posibilita el acceso de usuarios en lugares
difícilmente alcanzables por las redes cableadas.

La telefonía celular esta diseña para proporcionar comunicaciones entre dos


unidades en movimiento o entre una unidad móvil y una unidad fija. Un proveedor
de servicio debe poder localizar y rastrear una llamada, asignarle un canal a la
llamada, y transferir el canal a una estación base o a otra estación base cuando la
llamada fuera de su rango de alcance.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 19

Para hacer posible el rastreando, cada área de servicio celular es dividido en


pequeñas regiones llamadas celdas. Cada celda contiene una antena y es
controla por la estación base que funciona mediante energía solar o corriente
alterna. Cada estación base a su vez se controla a través de la oficina de
conmutación, llamada centro de conmutación móvil. El centro de conmutación
móvil coordina la comunicación entre las estaciones base y la oficina central de
telefonía. Este es un centro informatizado que es responsable de conectar las
llamadas, mantener información de la llamada magnetofónica y cargar a la cuenta
esto es facturar.

El tamaño de la celda no es fija y puede aumentar o disminuir dependiendo del


área poblacional. El radio típico de una celda es 1,609 Km a 19,31 Km. Las áreas
de alta densidad requieren más celdas, geográficamente las células son más
pequeñas para encontrar más demandas de tráfico. Una vez determinado el
tamaño de la celda se perfecciona para prevenir la interferencia de celdas
adyacentes.

La tecnología celular subyace en la tecnología móvil, los sistemas de


comunicación personales, el acceso inalámbrico a Internet y las aplicaciones Web
inalámbricas.

La evolución de las tecnologías celulares ha sido la siguiente:

Primera Generación: AMPS (Sistema Avanzado de telefonía móvil) que utiliza


FDM.

Segunda Generación: voz digitalizada, emplea TDM


D-AMPS
GSM sistema global para comunicaciones móviles
CDMA Acceso múltiple por división de código

Tercera generación: Es la era de la voz, datos y video digitalizados

Se le conoce como tecnología 3 G, 3.5 G.

Figura 1.17 Tecnología celular


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 20

1.10 TECNOLOGÍA VPN

Cuando un trabajador a distancia o de una oficina remota utiliza servicios de


banda ancha para conectarse a la WAN corporativa a través de Internet, se corren
riesgos de seguridad. Para tratar las cuestiones de seguridad, los servicios de
banda ancha ofrecen funciones para utilizar conexiones de red privada virtual
(VPN, Virtual Private Network) a un servidor VPN, que por lo general se encuentra
ubicado en la empresa.

Una VPN es una conexión encriptada entre redes privadas a través de una red
pública como Internet. En lugar de utilizar una conexión de Capa 2 dedicada,
como una línea arrendada, las VPN utilizan conexiones virtuales denominadas
túneles VPN que se enrutan a través de Internet desde una red privada de la
empresa al sitio remoto o host del empleado.

Beneficios de las VPN

Los beneficios de las VPN incluyen los siguientes:

Ahorro de costos: las VPN permiten a las organizaciones utilizar Internet global
para conectar oficinas remotas y usuarios remotos al sitio corporativo principal, lo
que elimina enlaces WAN dedicados costosos y bancos de módems.
Seguridad: las VPN proporcionan el mayor nivel de seguridad mediante el uso de
protocolos de encriptación y autenticación avanzados que protegen los datos
contra el acceso no autorizado.
Escalabilidad: como las VPN utilizan la infraestructura de Internet dentro de ISP y
de los dispositivos, es sencillo agregar nuevos usuarios. Las corporaciones
pueden agregar grandes cantidades de capacidad sin agregar una infraestructura
importante.

Compatibilidad con la tecnología de banda ancha: los proveedores de servicios de


banda ancha como DSL y cable soportan la tecnología VPN, de manera que los
trabajadores móviles y los trabajadores a distancia pueden aprovechar el servicio
de Internet de alta velocidad que tienen en sus hogares para acceder a sus redes
corporativas. Las conexiones de banda ancha de alta velocidad de nivel
empresarial también pueden proporcionar una solución rentable para conectar
oficinas remotas.

Tipos de acceso VPN

Existen dos tipos de acceso VPN:

VPN de sitio a sitio: estas VPN conectan redes enteras entre sí; por ejemplo,
pueden conectar la red de una sucursal con la red de la sede principal de la
empresa, como se muestra en la imagen. Cada sitio cuenta con un gateway de la
VPN, como un router, un firewall, un concentrador de VPN o un dispositivo de
seguridad. En la imagen, la sucursal remota utiliza una VPN de sitio a sitio para
conectarse con la oficina central de la empresa.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 21

Figura 1.18 Tecnología VPN

VPN de acceso remoto: las VPN de acceso remoto permiten a hosts individuales,
como trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener
acceso a la red empresarial de manera segura a través de Internet. Normalmente,
cada host tiene instalado el software cliente de VPN o utiliza un cliente basado en
la Web.

Figura 1.19 Túnel VPN

1.11 EJERCICIOS

1. Dos factores de red ejercen influencia en el rendimiento de un sistema


cliente-servidor: el ancho de banda (cuántos bits por segundo puede
transportar) y la latencia (cuánto tiempo toma al primer bit llegar del cliente
al servidor). Mencione un ejemplo de una red que cuente con ancho de
banda y latencia altos. A continuación mencione un ejemplo de una red que
cuente con ancho de banda y latencia bajos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 22

2. Complete la siguiente tabla suponiendo que la longitud del receptor debe de


ser λ/3 (donde l es la longitud de onda de la señal portadora)

Longitud de la antena en función de la frecuencia de la portadora

Represente gráficamente el tamaño que debe tener la antena en función de la


frecuencia de emisión.

3. Habitualmente se considera que la distancia máxima entre dos antenas de


microondas está limitada a d= 7.14 Km. Tenemos que h es la altura
de las antenas (en metros) y K un factor de corrección que tiene en cuenta
el hecho de que las microondas se refractan en la atmosfera siguiendo
trayectorias cóncavas(Habitualmente se considera K = 4/3). Suponiendo
que las microondas no se refractasen en la atmósfera, deduzca la expresión
que permite calcular la distancia máxima entre dos antenas situadas ambas
a una altura de h metros del suelo. (considere que el radio de la Tierra es
de 6731Km)

4. En los enlaces de microondas por satélite se suele emplear una frecuencia


f1 en el enlace ascendente y una frecuencia f 2 en el enlace descendente.
Razone por qué habitualmente f1>f2.

5. SONET define una jerarquía de niveles de señalización denominados


Señales de Transporte Síncrona (STS). Cada nivel STS (STS-1 a STS-192)
soporta una cierta tasa de datos. Los enlaces físicos definidos para
transportar cada nivel STS se denominan portadoras ópticas (OC). Por otra
parte, SDH especifica un sistema similar denominado Módulo de Transporte
Síncrono (SMT). Determinar la relación entre estos tres elementos: STS,OC
y STM.

6. Además del ancho de banda y la latencia, qué otros factores son necesarios
para dar un buen ejemplo de la calidad de servicio ofrecida por una red
destinada a tráfico de voz digitalizada.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 23

7. El rendimiento es inversamente proporcional al retardo. Cuando se usa


Internet, ¿cuáles de las aplicaciones siguientes son más sensibles al
retardo?
a. Enviar un email.
b. Copiar un archivo.
c. Navegar por Internet.

8. ¿Qué son las cabeceras y las colas, y cómo se añaden y se eliminan?

9. Para un número n de dispositivos en una red, cuál es el número de enlaces


requeridos para las topologías siguientes: malla, anillo, bus y estrella.

10. Para cada una de las cuatro redes siguientes, diga qué ocurriría si falla una
conexión:
a. Cinco dispositivos en topología de malla.
b. Cinco dispositivos en topología de estrella (sin contar el bus).
c. Cinco dispositivos en topología de bus.
d. Cinco dispositivos en topología de anillo.

11. Compare la red telefónica y el internet. ¿En qué son similares? Y ¿En qué
son diferentes?

12. Asuma que necesita bajar un documento de texto a razón de 100 páginas
por minuto. ¿Cuál es la razón de bits en el canal que se requiere?

13. ¿Cuál es el retardo total (latencia) de una trama de 5 millones de bits que
se envia por un enlace con 10 routers, cada uno de los cuales tiene un
tiempo de encolamiento de 2μs y un tiempo de procesamiento de 1 μs? La
longitud del enlace es de 2000km, y la velocidad de la luz dentro del enlace
es 2x10 8m/ s. El enlace tiene un ancho de banda de 5 Mbps ¿Qué
componente del retardo total es dominante? ¿Cuál es despreciable?

14. Considere un canal sin ruido con un ancho de banda de 3000 Hz


transmitiendo una señal con 2 niveles de señal. ¿Cuál es la máxima razón
de bits?
15. Calcule la tasa de datos máxima de un canal ruidoso de línea telefónica
regular. Una línea telefónica normalmente tiene un ancho de banda de 3000
Hz (300 a 3300 Hz) asignado a la transmisión de datos. La razón de señal a
ruido es usualmente 3162.

16. Una red con un ancho de banda de 10 Mbps puede pasar solamente un
promedio de 12000 tramas por minuto, en cada trama se lleva un promedio
de 10000 bits. ¿Cuál es el throughput de esta red?

17. Imagine que posee un perro San Bernardo, al cual le ha entrenado para que
transporte una caja con 3 cintas de 8 mm en lugar de su barrilito de brandy.
(cuando se llene su disco usted tendrá una emergencia). Cada una de
estas cintas tiene capacidad de 7 gigabytes. El perro puede trasladarse a
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 24

cualquier lugar donde usted se traslade a una velocidad de 18 Km/h. ¿Para


cuál rango de distancias tiene usted una tasa de datos más alta que una
línea de transmisión cuya tasa de datos (sin considerar la sobrecarga) es de
150 Mbps?

18. ¿Qué significa negociación en el contexto de protocolos de red?

19. Si la unidad que se transmite a nivel de enlace de datos se denomina trama


y la que se transmite a nivel de red se llama paquete, ¿las tramas
encapsulan paquetes o los paquetes encapsulan tramas? Explique la
respuesta.

20. Suponga que un enlace punto a punto de 100 Mbps se establece entre la
tierra y una base lunar. La distancia de la Luna a la Tierra es
aproximadamente 325000 Km y los datos viajan en el enlace a la velocidad
de la luz en el vacío (300000 Km/s). Una cámara en la base lunar toma
fotos de la Tierra y las salva en un disco, formato digital. Suponga que una
misión de control de la Tierra desea ``bajar'' la imagen más reciente, que es
de 25MB. ¿Cuál es la cantidad mínima de tiempo que transcurrirá entre el
momento de enviar la petición y el momento en que se recibe el último bit
de la imagen?

21. El monitor de una computadora tiene una resolución de 1200 por 1000
píxeles. Si cada píxel usa 1024 colores, ¿cuántos bits son necesarios para
enviar todo el contenido de una pantalla?

22. Del problema anterior,¿cuánto tiempo tardaría cada pantalla en ser


transmitida por un canal de 1Mbps?

23. Asuma que un canal de voz ocupa un ancho de banda de 4KHz. Se


necesita multiplexar 10 canales con bandas de guarda de 500Hz utilizando
FDM. Calcule el ancho de banda necesario.

24. Se necesita utilizar TDM síncrono para combinar 20 fuentes digitales, cada
una de 100Kbps. Cada trama transporta 1 bit de cada fuente más un bit de
sincronización. Responda a las siguientes preguntas:

a. ¿Cuál es el tamaño de la trama de salida en bits?


b. ¿Cuál es la tasa de tramas de salida?
c. ¿Cuál es la duración de la trama de salida?
d. ¿Cuál es la tasa de datos de salida?
e. ¿Cuál es la eficiencia del sistema (tasa de bits útiles respecto a bits
totales?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 25

25. Tenemos una línea E1a compartir por 20 fuentes digitales. De esas, 7
fuentes transmiten a 100Kbps y 13 fuentes transmiten a 50 Kbps. Diseñe
cuántos slots (ranuras) deben asignarse a cada fuente y determine si sería
suficiente con una única línea E1 o harían falta más líneas.

26. Hacer la tabla de ruteo para el router R1,usando la configuración de la


figura

27. Se desea diseñar un sistema de comunicaciones basado en transmisión


síncrona, en el que cada trama está formada por 16 bits de delimitadores de
trama y 32 bits de control. Para conseguir una eficiencia al 80% ¿cuál debe
ser la longitud de la trama?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 26

CAPITULO II
REDES DE CONMUTACION DE CIRCUITOS Y PAQUETES
2.1 INTRODUCCION A LA CONMUTACION

Una red es un juego de dispositivos conectados. Siempre que nosotros tengamos


dispositivos múltiples, nosotros tenemos el problema de cómo conectarlos para
hacer posible la comunicación uno a uno. Una solución es hacer una conexión punto
a punto entre cada par de dispositivos (topología en malla) o entre un dispositivo
central y cada otro dispositivo (topología en estrella). Estos métodos, sin embargo
son no muy prácticos y se malgasta recursos cuando se aplica a las redes muy
grandes. El número y la longitud de los enlaces exige demasiada infraestructura
costosa y poco eficiente, la mayoría de esos enlaces estarían ociosos la mayoría del
tiempo. Otras topologías emplean conexiones multipunto tipo bus, son inaplicables
porque las distancias entre los dispositivos y el número total de os dispositivos se
incrementa más allá de las capacidades de los medios de comunicación y equipos.

Una solución mejor es la conmutación. Una red conmutada consiste en una serie de
enlaces entre los nodos, llamados conmutadores. Los conmutadores son
dispositivos capaces de crear conexiones temporales entre dos o más dispositivos
unidos al conmutador. En una red conmutada, algunos de estos nodos se conectan
a los sistemas finales (computadoras o teléfonos, por ejemplo). Otros solo se usa
para ruteo.

Tradicionalmente han existido tres métodos de conmutación importantes:


conmutación de circuitos, conmutación de paquetes, y conmutación de mensajes.
Los dos primeros son los que normalmente se usan hoy en día. El tercer método ha
sido eliminado gradualmente de las comunicaciones.

2.2 CONMUTACION DE CIRCUITOS

Implica la existencia de un camino o canal de comunicaciones dedicado entre dos


estaciones. Que es una secuencia de enlaces conectados entre nodos de la red. En
cada enlace físico se dedica un canal lógico para cada conexión establecida.

La comunicación se realiza en tres fases:

1. Establecimiento del circuito

Antes de transmitir señal alguna se establece un circuito extremo a extremo (ver


figura 1.2). La estación A envía una solicitud al nodo 4 pidiendo una conexión con
la estación E. Entre A y 4 es una línea dedicada. En función de la información de
encaminamiento y de las medidas de disponibilidad y quizá el costo, el nodo 4
selecciona el enlace hacia el nodo 5, reserva un canal libre del enlace utilizando
FDM o TDM y envía un mensaje a E solicitando la conexión. De esta forma queda
establecido un camino dedicado desde la estación A hasta el nodo 5 a través del
nodo 4. Dado que pueden existir varias estaciones conectadas al nodo 4, este
debe ser capaz de establecer rutas internas desde varias estaciones a múltiples
nodos. El nodo 5 reserva un canal hasta el nodo 6 y asigna internamente este
canal al que viene desde el nodo 4. El nodo 6 completa la conexión con la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 27

estación E, para lo cual se realiza un test con objeto de determinar si E está


ocupada o por el contrario se encuentra lista para aceptar la conexión.

Figura 2.1 a) conmutación de circuitos b) conmutación de paquetes

2. Transferencia de datos

Establecido el circuito se puede transmitir la información desde A hasta E, a través


de la red. Los datos pueden ser analógicos o digitales dependiendo de la
naturaleza de la red. En la actualidad la tendencia es hacia las redes digitales
completamente integradas para voz como de datos. Normalmente la conexión es
full-duplex. El camino establecido en el ejemplo lo constituye el enlace A-4
(conmutación interna a través de 4), el canal 4-5 (conmutación interna a través de
5), el canal 5-6 (conmutación interna a través de 6) y el enlace 6-E.

3. Desconexión del circuito

Tras la fase de transferencia de los datos, la conexión finaliza por orden de una de
las 2 estaciones involucradas. Las señales se deben propagar a los nodos 4,5, y 6
para que estos liberen los recursos dedicados a la conexión que se cierra.

La conmutación de circuitos puede llegar a ser bastante ineficiente, si se considera


que la capacidad del canal se dedica permanentemente a la conexión mientras
dura ésta, incluso si no se transfieren datos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 28

La conmutación de circuitos fue desarrollada para el tráfico de voz, pero en la


actualidad se usa también para el tráfico de datos. El mejor ejemplo es la red
telefónica pública (ANDINATEL). Aunque fue ideada e implementada inicialmente
para ofrecer un servicio de telefonía analógica, en la actualidad opera con una
gran cantidad de tráfico de datos vía modem y está siendo convertida
progresivamente a una red digital.

En este tipo de redes existe un retardo previo a la transferencia de las señales


debido al establecimiento de la llamada, no obstante una vez establecido el
circuito, la red es transparente para los usuarios, la información se transmite a una
velocidad fija sin otro retardo que el de propagación a través de los enlaces de
transmisión, siendo despreciable el retardo introducido por cada nodo de la ruta.

Además de la red telefónica pública existe otra aplicación de la conmutación de


circuitos que son las centrales privadas denominadas PBX (Private Branch
Exchange), que son usadas para conectar los teléfonos dentro de un edificio u
oficina.

Un último ejemplo de aplicación de conmutación de circuitos es la conmutación de


datos que es similar a la PBX, pero en este caso se interconectan dispositivos de
procesamiento de datos digitales, tales como terminales y computadoras.

Una red pública de telecomunicaciones (figura 2.2) se puede describir a través de


4 componentes que forma su arquitectura:

a) Abonados son los dispositivos que se conectan a la red. La mayoría de los


dispositivos en las redes de telecomunicaciones públicas siguen siendo los
teléfonos, aunque año tras año crece el porcentaje de tráfico de datos.

b) Bucle local (bucle de abonado) es el enlace entre el abonado y la red. Se


utiliza el cable de par trenzado su longitud va desde unos pocos kilómetros
hasta varias decenas de ellos.

c) Centrales son los centros de conmutación de la red. Existen centros de


conmutación a los que se conectan directamente los abonados (centrales
finales), da servicio a varios miles de abonados en un área geográfica
localizada. Al ser imposible la existencia de un enlace directo entre cada dos
centrales finales cualesquiera es necesario utilizar nodos de conmutación
intermedios (central de larga distancia).

d) Líneas principales son los enlaces entre centrales. Las líneas principales
transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona.
El conjunto de éstas líneas se denomina sistema de transporte. a tecnología de
conmutación de circuitos fue desarrollada para aplicaciones de tráfico de voz,
por lo que no debe haber prácticamente retardo en la transmisión ni
variaciones en el mismo.

La velocidad de transmisión de la señal se debe mantener constante, esto se debe


a que la emisión y la recepción se realiza a la misma velocidad. La calidad de la
señal recibida debe ser suficientemente elevada para que proporcione como
mínimo inteligibilidad
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 29

Figura 2.2 Red pública de conmutación de circuitos

2.2.1 CONMUTADOR DIGITAL

La función es proporcionar una ruta transparente entre cualesquier 2 dispositivos


conectados, la conexión debe permitir transmisión full duplex.

Líneas full-duplex

Interfaz de red

Figura 2.3 Elementos de un nodo de conmutación de circuitos

Elementos del conmutador digital (figura 2.3):

a) Interfaz de red: Incluye las funciones y el hardware necesarios para conectar


dispositivos digitales, tales como dispositivos de procesamiento de datos y
teléfonos digitales a la red. Las líneas principales a otros conmutadores
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 30

digitales transportan señales TDM y facilitan los canales para la construcción


de varios nodos.

b) Unidad de control: tiene 3 tareas

1. Establece conexiones lo cual generalmente se realiza bajo demanda. La


unidad de control debe gestionar y confirmar la petición, determinar si la
estación de destino esta libre y construir una ruta a través del conmutador.

2. Mantiene la conexión, dado que utiliza TDM se precisa un control continuo


de los elementos de conmutación.

3. Libera la conexión como respuesta a una solicitud generada por una de


las partes o por razones propias.

Una característica importante de un dispositivo de conmutación de circuitos es si


es bloqueante o no bloqueante.

El bloqueo ocurre cuando la red no puede conectar a dos estaciones debido a que
todos los posibles caminos entre ellas están siendo utilizados. La configuración
bloqueante resulta generalmente aceptable cuando una red sólo admite tráfico de
voz ya que se espera que la mayor parte de llamadas telefónicas sean de corta
duración, y por tanto solo una fracción de los teléfonos estarán ocupados todo el
tiempo. Esto no es válido para los datos debido a que un host puede estar
continuamente conectado a un servidor durante horas.

2.2.2 CONMUTACIÓN POR DIVISIÓN EN EL ESPACIO

Desarrollada originalmente para entornos analógicos, luego desplazados al


contexto digital. Las rutas que se establecen son físicamente independientes entre
si (divididas en el espacio). Cada conexión requiere el establecimiento de un
camino físico a través del conmutador que se dedique únicamente a la
transferencia de señales entre los dos extremos. El bloque básico consiste en
una matriz de conexiones metálicas o puertas semiconductoras que una unidad
de control puede habilitar o deshabilitar.

En la figura 2.4 se muestra una matriz de conexiones simple con 10 líneas de


entrada/salida full duplex; cada estación se conecta a la matriz mediante una línea
de entrada y otra de salida. La conexión entre cualesquiera dos líneas es posible
habilitando el punto de cruce correspondiente. Se puede observar que el total de
conexiones a realizarse son 100.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 31

Figura 2.4 Conmutador por división en el espacio

Las limitaciones de los conmutadores matriciales son:

 La pérdida de un cruce impide la conexión entre dos dispositivos cuyas líneas


interseccionan en ese punto de cruce
 Cuando todos los dispositivos conectados se encuentran activos, solo esta
ocupada una pequeña fracción de los puntos de cruce
 El número de conexiones crece en función del cuadrado del número de
estaciones a ser conectadas, lo cual resulta costoso para conmutadores
grandes.

Para superar estas limitaciones se emplean conmutadores multietapa (Fig. 2.5);


que presentan ventajas como las siguientes:
 El número de conexiones se reduce, aumentando la utilización de las líneas de
cruce (de 100 se reduce a 48).
 Existe más de una ruta a través de la red para conectar 2 extremos,
incrementándose así la seguridad de la red.

En una red multietapa se debe determinar una ruta libre a través de las etapas,
habilitando las puertas correspondientes.

Un conmutador por división en el espacio multietapa puede ser bloqueante, por


ejemplo la línea de entrada 10 no puede conectarse a las líneas de salida 3, 4, 5,
aún cuando todas ellas estuviesen disponibles.

Un conmutador multietapa puede convertirse en no bloqueante aumentando el


número o el tamaño de los conmutadores intermedios, si bien ello incrementa el
costo.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 32

Figura 2.5 Conmutador por división en el espacio de 3 etapas

2.2.3 CONMUTACIÓN POR DIVISIÓN EN EL TIEMPO

Con la aparición de la voz digitalizada y las técnicas de multiplexación por división


en el tiempo síncronas se posibilita la transmisión de la voz y de los datos
mediante señales digitales.
En lugar de utilizar los sistemas relativamente torpes por división en el espacio,
los sistemas digitales modernos se basan en el control inteligente de elementos
de división en el espacio y de división en el tiempo.

Virtualmente todos los conmutadores de circuitos modernos emplean técnicas por


división en el tiempo para el establecimiento y el mantenimiento de los circuitos.

Una de las técnicas más utilizadas es la conmutación mediante bus TDM. Esto
permite que varias cadenas de bits de baja velocidad compartan una línea de alta
velocidad. Las entradas al bus se realizan por turnos. Las muestras en series se
organizan en ranuras para formar una trama recurrente de ranuras (canales),
siendo el número de ranuras por trama igual al número de entradas. Una ranura
puede ser un bit, un octeto o un bloque de longitud mayor. Es importante resaltar
que mediante TDM síncrona se conocen el origen y el destino para cada ranura.

Las líneas de entrada/salida se conectan a un bus digital de alta velocidad a


través de puertas controlables. A cada línea de entrada se le asigna una ranura
temporal.

La puerta de una línea se encuentra habilitada durante el período de la ranura


asociada, permitiendo así que una ráfaga pequeña de datos se dirija hacia el bus.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 33

Durante esa misma ranura se encuentra habilitado una de las puertas


correspondientes a una de las líneas de salida. A través de las sucesivas ranuras
se habilitan diferentes parejas de líneas de entrada/salida, permitiendo así
numerosas conexiones sobre el bus compartido. En cada puerta existe una
memoria temporal, la cual debe vaciarse al habilitar la puerta con suficiente
rapidez.

Un sistema que conecta 100 líneas full-duplex a 19,2 Kbps, debe tener una razón
de datos en el bus superior a 1,92 Mbps. La velocidad real debe ser
suficientemente elevada para además tener en cuenta el tiempo invertido en la
propagación.

2.2.4 ENCAMINAMIENTO EN REDES DE CONMUTACION DE CIRCUITOS

Existen 2 requisitos fundamentales para la arquitectura de red que tiene efecto


sobre la estrategia de encaminamiento que son:

 La eficiencia que consiste en minimizar la cantidad de equipos (conmutadores


y enlaces) en la red teniendo en cuenta que tiene que ser capaz de aceptar
toda la carga esperada en las horas pico.
 La flexibilidad que busca que la red proporcione un nivel razonable de servicio
incluso en circunstancia adversas.

El punto clave de diseño para relacionar estos dos parámetros es la estrategia de


encaminamiento, en las redes de telecomunicaciones públicas ha sido bastante
simple.

La organización de los conmutadores de una red pueden seguir dos lineamientos:


 Arbol o jerárquica: Este esquema de encaminamiento no es capaz de
adaptarse a condiciones cambiantes, la red debe diseñarse para dar servicio
en condiciones típicas de alta carga. Existen limitaciones en términos de
eficiencia y de flexibilidad.
 Dinámica: Las decisiones de encaminamiento están influenciadas en cada
instante de tiempo por las condiciones de tráfico actuales. Los nodos de
conmutación de circuitos mantienen una relación de igual a igual entre sí en
lugar de una jerarquía; por lo que todos los nodos están capacitados para
realizar las mismas funciones. Esta arquitectura de encaminamiento es más
compleja (no proporciona una ruta o conjunto de rutas basándose en la
estructura jerárquica) y a la vez más flexible (existen más rutas alternativas).

Un ejemplo de conmutación de circuitos dinámica (Figura 2.6) es el siguiente: el


conmutador origen X tiene cuatro posibles rutas hacia el conmutador destino Y.
Siempre se intentará la ruta directa A en primer lugar. Si este enlace no está
disponible (ocupado o fuera de servicio), se intentarán las otras rutas
dependiendo la hora de que se trate.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 34

Nodo de conmutación
intermedio
I
D J
Central uta
final R Ruta B
X Ruta A Y

Ruta C
K

Período de Primera Segunda Tercera Cuarta


Tiempo Ruta Ruta Ruta Ruta
Mañana A B C D
Tarde A D B C
Noche A D C B
Fin de semana A C B D

Figura 2.6 Rutas alternativas desde la central final X hasta la central final Y

2.2.5 SEÑALIZACION DE CONTROL

Las señales de control constituyen el medio por el cual se gestiona la red y por el
que se establecen, mantienen y finalizan las llamadas.

Entre las funciones más importantes de la señalización de control se encuentran


las siguientes:

1. Comunicación audible con el abonado, que incluye el tono de marcar, el tono


de llamada, la señal de ocupado etc.
2. Transmisión del número marcado a las centrales de conmutación, que tratarán
de establecer una conexión.
3. Transmisión de información entre los conmutadores indicando que una
llamada dada no se puede establecer.
4. Transmisión de información entre conmutadores indicando que una llamada ha
finalizado y que la ruta puede desconectarse.
5. Generación de la señal que hace que el teléfono suene.
6. Transmisión de información con fines de tarifación.
7. Transmisión de información indicando el estado de los equipos y líneas
principales de la red. Esta información se puede emplear con fines de
encaminamiento y mantenimiento.
8. Transmisión de información utilizada para el diagnóstico y aislamiento de fallos
en el sistema.
9. Control de equipos especiales tales como equipos para canales vía satélite.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 35

Como ejemplo del empleo de la señalización de control considérese la secuencia


de conexión telefónica típica desde una línea a otra en la misma central:

1. Ambos teléfonos deben estar libres (colgados) antes de la llamada. Ésta


empieza cuando uno de los abonados coge el auricular (descuelga), lo cual se
indica automáticamente al, conmutador de la central final a la que está
conectado.
2. El conmutador responde con un tono audible de marcar, señalizando al
abonado que puede marcar el número deseado.
3. El abonado llamante marca el número, lo cual se comunica al conmutador
como la dirección del abonado de destino.
4. Si el abonado llamado no está ocupado, el conmutador lo alerta acerca de la
llamada entrante enviando una señal de llamada que provoca que el teléfono
suene.
5. El conmutador proporciona realimentación al abonado llamante:
a) Si el abonado destino no está ocupado, el conmutador devuelve un tono
audible de llamada al abonado origen mientras que simultáneamente se
envía la señal de llamada al abonado llamado.
b) Si el destino está ocupado, el conmutador envía una señal audible de
ocupado al llamante.
c) Si la llamada no puede establecerse a través del conmutador, éste envía
un mensaje audible de «reintento» al abonado llamante.
6. El destino acepta la llamada levantando el auricular (descolgando), lo que se
comunica automáticamente al conmutador.
7. El conmutador corta la señal y el tono de llamada, estableciendo una conexión
entre los dos abonados.
8. La conexión se libera cuando una de las dos partes cuelga.

Cuando el abonado llamado está conectado a un conmutador diferente al que está


conectado el abonado origen, son necesarias las siguientes funciones de
señalización en los enlaces que unen dos conmutadores:

1. El conmutador origen ocupa un enlace libre entre ambos conmutadores,


envía una indicación de descolgar a través del enlace y solicita un registro al
otro conmutador para comunicar la dirección destino.
2. El conmutador final envía una señal de descolgar seguida por una de colgar,
conocida como «parpadeo» o «guiño». Esto indica que el registro está
preparado.
3. El conmutador origen envía los dígitos de la dirección al conmutador final.

Las funciones realizadas por las señales de control se pueden clasificar en cuatro
categorías:

1. Supervisión: se refiere a las funciones de control que tiene un carácter binario


(verdadero/falso, activado/desactivado), tales como solicitud de servicio,
respuesta, aviso y retorno a desocupado. Se utilizan para determinar si un
recurso necesario esta disponible si es así reservarlo. También se utiliza para
comunicar el estado de los recursos que se han solicitado.

2. Direccionamiento: identifica al abonado (al marcar el número telefónico) La


dirección resultante se puede propagar a través de la red para permitir el
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 36

encaminamiento así como localizar y hacer que suene el teléfono del abonado
destino.

3. Información sobre la llamada: Son tonos audibles que pueden ser oídos por
el llamante o por un operador que disponga del equipo apropiado.
Proporcionan al abonado información acerca del estado de la llamada
(establecimiento y cierre de la llamada). Son señales internas a la red de
carácter analógico o digital.

4. Gestión de la red: Se utiliza para el mantenimiento, la resolución de


problemas y el funcionamiento general de la red. (ej: una lista de rutas
predefinidas enviadas a una estación para la actualización de sus tablas de
encaminamiento). Es la clase de señal que más se extenderá con la creciente
complejidad de las redes conmutadas.

2.2.6 TECNICAS DE SEÑALIZACION DE CONTROL

Existen dos formas de señalizaciones de control: entre el abonado y la red que


se determinan en gran medida por las características del dispositivo del abonado y
por las necesidades del usuario; y dentro de la red que corresponden
completamente a intercambios entre computadoras que se preocupan de la
gestión de llamadas del abonado y la gestión de la propia red, por lo que el
conjunto de ordenes, respuestas y parámetros es más complejo.
La señalización de control en las redes de conmutación de circuitos se clasifican
en:

1. Señalización intracanal
 Intrabanda
 Fuera de banda
2. Señalización por canal común
 Modo asociado
 Modo no asociado

Señalización intracanal: se utiliza el mismo canal para transportar tanto las


señales de control como la llamada propiamente dicha. Comienza en el abonado
origen y sigue la misma ruta que la llamada en sí. Los recursos para la
transmisión de voz son compartidos por la señalización de control. La ventaja es
que no precisa servicios de transmisión adicionales para llevar a cabo la
señalización.

 Señalización intrabanda: Utiliza el mismo canal físico que la llamada a la


que sirve y la misma banda de frecuencias que las señales de voz que se
transmiten. Un canal de voz solo puede ser utilizado para las señales de
control cuando no hay señales de voz en el circuito.
Entre sus ventajas tenemos que las señales de control tienen las mismas
propiedades electromagnéticas que las señales de voz, por lo que pueden
llegar a los mismos lugares donde llegan las señales de voz. Además se
puede establecer una llamada sobre un canal de voz con errores, debido a
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 37

que las señales de control usadas en el establecimiento de la ruta tendrán que


seguir el mismo camino.

 Señalización fuera de banda: Las señales de voz no utilizan completamente


los 4kHz de ancho de banda reservado para ellas, por lo que se hace uso de
una banda de señalización estrecha e independiente entre el envío de las
señales de control. Su ventaja principal radica en que las señales de control se
pueden enviar tanto si hay como si no hay señales de voz en la línea,
permitiéndose así la supervisión y el control continuos de la llamada.
Se requiere circuitería electrónica adicional, para gestionar la banda de
señalización, las velocidades de señalización son inferiores ya que la señal se
ha confinado en un ancho de banda estrecho.

Al irse haciendo más complejas al tener que ofrecer un conjunto de servicios más
amplio, las redes de telecomunicaciones públicas fueron presentando desventajas
en la señalización intracanal entre ellas tenemos que la velocidad de transferencia
de información se encuentra bastante limitada, existe un retardo desde que un
abonado marca el número telefónico hasta que la conexión se establece. En las
señales intrabanda las señales de control solo pueden ser enviadas cuando no
existe señales de voz en el circuito. Para la señalización fuera de banda, se
encuentra disponible un ancho de banda muy estrecho. Con estas limitaciones
resulta difícil transmitir a tiempo el más simple de los mensajes de control

Señalización por canal común: Las señales de control se transmiten por rutas
completamente independientes de los canales de voz. Una ruta independiente
para las señales de control puede transportar las señales de varios canales de
abonado, siendo en consecuencia un canal de control común para un conjunto de
canales de abonado. Se puede configurar con el ancho de banda necesario para
transportar señales de control que lleven a cabo una gran variedad de funciones.

El protocolo de señalización como la arquitectura de red son más complejos que


en la señalización intracanal. Sin embargo, al irse reduciendo continuamente los
costos del hardware (conmutadores) ha hecho que la señalización por canal
común resulte cada vez más atractiva.

Existen 2 modos de funcionamiento en la señalización por canal común (figura


2.7):

 Modo asociado: el canal común va paralelo al canal de voz. Dentro del


mismo conmutador de voz, las señales de control se encaminan directamente
hacia un procesador de señales de control.

 Modo no asociado: Se hace crecer la red a través de la adición de nodos


llamados puntos de transferencia de señal. En este modo existe 2 redes
separadas con enlaces entre ellas. La gestión de la red resulta más fácil en el
modo no asociado ya que los canales de control se pueden asignar a tareas
de una manera más flexible.

En el modo asociado se puede establecer uno o más puntos centrales de


control donde se procesan las solicitudes y desde donde se envían las señales
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 38

de control a los conmutadores que gestionan el tráfico de los abonados


permitiendo procesar las solicitudes con una visión más global del estado de la
red. Este modo es usado en RDSI (Red digital de servicios integrados).

Figura 2.7 Modos de señalización por canal común

En la señalización por canal común se reduce el tiempo de establecimiento de la


llamada, las señales de control se transfieren directamente desde un procesador
a l siguiente, sin ser asociadas a un canal de voz, este procedimiento es el más
sencillo y el menos susceptible a interferencias tanto accidentales como
intencionadas entre la señal de abonado y las de control.

La desventaja de la señalización por canal común están relacionadas con la


complejidad de la técnica; pero la reducción de costos en el hardware digital y el
creciente carácter digital de las redes de telecomunicaciones hacen que esta
tecnología en la actualidad sea la más apropiada.

2.3 CONMUTACION DE PAQUETES


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 39

La técnica de conmutación de paquetes es una arquitectura para comunicaciones


de datos digitales a larga distancia, que se diseño para ofrecer un servicio más
eficiente que el proporcionado por la conmutación de circuitos.

Una estación realiza la transmisión de datos en base a pequeños bloques


denominados paquetes que además de los datos posee información de control
necesario para el adecuado funcionamiento de la red.

Figura 2.8 Red de conmutación de paquetes

A medida que las redes de conmutación de circuitos se han ido utilizando de


forma creciente para conexiones de datos, se ha puesto de manifiesto dos
problemas:

1. En una conexión de datos usuario/estación (ejemplo: una computadora


personal conectada a una base de datos) la línea está desocupada la mayor
parte del tiempo. Por lo que la técnica de conmutación de circuitos resulta
ineficiente para transferencia de datos.

2. La conexión ofrece una velocidad de datos constante, de modo que los 2


dispositivos conectados deben transmitir y recibir a la misma velocidad. Esto
limita la utilidad de la red para la interconexión de distintos tipos de
computadores y estaciones de trabajo.

En la técnica de conmutación de paquetes los datos se transmiten en paquetes


cortos, siendo 1000 octetos un límite superior típico de la longitud de los mismos.
Si un emisor tiene que enviar un mensaje de mayor longitud, este se segmenta en
una serie de paquetes (figura 2.8). Cada paquete además de los datos de usuario
tiene información de control, esta información necesita la red para encaminar el
paquete a través de ella y alcanzar el destino. En cada nodo de la ruta el paquete
se almacena temporalmente y se envía al siguiente nodo.

Si se utiliza la figura 1.2 para explicar la conmutación de paquetes, y se supone


que se envía un paquete desde la estación A a la estación E. El paquete incluirá
información de control indicando que el destino es E. El paquete será enviado
desde A al nodo 4 , el cual almacena el paquete, determina el siguiente nodo en
la ruta por ejemplo el nodo 7 y pone en cola de espera el paquete para el enlace 4
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 40

– 7. Cuando el enlace está disponible, el paquete se transmite hacia el nodo 7,


quien lo enviará hacia el nodo 6 y este finalmente hacia la estación E.

La forma presentada en la que trabajan las redes de conmutación de paquetes


presenta ventajas frente a la conmutación de circuitos:

 Un único enlace entre dos nodos se puede compartir dinámicamente en el


tiempo por varios paquetes, que son ubicados en una cola y se transmiten
sobre el enlace tan rápido como sea posible. En la conmutación de circuitos es
necesario reservar un enlace, el cual puede mantenerse desocupado la mayor
parte del tiempo sino existe datos que enviar.
 Dos estaciones de diferentes velocidades pueden intercambiar paquetes ya
que cada una se conecta a su nodo con su propia velocidad. Mientras en la
conmutación de circuitos se requiere que las estaciones trabajen a la misma
velocidad.
 Cuando aumenta el tráfico en la conmutación de circuitos muchas llamadas se
bloquean, en cambio en una red de conmutación de paquetes, los paquetes
siguen aceptándose, si bien aumenta el retardo de transmisión.
 Se puede transmitir los paquetes que tienen mayor prioridad, siendo su retardo
menor al ser enviados desde los nodos más pronto que los de menor prioridad
.

2.3.1 TECNICA DE CONMUTACION DE PAQUETES

El funcionamiento interno de las redes de conmutación de paquetes puede


basarse en dos técnicas:

 Datagrama
 Circuito virtual

La técnica del datagrama tiene las siguientes características:

 Cada paquete se trata de forma independiente, sin referencia alguna a los


paquetes anteriores.
 No existe la fase de establecimiento de llamada (si se desea enviar uno o
pocos paquetes, resultará más rápido)
 Es más flexible, si se produce congestión puede coger otra ruta.
 El envío de paquetes es más seguro porque si un nodo falla se buscará otra
ruta que no atraviese dicho nodo.

En la técnica de circuito virtual se tiene que:

 Establecer una ruta previa al envío de los paquetes (con referencia a la figura
1.2)
1. Se envía un paquete especial de control llamado Petición de llamada al
nodo 4 solicitando una conexión lógica con la estación E.
2. Se escoge un camino
3. Si la estación E acepta , envía un paquete de Llamada Aceptada a 6
4. Las estaciones A y E pueden ya cambiar datos sobre la ruta establecida.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 41

5. Una de las estaciones finaliza la conexión con un paquete Petición de


liberación.

 El camino es fijo mientras dura la conexión lógica y se le llama circuito virtual.


 Cada paquete contiene un identificador de circuito virtual en lugar de una
dirección de destino, además de los datos.
 Un paquete sigue siendo almacenado en cada nodo y puesto en cola sobre
una línea de salida, mientras que otros paquetes en otros circuitos virtuales
pueden compartir el uso de la línea.
 Cada ruta preestablecida sabe hacia dónde dirigir los paquetes, no
precisándose la toma de decisiones de encaminamiento.
 Una estación puede disponer en un instante de tiempo dado de más de un
circuito virtual hacia otra estación, así como circuitos virtuales a más de una
estación.
 Los paquetes se reciben en el mismo orden en que fueron enviados
 Existe control de errores que asegura que los paquetes no solo se reciben en
orden, sino que además son correctos.
 Los paquetes viajan más rápido, porque no deben tomar decisiones de
encaminamiento para cada paquete en cada nodo.

La mayor parte de redes de conmutación actuales hacen uso de circuitos virtuales


para su funcionamiento interno.

2.3.2 COMPARACION DE LA TECNICAS DE CONMUTACION DE CIRCUITOS


Y
PAQUETES

En la figura 2.9 se puede observar una comparación entre las formas de


conmutación descritas anteriormente, en el cual se envía un mensaje a través de
cuatro nodos y se relacionan los tres tipos de retardos que existen:

Retardo de propagación: es el tiempo que tarda una señal en propagarse desde


un nodo hasta el siguiente. Este tiempo es generalmente despreciable, ya que la
velocidad de las señales electromagnéticas a través de un cable es generalmente
2x108 m/s.

Tiempo de transmisión: es el tiempo que tarda un transmisor en enviar un bloque


de datos. Ejemplo, en una línea de 10kbps se tarda 1 segundo en transmitir un
bloque de datos de 10.000 bits.

Retardo de nodo: es el tiempo que tarda un nodo en realizar los procesos


necesarios para la conmutación de datos.

En conmutación de circuitos antes de que se pueda enviar el paquete existe un


cierto retardo. Existe la aparición de un retardo de procesamiento en cada nodo
durante la solicitud de llamada, debido a la necesidad de establecer la ruta para la
conexión. Una vez establecida la conexión, el mensaje se envía como un único
bloque, sin retardo en los nodos de conmutación.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 42

En los circuitos virtuales se realiza la solicitud mediante un paquete del circuito


virtual lo que provoca un retardo en cada nodo. La aceptación experimenta
retardos aunque la ruta ya esté establecida, la razón es que el paquete se pone en
cola en cada nodo y debe esperar turno para su transmisión.

Figura 2.9 Eventos temporales en conmutación de circuitos y paquetes

Mediante datagramas no precisa un establecimiento de la llamada, lo que para


mensajes cortos resulta más rápida. Debido a que cada datagrama se encamina
de forma independiente, el procesamiento de cada uno de ellos en cada nodo
puede llegar a ser superior que en el caso de circuitos virtuales.

Las prestaciones reales de una red de conmutación de paquetes, dependen de


varios factores como:

 Tamaño de la red
 Topología
 La carga

Otras características de comparación entre las formas de conmutación se


establecen en la tabla 2.1
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 43

Conmutación de circuitos Conmutación de paquetes Conmutación de


mediante datagramas paquetes mediante
circuitos virtuales
Ruta de transmisión Ruta no dedicada Ruta no dedicada
dedicada
Transmisión de datos Transmisión de paquetes Transmisión de paquetes
continua
Suficientemente rápida para Suficientemente rápida para Suficientemente rápida
aplicaciones interactivas aplicaciones interactivas para aplicaciones
interactivas
Los mensajes no se Los paquetes se pueden Los paquetes se
almacenan almacenar hasta su envío almacenan hasta su envío

La ruta se establece para La ruta se establece para La ruta se establece para


toda la conversación cada paquete toda la conversación
Existe retardo de Retardo de transmisión de Existe retardo de
establecimiento de la paquetes establecimiento de la
llamada; retardo de llamada y de transmisión de
transmisión despreciable los paquetes
Uso de señal de ocupado si Se puede notificar al emisor Se notifica al emisor sobre
la parte llamada está acerca de que un paquete la denegación de conexión
ocupada no se ha enviado
La sobrecarga puede La sobrecarga aumenta el La sobrecarga puede
bloquear el establecimiento retardo de paquete bloquear el establecimiento
de la llamada; no existe de la llamada; aumenta el
retardo en las llamadas ya retardo de paquete
establecidas
Conmutación Nodos de conmutación Nodos de conmutación
electromecánica o pequeños pequeños
computarizada
El usuario es el responsable La red puede ser la La red puede ser la
de la protección ante responsable de paquetes responsable de secuencias
pérdidas del mensaje individuales de paquetes

No existe generalmente Existe conversión de Existe conversión de


conversión de velocidad ni velocidad y de código velocidad y de código
de código
Ancho de banda fijo Uso dinámico del ancho de Uso dinámico del ancho de
banda banda
No existen bits Uso de bits suplementarios Uso de bits suplementarios
suplementarios tras el en cada paquete en cada paquete
establecimiento de la
llamada

Tabla 2.1 Comparación de técnicas de conmutación en comunicaciones

2.3.3 ENCAMINAMIENTO
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 44

Uno de los aspectos más complejos y cruciales del diseño de redes de


conmutación de paquetes es el encaminamiento. Los requisitos de la función de
encaminamiento comprenden:
 Exactitud
 Simplicidad
 Robustez
 Estabilidad
 Imparcialidad
 Optimización
 Eficiencia

La red debe funcionar con exactitud de tal manera que se ajuste a los requisitos
establecidos sin omisiones. La simplicidad se refiere a que la red debe estar
formada por pocos elementos (nodos, enlaces). La robustez está relacionada con
la habilidad de la red para enviar paquetes de alguna forma ante la aparición de
fallos localizados y sobrecargas. Idealmente la red puede reaccionar ante estas
contingencias sin sufrir pérdidas de paquetes o caída de circuitos virtuales. La
robustez puede implicar cierta inestabilidad. Las técnicas que reaccionan ante
condiciones cambiantes presentan una tendencia no deseable a reaccionar
demasiado lentamente ante determinados eventos o a experimentar oscilaciones
inestables de un extremo a otro. La estabilidad es la propiedad por la cual se
mantiene la red sin riesgo de cambio en el tiempo.

Existe un compromiso entre imparcialidad (la no existencia de designio anticipado


o a favor o en contra de un paquete) y el hecho de que el encaminamiento trate de
ser óptimo (buscar la mejor manera de realizar el encaminamiento). Algunos
criterios de funcionamiento pueden dar prioridad al intercambio de paquetes entre
estaciones vecinas frente al intercambio realizado entre estaciones distantes, lo
cual puede maximizar la eficiencia (utilización de los recursos de red
adecuándolos a la tecnología existente) promedio, pero será injusto para aquella
estación que necesite comunicarse principalmente con estaciones lejanas.

Las técnicas de encaminamiento implican casi siempre costos de procesamiento


en cada nodo y en ocasiones costo en la transmisión, impidiéndose en ambos
casos el funcionamiento eficiente de la red. Este costo debe ser inferior a los
beneficios obtenidos por el uso de una métrica razonable tal como la mejora de la
robustez o la imparcialidad

2.3.3.1 ELEMENTOS DE TÉCNICAS DE ENCAMINAMIENTO

Con los requisitos de funcionamiento de una red de conmutación de paquetes


establecidos anteriormente se puede evaluar los distintos elementos de diseño
involucrados en una estrategia de encaminamiento. Algunos de los elementos
como se podrá ver se solapan o dependen de otros. A continuación se listan los
elementos de las técnicas de encaminamiento utilizados en las redes de
conmutación de paquete:

a) Criterios de funcionamiento
 Numero de saltos
 Costo
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 45

 Retardo
 Eficiencia
b) Instante de decisión
 Paquete (datagrama)
 Sesión (circuitos virtuales)
c) Lugar de decisión
 Cada nodo (distribuido)
 Nodo central (centralizado)
 Nodo origen (fuente)
d) Fuente de información de la red
 Ninguna
 Local
 Nodo adyacente
 Nodos a lo largo de la ruta
 Todos los nodos
e) Tiempo de actualización de la información de la red
 Continuo
 Periódico
 Cambio importante en la carga
 Cambio en la topología

Criterios de funcionamiento
El más simple consiste en elegir el camino con el menor número de saltos a través
de la red. Junto al criterio de menor número de saltos se analiza el
encaminamiento de mínimo costo muchas veces. En este caso se asocia un costo
a cada enlace y para cualesquier dos estaciones conectadas se elige aquella ruta
a través de la red que implique el costo mínimo. Los costos se asignan en función
de los objetivos de diseño como pueden ser la velocidad o el retardo actual de la
cola al enlace.

En la figura 2.10 se observa que el menor número de saltos para ir del nodo 1 al
nodo 6 es a través del nodo 3. Pero la ruta de menor costo es 1-4-5-6 pues el
costo de la misma sería: 1+1+2 = 4.

Figura 2.10 Red de conmutación de paquetes

Dada la flexibilidad del criterio de mínimo coste (algoritmo empleado dijkstra, o


bellman-ford) es más utilizado que el de menor número de saltos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 46

Instante y lugar de decisión


Las decisiones de encaminamiento se realizan de acuerdo con algún criterio de
funcionamiento.

El instante de decisión viene determinado por el hecho de que la decisión de


encaminamiento se hace en base a un paquete o a un circuito virtual. Para
datagramas se toma la decisión en forma individual para cada paquete. Para
circuitos virtuales internos, la decisión solo se realiza en el momento en que se
establece un circuito virtual dado, todos los paquetes siguientes siguen la misma
ruta. En redes más complejas, la red puede cambiar dinámicamente la ruta
asignada a un circuito virtual particular en respuesta a condiciones cambiantes
como pueden ser sobrecarga o fallos en una parte de la red.

Lugar de decisión hace referencia al nodo o nodos en la red responsables de la


decisión de encaminamiento. El más común es el encaminamiento distribuido, en
el que cada nodo de la red tiene la responsabilidad de seleccionar el enlace de
salida sobre el que llevar a cabo el envío de los paquetes a medida que estos se
reciben. En el encaminamiento centralizado la decisión se toma por parte de algún
nodo designado al respecto como puede ser un centro de control de red (puede
producir bloqueo en este método), éste método puede resultar el más complejo
pero también el más robusto. En el encaminamiento del origen la estación origen y
no los nodos de la red es quien realmente toma la decisión de encaminamiento,
comunicándosela a la red.

El instante y el lugar de decisión son variables de diseño independientes.

Fuente de información de la red y tiempo de actualización


La mayoría de las estrategias de encaminamiento requieren que las decisiones se
tomen en base al conocimiento (información) de la topología de la red, la carga y
el costo de los enlaces. Pero algunas estrategias de encaminamiento como la de
inundaciones y aleatorio no hacen uso de ninguna información para la transmisión
de los paquetes.

En el encaminamiento distribuido se hace uso de información local como es el


costo asociado a los distintos enlaces de salida o información de los nodos
adyacentes tal como la congestión experimentada en cada nodo, como también
información de todos los nodos de una potencial ruta de interés.

En el caso del encaminamiento centralizado hace uso el nodo central de la


información procedente de todos los nodos.

El tiempo de actualización de la información es función de la fuente de


información y de la estrategia de encaminamiento.

Si solo se utiliza información local, la actualización es esencialmente continua


porque cada nodo conoce sus condiciones actuales.
Para el resto de categorías de fuentes de información (nodos adyacentes, todos
los nodos), el tiempo de actualización depende de la estrategia de
encaminamiento. Para una estrategia de encaminamiento estático la información
no se actualiza nunca, mientras que para una técnica adaptable la actualización se
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 47

lleva a cabo periódicamente a fin de posibilitar la adaptación de la decisión de


encaminamientos a las condiciones cambiantes de la red.

Cabe anotar que cuanto mayor sea la información disponible y más frecuente se
actualice, más probable será que las decisiones de encaminamiento tomadas por
la red sean buenas. Recuerde que esto consume recursos de red.

2.3.4 ESTRATEGIAS DE ENCAMINAMIENTO EN LA CONMUTACION DE


PAQUETES

Existen numerosas estrategias de encaminamiento pero a continuación se


presenta las cuatro principales:
 Estática
 Inundaciones
 Aleatoria
 Adaptable

Encaminamiento estático

Se configura una única y permanente ruta para cada par de nodos origen destino
en la red, pudiéndose utilizar para ello cualquiera de los algoritmos de
encaminamiento de mínimo costo. Las rutas son fijas, o al menos mientras se
mantenga la topología de la red, razón por la cual los costos de enlace usados
para el diseño de las rutas no pueden estar basados en variables dinámicas tales
como el tráfico.

Figura 2.11 Encaminamiento estático basado en la figura 2.11


La Figura 2.11 sugiere cómo se pueden implementar rutas estáticas. Se crea una
matriz de encaminamiento central, almacenada, por ejemplo, en un centro de
control de red. Esta matriz especifica, para cada par de nodos origen-destino, la
identidad del siguiente nodo en la ruta. Se puede observar que no es necesario
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 48

almacenar la ruta completa para cada par de nodos; es suficiente conocer, para
cada pareja, cuál es el primer nodo en la ruta.

En nuestro ejemplo, la ruta desde el nodo 1 al nodo 6 atraviesa en primer lugar el


nodo 4. Consultando de nuevo la matriz se observa que la ruta del nodo 4 al 6
atraviesa el nodo 5. Por último, la ruta desde el nodo 5 hasta el 6 es un enlace
directo a este último nodo. Por tanto, la ruta completa desde el nodo 1 al 6 es 1-4-
5-6.

A partir de esta matriz se pueden crear y almacenar en cada nodo las tablas de
encaminamiento asociadas. Siguiendo el razonamiento del párrafo anterior, cada
nodo sólo necesitará almacenar una sola columna de la tabla de encaminamiento,
indicándose en ella el nodo siguiente para cada destino.

En el encaminamiento estático no existe diferencia entre el uso de datagramas y


de circuitos virtuales, ya que todos los paquetes procedentes de un origen dado y
con un destino concreto siguen la misma ruta. La ventaja del encaminamiento
estático es su simplicidad, además de su buen funcionamiento en redes fiables
con carga estacionaria. Su desventaja radica en la falta de flexibilidad, ya que no
reacciona ante fallos ni congestión en la red.

Encaminamiento de inundaciones

El encaminamiento de inundaciones es sencillo y no precisa de ninguna


información sobre la red.

Figura 2.12 Estrategia de encaminamiento de inundación

Un nodo origen envía un paquete a todos sus nodos vecinos, los cuales, a su vez,
lo envían sobre todos los enlaces de salida excepto por el que llego. Dado que el
nodo destino recibirá varias copias del paquete, éste debe contener un
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 49

identificador único para que el nodo destino pueda quedarse con una sola copia y
descartar el resto.

Una forma de prevenir la retransmisión consiste en que cada nodo recuerde la


identidad de los paquetes que ha retransmitido con anterioridad, de tal manera
que se rechazan copias duplicadas.

Otra solución es incluir un campo de cuenta de saltos en cada paquete. De tal


forma que tenga un valor inicial máximo como es por ejemplo el diámetro de la red
(longitud de la ruta de menor número de saltos), de tal forma que cada vez que un
nodo transmite un paquete decrementa la cuenta en uno, de modo que cuando el
contador alcanza el valor cero se elimina el paquete de la red.

La técnica de inundaciones presenta las siguientes propiedades:

 Se prueban todos los posibles caminos entre los nodos origen y destino, por lo
que ésta técnica es muy robusta y puede ser usada para enviar mensajes de
alta prioridad. Un ejemplo de uso son las redes militares, donde grandes
cantidades de encaminadores pueden volar en pedazos en cualquier momento.
 Debido a que se prueban todos los caminos, al menos una copia del paquete a
recibir en el destino habrá usado una ruta de menor número de saltos. Esta
propiedad puede ser empleada inicialmente para establecer la ruta para un
circuito virtual.
 Se visitan todos los nodos que están directa o indirectamente conectados al
nodo origen. Puede ser útil para llevar a cabo la propagación de información
importante para todos los nodos.
 Siempre escoge la ruta más corta.

La desventaja principal de la técnica de inundaciones es la gran cantidad de tráfico


que genera.

Aunque la técnica de inundaciones no es práctica en la mayoría de aplicaciones,


se puede utilizar en aplicaciones distribuidas de base de datos donde a veces es
necesario actualizar concurrentemente todas las bases de datos. En las redes
inalámbricas, algunas estaciones que se encuentran dentro del alcance de radio
de una estación dada pueden recibir los mensajes que ésta transmita.

Encaminamiento aleatorio

En la técnica de encaminamiento aleatorio un nodo selecciona un único camino


de salida para retransmitir un paquete entrante. El enlace de salida se elige de
forma aleatoria, excluyendo el enlace por el que llego el paquete. Si todos los
enlaces son igualmente probables de ser elegidos, una implementación sencilla
consistirá en seleccionarlos de forma alterna.

Una mejora a esta técnica consiste en asignar una probabilidad a cada uno de los
enlaces de salida y llevar a cabo la selección de acuerdo con estas
probabilidades. La probabilidad se basa en la razón de datos en cuyo caso se
tiene que:
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 50

Ri
Pi =
j Rj

Pi= probabilidad de seleccionar el enlace i


Ri = razón de datos o velocidad del enlace i

La suma se realiza para todos los enlaces de salida candidatos. Las


probabilidades también podrían estar basadas en costos de enlaces fijos.

El encaminamiento aleatorio no necesita el uso de información sobre la red. Como


la selección es aleatoria no corresponderá en general con la de mínimo costo ni
con la de menor número de saltos. Por tanto la red transporta un tráfico superior
al óptimo, aunque inferior al de la técnica de inundaciones.

Encaminamiento adaptable

En todas las redes de conmutación de paquetes se utiliza algún tipo de


encaminamiento adaptable. Las decisiones de encaminamiento cambian en la
medida que lo hacen las condiciones de la red.

Las principales condiciones que influyen en las decisiones de encaminamiento


son:

 Fallos: cuando un nodo o una línea principal fallan, no pueden volver a ser
usados como parte de una ruta.
 Congestión: cuando existe una congestión importante, es deseable encaminar
a los paquetes de forma que se rodease la zona congestionada en lugar de
realizar el encaminamiento a través de ella.

Se necesita que los nodos intercambien información acerca del estado de la red.

Desventajas frente al encaminamiento estático:

 La decisión de encaminamiento es más compleja, por lo que aumenta el costo


de procesamiento en los nodos de la red.
 La información de estado obtenida en una parte de la red es utilizada en otra.
Por lo que constituye tráfico adicional en la red, que degrada sus prestaciones.
 Si la estrategia de encaminamiento reacciona demasiado rápido provoca
congestión, si es demasiado lento la información no es válida.

Pero se utilizan por 2 razones:

1. El usuario de la red percibe que las prestaciones mejoran con el uso de ésta
técnica
2. Puede retrasar la aparición de situaciones graves de congestión.
Una clasificación adecuada de las estrategias de encaminamiento adaptable es la
realizada de acuerdo con la fuente de la información: local, nodos adyacentes,
todos los nodos. Un ejemplo de técnica adaptable basada sólo en información
local es aquella en la que cada nodo encamina cada paquete recibido por la línea
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 51

de salida cuya cola asociada sea menor, Q, lo que haría que se compense la
carga entre las distintas líneas de salida. Sin embargo, puede que algunos enlaces
de salida no lleven al destino adecuado, por lo que se podría mejorar la técnica,
como en el caso del encaminamiento aleatorio, teniendo en consideración la
dirección deseada. En este caso, cada enlace de salida tendría un peso Bi para
cada destino i. Para cada paquete recibido con destino el nodo i, el nodo elegirá
aquella línea que minimice Q + Bi, de manera que los paquetes se envían en la
dirección correcta considerando los retardos provocados por el tráfico.

Figura 2.13 Encaminamiento adaptable aislado

En la Figura 2.13 se muestra el estado del nodo 4 de la Figura 2.10 en un instante


de tiempo dado. Este nodo tiene sendos enlaces a otros cuatro nodos. Al recibirse
varios paquetes se produce un exceso, de forma que se crea una cola de
paquetes para cada una de las líneas de salida. ¿Hacia qué línea se debería
encaminar un paquete recibido desde el nodo 1 con destino al 6? De acuerdo con
las longitudes de las colas y la tabla de pesos (B6) para cada enlace de salida, el
valor mínimo de Q + B6 es 4, correspondiente al enlace hacia el nodo 3. Por tanto,
el nodo 4 encaminará el paquete hacia dicho nodo.

Los esquemas adaptables basados sólo en información local son raramente


utilizados dado que no explotan con facilidad la información disponible. Las
estrategias basadas en el uso de la información procedente de los nodos
adyacentes o de todos los nodos se utilizan más debido a la mejor información
acerca de los retardos en los nodos de que se dispone en estos casos. Estas
técnicas adaptables pueden ser distribuidas o centralizadas. En el primer caso,
cada nodo intercambia información de retardo con otros nodos, de modo que cada
nodo trata de estimar el retardo a través de la red a partir de la información
recibida y aplica un algoritmo de encaminamiento de mínimo costo. En el caso de
una técnica centralizada, cada nodo informa sobre su estado de retardo a un nodo
central, quien diseña las rutas de acuerdo con esta información recibida y
devuelve la información de encaminamiento a los nodos.

2.4 EJERCICIOS
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 52

1. ¿Cuáles son los 5 componentes de un sistema de comunicaciones de


datos?

2. ¿Cuáles son los tres criterios a considerar para que una red sea efectiva y
eficiente?

3. En telefonía digital, las señales de voz se codifican con un PCM con una
tasa de muestreo de 8000muestras/seg y 256 niveles de voltaje. Determine
la tasa en bits/seg transmitida a la central telefónica

4. Se utiliza un multiplexor por división de tiempo con mezcla de caracteres


para combinar cadenas de datos de una serie de terminales asíncronos a
110 bps para transmitir datos a través de una línea digital a 2400bps. Cada
terminal envía caracteres de 7 bits de datos, 1 bit de paridad, 1 bit de
comienzo y 2 bits de parada. Suponga que se envía un carácter de
sincronización cada 19 caracteres de datos y que al menos el 3% de la
capacidad de la línea se reserva para la inserción de pulsos, permitiendo
así diferentes velocidades para los distintos terminales.

a) Determinar el número de bits del caracter


b) Determinar el número de terminales que se pueden conectar al
multiplexor

5. Suponga que dos terminales a 600 bps, cinco terminales a 300 bps y una
serie de terminales a 150 bps se van a multiplexar en el tiempo usando un
formato con mezcla de caracteres en una línea digital a 4800 bps. Los
terminales envían 10 bits/carácter y se inserta un carácter de sincronización
cada 99 caracteres de datos. Todos los terminales son síncronos y se
reserva un 3% de capacidad de la línea para la inserción de pulsos para dar
cabida a variaciones de los relojes de los terminales.¿Determinar el número
de terminales a 150 bps que se pueden conectar?.

6. Determinar el número de cruces necesarios en un conmutador sin bloqueo


con una sola etapa y uno de tres etapas (T-S-T) para conmutar 950
entradas con 950 salidas (N= 950).

7. Determinar la probabilidad de bloqueo para un conmutador de tres etapas,


homogéneo y con N entradas y salidas. Considerar que el bloqueo es
debido únicamente a la etapa intermedia.

8. Se quiere transmitir un fichero de 10MBytes por una red que admite


conmutación de paquetes o circuitos. El fichero debe atravesar dos
conmutadores (de circuitos o de paquetes). Se quiere evaluar qué
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 53

alternativa resulta más rentable desde un punto de vista de retardo:


Conmutación de circuitos o paquetes.

9. ¿Cuál es el tiempo de propagación si la distancia entre 2 puntos es 12000


Km?. Asumir que la velocidad de propagación en el cable es 2.4 x 10 8 m/s.

10. Tenemos un enlace de 2km de longitud con capacidad100Kbps, por el que


queremos transmitir un paquete de 1250 bytes. Suponiendo que la
velocidad de propagación en este enlace es de 2X10 8m/s ¿Qué retardo es
mayor: el de transmisión o el de propagación? ¿Qué ocurriría si la
capacidad del enlace aumenta a 100Mbps? ¿Y si aumenta a 10Gbps?

11. ¿Cuál es el tiempo de propagación y transmisión de un mensaje de 2.5


Kbyte (en un correo electrónico) si el ancho de banda de la red es 1 Gbps?.
Asuma que la distancia entre el remitente y el que recibe es 12000 Km y
que la velocidad de propagación del medio es 2.4 x 108 m/s.

12. ¿Cuántos bits pueden ser colocados en un enlace si existe un retraso


(delay) de 2 ms y el ancho de banda del canal es 10 Mbps?

13. Cuántas conversaciones de voz puede soportar: (1) un sistema de


conmutación con 40 circuitos DTMF de registro de línea simultáneamente;
(2) un conmutador por división de tiempo con bucles de 30 canales y (3)
una oficina central con una concentración 5:1 aproximadamente y 640
circuitos de línea.

14. Un factor de retardo de un sistema de conmutación de paquetes de


almacenamiento y reenvío es el tiempo que le toma almacenar y reenviar
un paquete a través de un conmutador. Si el tiempo de conmutación es de
10 useg. ¿esto podría ser un factor determinante en la respuesta de un
sistema cliente-servidor en el cual el cliente se encuentra en Nueva York y
el servidor en California?. Suponga que la velocidad de propagación en
cobre y fibra es 2/3 de la velocidad de la luz en el vacío. Además suponga
que entre las dos ciudades existen 50 conmutadores. Las ciudades están
separadas 5000 km.

15. Un sistema cliente-servidor utiliza una red satelital, con el satélite a una
altura de 40000 Km. ¿Cuál es el retardo en respuesta a una solicitud, en el
mejor de los casos?

16. Cinco routers se van a conectar en una subred de punto a punto. Los
diseñadores podrían poner una línea de alta velocidad, de mediana
velocidad, de baja velocidad o ninguna línea, entre cada par de routers. Si
toma 100 ms de tiempo de la computadora generar e inspeccionar cada
topología, ¿cuánto tiempo tomará inspeccionar todas?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 54

17. En este problema se trata de calcular el valor correspondiente en Erlangs


de 6 CCS y los CCS que corresponden a 6 Erlangs.

18. Calcular la demanda máxima (Erlangs y CCS) para uno de los bucles de un
conmutador por división de tiempo que mantiene 15 conversaciones.

19. Determinar las expresiones para la carga ofrecida, carga cursada y carga
bloqueada en un conmutador telefónico, así como para el número total de
llamadas ofrecidas. Considerar el caso de una duración media de llamada
de 3 minutos, donde los usuarios realizan, de media, 80 intentos de llamada
por hora, lo cual hace que todos los circuitos del conmutador estén
ocupados el 2% del tiempo dando lugar a que un 10% de las llamadas no
se pueda establecer.

20. Las tres variables fundamentales utilizadas en ingeniería de tráfico son: (1)
demanda o carga, (2) número de circuitos y (3) el grado de servicio (GoS).
La demanda es la carga ofrecida. La carga medida es la carga cursada. Si
la demanda supera los recursos existentes, entonces se produce el bloqueo
de la carga ofrecida. El grado de servicio representa los usuarios afectados
por el bloqueo. Una solución es aumentar los recursos para reducir el
bloqueo de las comunicaciones. Sin embargo, esto, normalmente, supone
un coste muy elevado. ¿Determinar el tráfico ofrecido? Use la tabla
siguiente.

21. A la hora de realizar la estimación del tráfico, una medida de interés es la


del porcentaje del tráfico diario que se ha ofrecido durante la hora cargada
(ABH Average Busy Hour). Utilizando el valor de ABH, estimar el tráfico
telefónico de una empresa considerando que el estudio de tráfico que
refleja el uso de los recursos se corresponde con la Tabla (Resumen de
valores ABBH para el estudio de tráfico) del Problema anterior. Considerar
que el mes tiene 22 días de actividad laboral y que las llamadas requieren
un tiempo de establecimiento de 20 segundos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 55

22. Se trata de determinar el valor de la hora cargada conociendo cuál es la


facturación en horas que tiene una empresa. La situación es la siguiente, a
una empresa le facturan 2.090 horas, 9.430 llamadas y se sabe que la
relación entre el tráfico en la hora cargada y el tráfico total está dada por un
valor ABH% del 14%.

23. ¿Cuál es la diferencia principal entre comunicación orientada a la conexión


y no orientada a ésta?

24. Dos redes proporcionan servicio confiable orientado a la conexión. Una de


ellas ofrece un flujo confiable de bytes y la otra un flujo confiable de
mensajes. ¿Son idénticas?. Si no lo son mencione un ejemplo en algo en
que difieran.

25. En algunas redes la capa de enlace de datos maneja los errores de


transmisión solicitando que se retransmitan las tramas dañadas. Si la
probabilidad que una trama se dañe es p. ¿Cuál es la cantidad media de
transmisiones requeridas para enviar una trama?. Suponga que las
confirmaciones de recepción nunca se pierden.

26. Un sistema telefónico simple consiste en dos oficinas centrales locales y


una interurbana a la que está conectada cada oficina central por una troncal
dúplex de 1 MHz. En promedio, cada teléfono se usa para hacer cuatro
llamadas por cada jornada de 8 horas. La duración media de las llamadas
es de 6 minutos. El 10% de las llamadas son de larga distancia (esto es
pasan por la oficina interurbana). ¿Cuál es la cantidad máxima de teléfonos
que puede manejar una oficina central local?. (Suponga que hay 4 KHz por
circuito).

27. Suponga que la velocidad de propagación en un bus TDM es 0.8c, su


longitud 10 m y la razón de datos 500 Mbps. ¿Cuántos bits se deberían
transmitir en una ranura temporal?

28. Una compañía de teléfonos regional tiene 10 millones de suscriptores.


Cada uno de sus teléfonos está conectado a una oficina central local
mediante un cable de par trenzado de cobre. La longitud promedio de estos
cables de par trenzado es de 10 Km. ¿Cuánto vale el cobre de los circuitos
locales?. Suponga que la sección transversal de cada filamento es un
circulo de 1 mm de diámetro, que el peso específico relativo del cobre es
9.0 y que el cobre se vende a 3 dólares por Kilogramo.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 56

29. Un canal sin ruido de 4KHz se muestrea cada 1 mseg. ¿Cuál es la tasa
máxima de datos?

30. Diez señales, cada una de las cuales requiere 4000Hz, se multiplexan en
un solo canal utilizando FDM. ¿Cuál es el ancho de banda mínimo
requerido para el canal multiplexado?. Suponga que las bandas de
protección tienen un ancho de 400 Hz.

31. ¿Cuál es el porcentaje de sobrecarga en una portadora T1 ?; esto es,


¿Qué porcentaje de los 1,544Mbps no se entrega al usuario final?

32. Tres redes de conmutación de paquetes contienen n nodos cada una. La


primera red tiene una topología de estrella con un conmutador central, la
segunda es un anillo (bidireccional) y la tercera está interconectada por
completo, con una conexión de cada nodo hacia cada uno de los otros
nodos. ¿Cuáles son las rutas de transmisión óptima, media, y de peor
caso en saltos?
33. Compare el retardo al enviar un mensaje de x bits por una trayectoria de k
saltos en una red de conmutación de circuitos y en una red de
conmutación de paquetes (con carga ligera). El tiempo de establecimiento
de circuito es de s segundos, el retardo de propagación es de d segundos
por salto, el tamaño del paquete es p bits y la tasa de datos es de b bps.
¿En qué condiciones tiene un retardo menor la red de paquetes?
34. Suponga que se va ha transmitir x bits de datos de usuario por una
trayectoria de k saltos en una red de comunicación de paquetes como una
serie de paquetes, cada uno contiene p bits de datos y h bits de
encabezado, donde x >> p + h. La tasa de bits de las líneas es de b bps y el
retardo de propagación es nulo. ¿Qué valor de p minimiza el retardo total?
35. Cuatro canales de datos (digitales), cada uno transmitido a 1Mbps, usan un
canal satelital de 1 MHz. Diseñe una apropiada configuración usando FDM.

36. La razón de datos de cada conexión de entrada es de 3 Kbps (ver figura). Si


es multiplexado 1 bit cada tiempo (una unidad es 1 bit) cual es la duración
de:
a) Cada ranura de entrada

b) Cada ranura de salida

c) Cada trama
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 57

37. Se tiene una TDM síncrona con un flujo de datos de entrada y un flujo de
datos de salida (ver figura). La unidad de datos es un 1 bit. Encontrar (a) la
duración del bit de entrada, (b) la duración del bit de salida, (c) la tasa de bit
de salida, (d) la tasa del frame de salida.

38. La figura muestra un demultiplexor en TDM síncrona. Si la ranura de


entrada es 16 bits de longitud (no los bits del frame), ¿cuál es el flujo de bits
en cada salida?.

39. Se muestra el contenido de 5 frames de salida de un multiplexor TDM


síncrona que combina 4 fuentes de envío de los siguientes caracteres. Note
que los caracteres son enviados en el mismo orden que ellos se digita. La
tercera fuente es silenciosa.

a. Fuente 1 mensage: HELLO


b. Fuente 2 mensage: HI
c. Fuente 3 mensaje:
d. Fuente 4 mensaje: BYE
40. Dos canales, uno con una velocidad de 190 Kbps y otro a una velocidad de
180 Kbps, son multiplexados usando un relleno de pulsos TDM con bits no
sincronizados. Las preguntas son las siguientes:
a. ¿Cuál es el tamaño del frame (trama) en bits?

b. ¿Cuál es la razón de frames?

c. ¿Cuál es la duración de un frame?

d. ¿Cuál es la razón de datos?

41. Se necesita usar TDM síncrono y combinar 20 fuentes digitales, cada una de
100 Kbps. Cada ranura de salida lleva 2 bits de cada fuente digital, pero un
bit extra es adicionado para cada trama de sincronización. Las preguntas son
las siguientes:
a) ¿Cuál es el tamaño de una trama de salida en bits?

b) ¿Cual es la velocidad de la trama de salida?

c) ¿Cuál es la duración de una trama da salida?

d) ¿Cuál es la velocidad de los datos de salida?

e) ¿Cuál es la eficiencia del sistema (proporción de bits útiles con relación


al total de bits)?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 58

42. Se tiene 10 fuentes, seis con una velocidad de 200Kbps cada una y cuatro
con una velocidad de 400Kbps son combinada usando TDM multinivel sin
sincronización de bits. Las preguntas siguientes son referentes a la etapa
final de la multiplexación.
a. ¿Cuál es el tamaño de una trama en bits?

b. ¿Cuál es la velocidad de la trama?

c. ¿Cuál es la duración de una trama?

d. ¿Cuál es la velocidad de los datos?

43. Un camino en una red de conmutación de circuitos tiene una velocidad de 1


Mbps. Las fases de establecimiento y desconexión del circuito requiere un
intercambio de 1000 bits . La distancia entre las dos partes es 5000 Km. De
respuesta a las siguientes preguntas si la velocidad de propagación es 2 x
108 m.

a. ¿Cuál es el retardo total si 1000 bits de datos son intercambiados


durante la fase de transferencia de datos?

b. ¿Cuál es el retardo total si 100000 bits de datos son intercambiados


durante la fase de transferencia de datos?

c. ¿Cuál es el retardo total si 1000000 bits de datos son intercambiados


durante la transferencia de datos ?

44. La transmisión de información en las redes a veces involucra direcciones de


fin a fin y algunas veces direcciones locales (tales como las VCI). La tabla
muestra los tipos de redes y los mecanismos de direccionado usados en
cada una de ellas
Red Conexión Transferencia de Desconexión
datos
Conmutación de extremo a extremo Extremo a extremo
circuitos
Datagramas Extremo a extremo
Circuito virtual extremo a extremo local Extremo a extremo

a. ¿Porqué una red de conmutación de circuitos necesita direccionado


extremo a extremo durante la fase de conexión y la fase de
desconexión ?. ¿Por qué estas direcciones no se necesitan durante
la fase de transferencia de datos para este tipo de redes?

b. ¿Porqué una red de datagramas necesita solamente direccionado de


extremo a extremo durante la transferencia de datos, pero no
necesita direccionado durante las fases de conexión y desconexión?

c. ¿Por qué una red de circuito virtual necesita direccionado durante las
tres fases?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 59

45. La entrada en la tabla de conmutación de una red de circuito virtual es


normalmente creada durante la fase de conexión y borrada durante la fase
de desconexión. En otras palabras, las entradas en estos tipos de redes
refleja las conexiones actuales, la actividad en la red. En contraste las
entradas en una tabla de ruteo de una red de datagramas no depende de las
conexiones actuales; ellas muestran la configuración de la red y como algún
paquete puede ser ruteado a un destino final. Las entradas pueden
permanecer iguales así no exista actividad en la red. Las tablas de ruteo sin
embargo son actualizadas si hay cambios en la red. ¿Puede usted explicar la
razón de estas dos diferentes características?. ¿Podemos nosotros decir que
una red de circuito virtual es una red orientada a la conexión y una red de
datagrama es una red menor conexión?
46. La figura muestra un conmutador (router) en una red de datagrama.
Encuentre el puerto de salida para los paquetes con las siguientes
direcciones de destino

Paquete 1:7176
Paquete 2:1233
Paquete 3:8766
Paquete 4:9144

47. ¿Puede una tabla de ruteo en una red de datagrama tener 2 entradas con la
misma dirección destino?.

48. ¿Puede una tabla de conmutación en una red de circuito virtual tener 2
entradas con el mismo número de puerto?. ¿Con el mismo número de puerto
de salida?. ¿Con los mismos VCIs que recibe?. ¿Con los mismos VCIs de
salida ? . ¿Con los mismo valores recibidos (Puerto, VCI)?. ¿Con los mismos
valores de salida (Puerto, VCI)?

49. Supongamos que un conmutador tiene líneas de entrada de V Mbps y líneas


de salida a la misma velocidad. Supongamos también que la recepción de
mensajes se puede hacer simultáneamente en todas las líneas de entrada y
que el tiempo de procesamiento del paquete es despreciable. Si al
conmutador llegan simultáneamente dos paquetes de tamaño T Bytes que
tienen que irse por la misma línea de salida. ¿Cuál es el tiempo en useg
aproximado que tarda el conmutador en despachar los dos paquetes?

50. Considere una red metropolitana con un promedio de distancia entre fuente y
destino de 20 km. ¿A cuántos Mbps se transmite un paquete de 1 KB?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 60

(Suponga que la velocidad de propagación en el medio físico es 2/3 de la


velocidad de la luz).

51. Dos usuarios (A y B) se comunican a través de una red y entre ellos hay tres
saltos. Evaluar el tiempo que se tarda en transmitir un fichero de T bytes en
caso de utilizar conmutación de paquetes, conmutación de circuitos y
circuitos virtuales. Considerar que los paquetes disponen de una cabecera de
C bytes siendo su tamaño máximo de M bytes. Por otra parte, al establecer
un circuito se requiere el envío de un mensaje de SETUP, cuyo tamaño es S
bytes y el cual se confirma con un mensaje ACK, de un tamaño C bytes, para
indicar la disponibilidad del enlace. Además que considera nula la
probabilidad de bloqueo en el establecimiento del circuito. La longitud de
cada enlace es de l1,l2,l3 y l4, metros y su capacidad es de valor c1,c2, c3 y c4

52. En este problema vamos a centrarnos en la arquitectura interna de cada uno


de los saltos. La Figura muestra la arquitectura de cada salto. Cada elemento
dispone de una memoria de entrada, memoria de salida y un elemento de
conmutación que se encarga de la asociación entrada/salida en función de un
algoritmo de encaminamiento. Para analizar las prestaciones del router se
requiere conocer dos medidas: el retardo de encaminamiento y la latencia del
control de flujo.

53. Determinar el tiempo requerido para transmitir un paquete en cada uno de los
nodos de conmutación.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 61

CAPITULO III
MODEMS DIAL-UP, DSL, CABLE MODEM
3.1 INTRODUCCION AL USO DE LAS REDES TELEFONICAS Y DE CABLE
PARA
LA TRANSMISION DE DATOS

Se crearon redes telefónicas originalmente para proporcionar comunicación de


voz. La necesidad de comunicar datos digitales produjo la invención del módem
dial-up. Con el advenimiento del Internet vino la necesidad del transmitir a gran
velocidad para subir y bajar datos; el módem era demasiado lento. Las compañías
telefónicas agregaron una nueva tecnología que la llamaron línea digital de
suscriptor (DSL). Aunque los módems dial-up existen todavía en muchos lugares
del mundo, DSL proporciona un acceso más rápido a Internet a través de la red
telefónica.

Se crearon las redes de cable originalmente para proporcionar acceso a los


programas de televisión para aquéllos subscriptores que no tenían ninguna
recepción debido a las obstrucciones naturales como montañas. Después la red
de cable se hizo popular entre personas que simplemente quisieron una mejor
señal de recepción. En suma, las redes de cable habilitaron el acceso a las
emisoras remotas vía conexiones de microonda. La TV por cable también encontró
un mercado bueno en el acceso a Internet para lo cual emplea algunos de los
canales que originalmente se diseñaron para video.

3.2 MODEMS DIAL-UP

La transmisión de la voz ocupa un ancho de banda de 3000 Hz entre los 300 y


3300 Hz, donde una gran cantidad de interferencia y distorsión puede ser
aceptada sin pérdida de inteligibilidad.
Las señales de datos requieren un alto grado de exactitud para asegurar la
integridad. Para transmitir datos a través de las líneas telefónicas se utiliza un
ancho de banda de 2400 Hz, entre el rango de los 600 Hz a 3000Hz.

Figura 3.1 Ancho de banda en línea telefónica

La figura siguiente muestra la comunicación entre módems. El computador de la


izquierda envía señales digitales, el modem modula la señal enviándola como
señal analógica sobre la línea telefónica. El modem de la derecha recibe la señal
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 62

analógica la demodula y entrega los datos a la computadora de la derecha. La


comunicación puede ser bidireccional.

Figura 3.2 Modulación demodulación

3.2.1 V.90

Los módems disponibles en la actualidad están basados sobre el estándar V-


series: el primero que existió fue el V.32 que transmite a 9600 bps, luego el V.32
bis que transmite a 14400 bps. En la actualidad existe el V.90 que transmite a
56000 bps y son llamados módems 56K estos módems pueden ser utilizados
solamente si una de las partes tiene señalización digital(como a través de un
proveedor de Internet) . La comunicación es asimétrica porque cuando se baja los
datos del internet trabaja a 56Kbps y cuando se envían datos de la PC al Internet
la velocidad máxima es de 33.6 Kbps.

Figura 3.3 Carga y descarga de datos con módems de 56K

En la gráfica se observa el proceso en el cual se utiliza PCM (modulación por


cuantificación de pulsos) en la subida de los datos para generar la señal digital
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 63

tomando como entrada la señal analógica y cuando bajan los datos el proceso es
de forma inversa.

Uno puede asombrase de que se pueda llegar a los 56 Kbps. Las compañías
telefónicas utilizan 8000 muestras/segundo con 8 bits/muestra. Uno de los bits en
cada muestra es usado con propósitos de control, por tanto cada muestra es de 7
bits. La velocidad es entonces de 8000 muestras/segundo x 7 bits/muestra =
56Kbps

3.2.2 V.92

Los módems del estándar V.92 pueden ajustar su velocidad de subida de datos de
la PC al Internet hasta 48Kbps pero la bajada de los datos sigue siendo de
56Kbps. Estos módems pueden interrumpir la conexión cuando entra una llamada
si la línea tiene el servicio de llamada en espera.

3.3 LINEA DIGITAL DE SUBSCRIPTOR

Después de que los módems tradicionales alcanzaron su máxima velocidad, las


compañías telefónicas desarrollaron otra tecnología que es DSL que provee alta
velocidad de acceso al Internet. DSL es una de las tecnologías más prometedoras
para soportar comunicación digital de alta velocidad sobre los bucles locales. DSL
es un grupo de tecnologías que a menudo se hace referencia a ellas como xDSL,
donde la x puede ser reemplazada por A, V, H o S.

3.3.1 ADSL

La primer tecnología en este grupo es ADSL que significa Línea digital de


Subscriptor Asimétrica. ADSL divide el ancho de banda disponible en el bucle
local del cliente que no estaba antes disponible cuando solo se empleaba para
transmitir la voz. Esta tecnología fue desarrollada para usuarios residenciales y no
es adecuada para negocios que requieran tener igual velocidad de subida que de
bajada de datos, pues ADSL es una tecnología asimétrica.

El par trenzado del bucle local es actualmente capaz de manejar sobre los 1.1
MHz, pero el filtro instalado en la central telefónica local donde cada bucle local
finaliza el ancho de banda está limitado a 4 KHz (suficiente para la comunicación
de la voz). Si el filtro es removido, entonces el entero 1.1 MHz está disponible
para los datos y las comunicaciones de voz.

Desafortunadamente 1.1 MHz es el ancho de banda teórico del bucle local.


Factores como la distancia entre la residencia y la oficina de conmutación, el
tamaño del cable, la señal usada, afectan el ancho de banda. Los diseñadores de
la tecnología ADSL consientes de este problema desarrollaron una tecnología que
ponga a prueba las condiciones y ancho de banda disponible de la línea antes de
transmitir sobre ella los datos. La velocidad de ADSL no es fija, esta cambia
basada en las condiciones y tipo de cable del bucle local.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 64

La técnica de modulación que constituye un estándar de ADSL es llamada DMT


(discrete multitone technique) Multitono Discreto el cual combina QAM
(Modulación de Amplitud en Cuadrante) y FDM. No existe un grupo de anchos de
banda en el que el sistema esté dividido, cada sistema puede decidir sobre la
división del ancho de banda. Típicamente un ancho de banda de 1,104 MHZ es
dividido en 256 canales. Cada canal usa un ancho de banda de 4,312 KHz como
se muestra en la figura.

Figura 3.4 Técnica de Multitono Discreto

El ancho de banda puede ser dividido de la siguiente manera:


Voz: para la voz está reservado el canal 0.
Desocupado: Los canales del 1 al 5 no son usados y proveen un espacio entre la
voz y la comunicación de datos, con el propósito de evitar que las señales de voz
y de datos interfieran entre sí.

Datos ascendentes y control: Los canales del 6 al 30 (25 canales) son usados
para la transferencia de datos de forma ascendente y control. Un canal es de
control del flujo ascendente y los 24 canales restantes son para transferencia de
datos. Si existen 24 canales, cada uno usa 4 KHz (en realidad está disponible
4,312 KHz) con modulación QAM, se tienen 24 x 4000 x 15 = 1,44 Mbps de ancho
de banda, en la dirección ascendente. Sin embargo la razón de los datos es
normalmente por debajo de los 500 Kbps porque de algunas de las tarjetas son
borradas las frecuencias donde el nivel de ruido es grande. En otras palabras
algunos de los canales pueden no ser usados.

Datos descendentes y control: Los canales del 31 al 255 (225 canales) son
usados para la transferencia de datos de forma descendente y control. Un canal
es para el control de los datos descendentes, y 224 canales son para datos. Si
hay 224 canales, se puede conseguir sobre los 13,4 Mbps (224 x 4000 x 15). Sin
embargo, la velocidad es normalmente por debajo de los 8 Mbps porque algunos
de los carriers borran las frecuencias donde el nivel de ruido es alto. En otras
palabras algunos de los canales no pueden ser usados.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 65

Figura 3.5 División de la banda ancha en ADSL

Modem ADSL

La figura muestra el modem ADSL instalado en el sitio del cliente. El bucle local
se conecta a un splitter el cual separa las comunicaciones de voz de la de
datos. El modem ADSL modula y demodula los datos, usando DMT, y crea
canales de ascendentes y descendentes.

Figura 3.6 Modem ADSL

Note que el splitter necesita para ser instalado permiso del cliente para un
técnico de la compañía telefónica. La línea de voz puede utilizar el teléfono
existente en la residencia y no requiere una instalación especial, pero la línea
de datos necesita ser instalada por un profesional. Todo esto hace que la línea
ADSL sea cara. Existe una alternativa tecnológica, Universal ADSL (o ADSL
Lite)

DSLAM

En el sitio de la compañía telefónica, la situación es diferente. En vez de un


modem ADSL existe un dispositivo llamado Multiplexor de Acceso de Línea
Digital de Subscriptor (DSLAM) que funciona de forma similar. EL DSLAM
además paquetiza los datos para ser enviados al Internet (servidor del ISP).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 66

Figura 3.7 DSLAM

ADSL Lite

La instalación del splitter y el nuevo cableado de la línea de datos puede ser


caro y bastante impracticable para disuadir a la mayoría de suscriptores de que
lo usen. Una nueva versión de tecnolocía ADSL llamada ADSL Lite ( o
Universal ADSL o splitterless ADSL) esta disponible para estos suscriptores. La
tecnología permite un modem ADSL Lite para ser enchufado directamente en
el jack del teléfono y ser conectado a la computadora. La división es realizada
en la compañía telefónica. ADSL Lite usa 256 portadoras DMT con 8 bits de
modulación (en vez de 15 bits). Sin embargo, algunas de las tarjetas pueden
no estar disponibles porque crean errores para la señal de voz al ser posible
que se mezcle con los datos. Esto puede provocar que la velocidad máxima
descendente sea de 1,5 Mbps y la velocidad ascendente de 512 Kbps.

3.3.2 HDSL

La línea digital de suscriptor de alta velocidad (HDSL) fue diseñada como una
alternativa a la línea T1 (1,544 Mbps). La línea T1 usa codificación de marca
de inversión alternativa (AMI), la cual es muy susceptible de atenuación en
frecuencias altas. Los limites de longitud de una línea T1 es 3200 pies (1 Km).
Para largas distancias un repetidor es necesario, lo cual significa incremento de
costos.

HDSL usa codificación 2B1Q, el cual es menos susceptible de atenuación

Una velocidad de 1,544 Mbps (algunas veces sobre los 2 Mbps) puede ser
conseguida sin necesidad de repetidores sobre una distancia de 12000 pies
(3,86 Km). HDSL usa 2 pares trenzados(un par por cada dirección) para
obtener la transmisión full-duplex.

3.3.3 SDSL

La línea de suscriptor digital simétrica (SDSL) es una versión de HDSL de un


solo par trenzado. SDSL provee comunicación simétrica full-duplex soporta
sobre 768 Kbps en cada dirección. SDSL puede ser considerado como una
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 67

alternativa a ADSL, para usuarios que envían y reciben datos en ambas


direcciones, pero no en negocios que envían y reciben muy grandes
volúmenes en ambas direcciones.

3.3.4 VDSL

La línea de suscriptor digital de muy alta velocidad (VDSL) es una alternativa


que es similar a ADSL, usando coaxial, fibra óptica o cable de par trenzado
para distancias cortas. La técnica de modulación es DMT (Multitono Discreto).
Este provee un rango de velocidad entre 25 Mbps a 55 Mbps para
comunicación descendente en distancias entre 3000 a 10000 pies. La
velocidad ascendente es normalmente 3,2 Mbps.

La tabla muestra el resumen de las tecnologías DSL, las velocidades y


distancias son aproximadas y pueden variar de una implementación a otra.

Tabla 3.1 Tecnologías DSL

3.4 REDES DE TV CABLE

La red de TV cable empezó como un proveedor de servicios de video, pero se ha


movido al negocio de acceso de Internet.

La TV por cable empezó distribuyendo señales de video a localidades con pobre o


ninguna recepción en la última parte de la década de 1940. Fue llamada televisión
por antena de comunal (CATV) porque una antena en lo alto de una colina o un
edificio recibía señales de la estaciones de TV y las distribuía via cable coaxial en
la comunidad.

La oficina de TV cable llamada head end, recibía las señales de video de las
estaciones por broadcasting y enviaba las señales a través del cable coaxial. Las
señales se vuelven débiles con la distancia, por lo que es necesario ubicar
amplificadores a través de la red para renovar la señal. La cantidad de
amplificadores entre el head end y el suscriptor podía llegar a 35. En el otro
extremo existía spliters para repartir el cable, taps y drop cables para hacer la
conexión al suscriptor local.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 68

Figura 3.8 Red tradicional de TV cable

El sistema tradicional de TV cable utiliza cable coaxial de extremo a extremo.


Debido a la atenuación de las señales y el uso de un número grande de spliters, la
comunicación en las tradicionales redes fue unidiraccional (una vía). Las señales
de video fueron transmitidos de forma descendente desde el head end hacia el
suscriptor.
La segunda generación de las redes de cable es llamada red hibrida de fibra-
coaxial (HFC). Las redes usan una combinación de fibra óptica y cable coaxial. El
medio de transmisión de la oficina de TV cable a la caja llamada nodo de fibra es
fibra óptica, del nodo de fibra óptica hacia los vecinos y dentro de las casas es
cable coaxial.

Figura 3.9 Red HFC

La cabecera de cable regional (RCH) normalmente puede tener una cantidad de


suscriptores alto (400000). Los RCHs alimentan a los hubs de distribución, cada
uno de los cuales puede servir sobre los 40000 suscriptores. El hub de distribución
juega un importante rol en la nueva infraestructura. Las señales de modulación y
distribución son hechas aquí, las señales entonces son alimentadas a los nodos
de fibra a través de cables de fibra óptica. El nodo de fibra divide las señales
analógicas para ser enviada la misma señal por cada cable coaxial. Cada cable
coaxial sirve sobre los 1000 suscriptores. El uso de cable de fibra óptica reduce la
necesidad de amplificadores a ocho o menos. Una razón del movimiento de la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 69

tradicional infraestructura a la hibrida es que este último permite el uso


bidireccional de la red de cable (dos vías).

3.4.1 TV CABLE PARA LA TRANSMISION DE DATOS

Las compañías de cable son ahora competencia de las compañías telefónicas


para clientes residenciales que desean transferencia de datos a alta velocidad.
La tecnología DSL provee alta velocidad de conexión a los suscriptores
residenciales sobre el bucle local; sin embargo al usar el cable de par transado
sin protección es muy susceptible a interferencia. Esto limita altamente la
velocidad de los datos. Otra solución es el uso de la rede de TV cable.

Regularmente en un sistema HFC la última parte de la red desde el nodo de


fibra al suscriptor local, es todavía de cable coaxial. El cable coaxial tiene
ancho de banda en los rangos de 5 MHz a 750 MHz (aproximadamente). Para
proveer acceso, la compañía de cable tiene dividido el ancho de banda dentro
de 3 bandas: video, datos descendentes, datos ascendentes

Figura 3.10 División de banda para cable coaxial de CATV

Banda de Video Descendente

La banda de video descendente ocupa frecuencias entre 54 a 550 MHz. Cada


canal de TV ocupa 6 MHz, esto permite ubicar más de 80 canales.

Banda de datos descendente

Los datos descendentes (desde el Internet al suscriptor local) ocupa la banda


superior entre los 550 a 750 MHz. Esta banda es también dividida entre
canales de 6 MHz. Para la modulación se utiliza la técnica de modulación 64-
QAM (o posiblemente 256-QAM).

La velocidad es calculada de la siguiente manera:

Existe 6 bits/baudio en 64-QAM. Un bit es usado para corrección de errores,


quedando 5 bits para los datos por baudio. El estándar especifica 1Hz por cada
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 70

baudio, esto quiere decir que teóricamente, los datos descendentes puede ser
recibidos a 30 Mbps (5bits/Hz x 6 MHz). El estándar especifica solamente 27
Mbps. Sin embargo, desde el cable modem es normalmente conectado a el
cable modem a través de un cable 10 Base-T, esto limita la velocidad a 10
Mbps.

Banda de datos ascendente

Los datos ascendentes (desde el suscriptor local al Internet) ocupan la banda


más baja desde 5 MHz a 42 MHz. Esta banda también es dividida en canales
de 6 MHz

La banda de datos ascendente utiliza frecuencias que son más susceptibles al


ruido o interferencia; por esta razón la técnica QAM es no apropiado para esta
banda. Una mejor solución es QPSK.

El cálculo de la velocidad es la siguiente:

Hay 2 bits/baudio en QPSK. El estándar especifica 1 Hz por cada baudio esto


quiere decir que teóricamente los datos ascendentes pueden ser enviados a 12
Mbps (2 bits/Hz x 6 MHz).

Sin embargo la velocidad es usualmente menor a 12 Mbps.

Compartición ascendente

El ancho de banda ascendente es 37 MHz. Esto quiere decir que existen


solamente 6 canales de 6MHz disponibles en dirección ascendente. Un
suscriptor usa un canal para enviar datos en la dirección ascendente. La
pregunta es ¿Cómo pueden los 6 canales ser compartidos en un área con
1000, 2000, o incluso 100000 suscriptores?. La solución es el tiempo
compartido. La banda es dividida dentro de los canales usando FDM, estos
canales pueden ser compartidos entre suscriptores del mismo vecindario. El
cable puede asignar un canal estáticamente o dinámicamente para un grupo
de suscriptores. Si un suscriptor quiere enviar datos, debe esperar a que el
canal este disponible.

Compartición descendente

Se tiene una similar situación en la dirección descendente. La banda


descendente tiene 33 canales de 6 MHz. Un proveedor de cable
probablemente tiene más de 33 suscriptores, por tanto cada canal debe ser
compartido entre un grupo de suscrptores. Sin embargo la situación es
diferente para la dirección descendente, aquí se tiene una situación multicast.
Si hay datos para alguno de los suscriptores en un grupo, los datos son
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 71

enviados ese canal. A cada suscriptor es enviado los datos. Pero ya que cada
suscriptor tiene registrada una dirección con el proveedor, el cable modem
para el grupo iguala la dirección que llevan los datos con la dirección asignada
por el proveedor. Si las direcciones son iguales los datos son conservados de
lo contrario son descartados.

CM y CMTS

Para usar una red de cable para transmitir datos, nosotros necesitamos dos
dispositivos claves: un cable modem (CM) y un sistema de transmisión de
cable modem (CMTS)

CM

El cable modem (CM) es instalado en el local del suscriptor. Este es similar a


un modem ADSL

Figura 3.11 Cable modem

CMTS

El sistema de transmisión de cable modem (CMTS) es instalado dentro del hub


de distribución por la compañía de cable. Este recibe los datos desde el
Internet y pasa al combinador el cual envían al suscriptor. El CMTS también
recibe los datos del suscriptor y los pasa al Internet.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 72

Figura 3.12 CMTS

3.4.2 El esquema de transmisión: DOCSIS

Durante la última década varios esquemas han sido diseñados para crear un
estándar de transmisión de datos sobre una red HFC. La que ha prevalecido
es la ideada por Multimedia Cable Network Systems (MCNS), llamada
Especificación de Interfaz de Sistema de Cable sobre Datos ( DOCSIS Data
Over Cable System Interface Specification). DOCSIS define todos los
protocolos necesarios para transportar datos desde el CMTS a el CM.

Comunicación Ascendente

Lo siguiente es una versión muy simple del protocolo definido por DOCSIS
para la comunicación ascendente. Se describe los pasos que son realizados
por el CM:

1. El CM chequea los canales descendentes buscando un paquete


específico enviado periódicamente por el CMTS. El paquete pregunta
al CM si desea un específico canal ascendente.

2. El CMTS envía un paquete al CM definiendo la asignación de los


canales descendente y ascendente.

3. El CM entonces empieza un proceso llamado ranging (tono) el cual


determina la distancia entre el CM y CMTS. Este proceso se requiere
para sincronizar todos los CMs y CMTSs para la ranura de tiempo
compartido usada en los canales ascendentes.

4. El CM envía un paquete a el ISP, preguntando por la dirección de


Internet.

5. El CM y CMTS entonces intercambian algunos paquetes para


establecer parámetros de seguridad los cuales son necesarios para
una red pública tal como la de TV cable.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 73

6. El CM envía un único identificador a el CMTS

7. La comunicación ascendente puede empezar en el canal ascendente


asignado, pues el CM tiene la ranura para enviar los datos.

Comunicación Descendente

En la dirección descendente la comunicación es mucho más simple. No existe


problema porque solo existe uno que envía. El CMTS envía el paquete con la
dirección del CM que debe recibir el paquete, usando el canal descendente
asignado.

3.5. EJERCICIOS

1. Una imagen tiene 1024 x 768 pixeles con 3 bytes/pixel. Suponga que la
imagen no se encuentra comprimida. ¿Cuánto tiempo tomará transmitirlas
sobre un canal de modem de 56 Kbps? ¿Sobre un módem de cable de 1
Mbps?

2. ¿Porqué se fijo el tiempo de muestreo de PCM (modulación por codificación


de impulsos) en 125 useg?

3. Un archivo contiene 2 millones de bytes. ¿Cuánto tiempo cuesta descargar


este archivo por un canal de 56Kbps (MODEM 56K)? ¿Y por uno de 1Mbps
(ADSL 1M)?

4. Calcule el tiempo mínimo requerido para bajar un millón de bytes de


información usando cada una de las siguientes tecnologías:

a. V. 32 modem
b. V. 32bis modem
c. V. 90 modem

5. Calcule el tiempo mínimo requerido para bajar un millón de bytes de


información usando cable modem.

6. El costo de un microprocesador potente se ha reducido a tal grado que


ahora es posible incluir uno en cada modem. ¿Cómo afecta esto el manejo
de errores en las líneas telefónicas?

7. Un diagrama de constelación de modem, tiene puntos de datos en las


siguientes coordenadas (1,1), (1, -1),(-1,1),(-1,-1). ¿Cuántos bits por
segundo puede lograr un modem a 1200 baudios con estos parámetros?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 74

8. Un diagrama de constelación de modem, tiene puntos de datos en (0,1) y


(0,2). ¿El modem usa modulación de fase o modulación de amplitud?

9. ¿Cuántas frecuencias utiliza un modem QAM-64 de dúplex total?

10. Un sistema ADSL que utiliza DMT asigna ¾ de los canales de datos
disponibles al enlace descendente. Utiliza modulación QAM-64 en cada
canal. ¿Cuál es la capacidad del enlace descendente?

11. Si se utiliza LMDS (Servicio Local de Distribución Multipunto) donde cada


sector tiene su propio canal de 36 Mbps. De acurdo con la teoría de
encolamiento, si el canal está cargado en 50%, el tiempo de encolamiento
será igual que el de descarga. Bajo estas condiciones, ¿Cuánto tiempo se
tardará en bajar una página Web de 5 KB? ¿Cuánto tiempo se tardará en
bajar la página a través de una línea ADSL de 1 Mbps? ¿A través de un
modem de 56 Kbps?

12. Los canales de televisión tienen un ancho de 6 Mhz. ¿Cuántos bits/seg se


pueden enviar si se usan señales digitales de cuatro niveles?. Suponga que
el canal es sin ruido

13. Compare la tasa de datos máxima de un canal sin ruido de 4KHz que
utiliza:

a) Codificación analógica con 2 bits por muestra

b) El sistema T1 de PMC

14. ¿Cuál es la diferencia, si la hay entre la parte demoduladora de un modem


y la parte codificadora de un codec?.

15. Una señal se transmite de forma digital por un canal sin ruido de 4KHz, con
una muestra cada 125 useg. ¿Cuántos bits por segundo se envían
realmente con cada uno de los siguientes métodos de codificación?

a) CCITT, 2,048 Mbps estándar

b) DPCM con un valor de señal relativo de 4bits

c) Modulación delta
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 75

16. En su parte más baja el sistema telefónico tiene forma de estrella, y todos
los circuitos locales de un vecindario convergen en una oficina central local.
En contraste la televisión por cable consiste en un solo cable largo que
pasa por todas las casas del mismo vecindario. Suponga que un cable de
TV fuera de fibra óptica de 10 Gbps en lugar de cable de cobre. ¿Podría
utilizarse para simular un modelo telefónico en el que todo mundo tuviera su
propia línea privada a la oficina central local?. Si esto fuera posible
¿cuántas casas con un teléfono podría conectarse a una sola fibra óptica?.

17. Un sistema de TV por cable tiene cien canales comerciales y todos ellos
alternan programas con anuncios. ¿Esto es más parecido a TDM o a FDM?

18. Una compañía de cable decide proporcionar acceso a Internet a través de


cable en un vecindario que consiste en 5000 casas. La compañía utiliza
cable coaxial y asignación de espectro que permite un ancho de banda
descendente de 100 Mbps por cable. Para atraer clientes la compañía
decide garantizar un ancho de banda descendente de por lo menos 2 Mbps
a cada casa en cualquier momento. Describa lo que necesita hacer la
compañía de cable para proporcionar esta garantía.

19. ¿Cuántos Mbps necesita asignar el sistema por cable al flujo ascendente y
cuántos al flujo descendente?

20. ¿Qué tan rápido un usuario de cable puede recibir datos si la red está
inactiva?

21. ¿Qué tecnología es usada cuando los clientes en un área usan cable
módems para transferir datos? Explique.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 76

CAPITULO IV
HDLC, PPP

4.1 INTRODUCCION

Las dos funciones principales de la capa de enlace de datos es el control del


enlace de datos y el control del acceso medio de comunicación. El control del
enlace de datos es un acuerdo entre el diseño y el procedimiento de
comunicación entre dos nodos adyacentes. La segunda función de la capa de
enlace de datos es el control de acceso a los medios de comunicación o cómo
compartir el enlace.

Las funciones del control de enlace de datos incluyen el control del flujo y
errores, y los protocolos implementados mediante software que proporcionan
transmisión sin problemas y fiable de las tramas entre los nodos.

El HDLC High-level Data Link Control es un protocolo orientado al bit donde


la sección de datos de la trama es una secuencia de bits que son interpretados
por las capas superiores en función si se trata de texto, gráficos, audio o video.
El PPP Point-to-Point Protocol es un protocolo orientado al byte donde los
datos son caracteres de 8 bits tal como en la codificación ASCII. Los campos
de la cabecera y la cola son múltiplos de 8.

4.2 HDCL

High-level Data Link Control (HDLC Control del Enlace de Datos de Alto Nivel)
es un protocolo orientado a bits para comunicaciones sobre enlaces punto-a-
punto y multipunto.

HDLC proporciona dos modos de transferencia comunes que pueden usarse


en diferentes configuraciones: modo de respuesta normal (NRM Normal
Response Mode) y el modo equilibrado asíncrono (ABM Asynchronous
Balanced Mode).

En modo de respuesta normal (NRM), la configuración de la estación está


desbalanceada. Nosotros tenemos una estación primaria y múltiples estaciones
secundarias. Una estación primaria puede enviar órdenes (command); una
estación secundaria sólo puede responder (response). El NRM se usa para los
dos enlaces punto a punto y multipunto.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 77

Figura 4.1 Modo de respuesta normal NRM

En modo equilibrado asíncrono (ABM), la configuración es balanceada. El


enlace es punto a apunto, y cada estación puede funcionar como un primario
o un secundario (actuando como pares). Éste es el modo común hoy en día.

Figura 4.2 Modo equilibrado asíncrono ABM

Para proporcionar la flexibilidad necesario, apoyar todas las opciones posible


en los modos y las configuraciones, HDLC define tres tipos de tramas
(frames): trama de información (I-frames), las tramas de supervisión (S-
frames), y las tramas no numeradas (U-frames). Cada tipo de trama sirve como
un sobre para la transmisión de un tipo diferente de mensaje.

Se usan I-frames para transportar los datos del usuario e información de


control relacionados con los datos del usuario (piggybacking). Solo se usan S-
frames para transportar información de control. Los U-frames son reservados
para la administración del sistema. La información llevada por U-frames son
para la administración del propio enlace.

4.2.1 TRAMA HDLC


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 78

Cada trama HDLC puede contener hasta 6 campos

DELIMI DIREC CONTROL FCS DELIMI


INFORMACION
TADOR CION TADOR

8 8 8 o 16 variable 16 o 32 8
Figura 4.3 Estructura de la trama HDLC

Campo Delimitador
Los campos de delimitación se localizan en los extremos de la trama y ambos
corresponde a la siguiente combinación de bits 01111110. Se puede usar un único
delimitador como final de una trama y comienzo de otra trama. Cuando la línea no
está transmitiendo tramas útiles los equipos envían continuamente la secuencia
0111111011111101111110..........

Campo de Dirección
El campo dirección solo se utiliza en líneas multipunto, que son conexiones en las
que varios ordenadores comparten una misma línea física, lo cual es poco
frecuente y requiere líneas especiales. En las líneas multipunto existe un
ordenador que actúa de moderador dando el turno de palabra a los demás. El
campo dirección permite identificar a cual de todos los ordenadores accesibles va
dirigida la trama. No es necesario este campo en enlaces punto a punto.
Un octeto de la forma 11111111 se interpreta como a todas las direcciones, se
utiliza cuando la estación primaria quiere enviar una trama a todas las estaciones
secundarias.

Estaciones primarias: Son aquellas que controlan el enlace de datos, estas


estaciones transmiten frames con órdenes a las estaciones secundarias del
canal. A su vez, recibe frames de respuesta de dichas estaciones. Si el
enlace llega a ser multipunto, la estación primaria es la responsable de
mantener sesiones separadas con cada estación conectada al enlace.
Estaciones secundarias: Son aquellas que actúan como esclavas de las
estaciones primarias. Envían respuestas a las órdenes de la estación
primaria. Mantienen solo una sesión con la estación primaria y no tienen la
responsabilidad del control del enlace.

Campo de Control
Identifica el tipo de trama y su función concreta. Existen 3 tipos de tramas; se
identifican por el primero y segundo bit :
0 Trama de Información
1 0 Trama de Supervisión
1 1 Trama No numerada

Tramas de información (tramas – I): Se diseñaron para transportan los datos


generados por el usuario de la capa de red. En adición se puede incluir
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 79

información de control de flujo y de errores(piggybacking). Los subcampos son


utilizados para definir estas funciones.
1 2 3 4 5 6 7 8
0 N(S) P/F N(R)

N(S) Es el número de secuencia de las tramas enviadas, tiene un tamaño de 3


bits.

N(R) Es el número de secuencia de acuse de recibido, ocupa un espacio de 3


bits.

P/F Bit Poll/Final (Sondeo/Final), se utiliza para solicitar tramas de respuesta,


para indicar que es la última trama transmitida, e inclusive para detección
de errores anticipada. Se utiliza cuando una computadora (concentrador)
está sondeando un grupo de terminales; si se usa como P la computadora
está invitando a las terminales a enviar datos, todas las tramas enviadas
por la terminal excepto la última, tienen el bit establecido en P, pues la
última se establece en F.

Tramas de supervisión (tramas – S): Se utiliza para realizar funciones de


supervisión como: confirmaciones cuando no es factible que las confirmaciones
vengan en las tramas de información, sondeos, suspensión temporal de
transmisión de información o recuperación de error.
1 2 3 4 5 6 7 8
1 0 S P/F N(R)

S Es utilizado para las tramas de supervisión que son las siguientes:


00 RR Receive Ready indica disposición para recibir una trama de
información y confirma tramas recibidas y nuemradas hasta N(R) –1.
01 REJ Reject solicita retransmisión partiendo de la trama N(R), confirma
tramas recibidas hasta N(R) –1.
10 RNR Seceive Not ready indica inhabilidad temporal para aceptar más
información, confirma tramas recibidas hasta N(R) –1.
11 SREJ Selective Reject se usa para solicitar retransmisión de una trama.
En HDLC esto permite que el receptor pueda colocar en buffers tramas
fuera de secuencia para un potencial uso futuro, pero LAPB no lo
permite, por tanto las tramas de este tipo no están definidas.
N(R) confirma las tramas recibidas hasta N(R) –1.

Tramas no numeradas (tramas – N): proporcionan funciones complementarias


para controlar el enlace aunque también puede servir para llevar datos cuando se
solicita un servicio no confiable sin conexión.

1 2 3 4 5 6 7 8
1 1 M P/F M

M utilizado para las órdenes y respuestas no numeradas:


Unnumebered Information (UI código 00 000).- Esta orden posibilita la
transmisión de datos del usuario en un frame no numerado, es decir no
secuencialmente.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 80

Request Initialization Mode (RIM código 10 000).- Este frame se envía de las
estaciones secundarias a las primarias en solicitud de una orden Set Initialization
Mode.

Set Initialization Mode (SIM 10 000).- Se utiliza para inicializar las sesiones
primarias o secundarias, y su respuesta esperada es un Unnumbered
Acknowledgment.

Set Normal Response Mode (SNRM 00 001).- Establece a la estación


secundarias en NRM (modo de respuesta normal), de tal forma que la estación
secundaria en NRM, no puede enviar frames, si no existe una solicitud previa, lo
que significa que la estación primaria controla el flujo de mensajes en la línea. Su
uso se remonta al tiempo en que ―comunicación de datos‖ significaba una terminal
no inteligente que se comunicaba con una enorme computadora. Para hacer más
adecuado el protocolo, cuando los 2 interlocutores son iguales HDLC y LABP
cuentan con un comando adicional SABM (Establecer Modo Asíncrono
Balanceado), que reestablece la línea y declara que ambas partes son iguales.
También cuenta con los comandos SABME y SNRME, que son iguales a SABM y
a SNRM, respectivamente, excepto que habilitan un formato de trama extendida
que maneja números de secuencia de 7 bitas en lugar de 3 bits.

Disconnect Mode (DM 11 100).- Este frame es transmitido por las estaciones
secundarias para indicar que se encuentran en modo de desconexión, por ejemplo
cuando se va hacer mantenimiento preventivo.

Disconnect (DISC 00 010).- Esta orden, procedente de la estación primaria, pone a


la estación secundaria que la recibe en modo de desconexión, es muy similar al
hang up de un teléfono, y es útil en líneas conmutadas; y su respuesta esperada
es un Unnumbered Acknowledgment.

Unnumbered Acknowledgment (UA 00 110).- Es el ACK a las ordenes de


establecimiento de modo y a las ordenes y respuestas SIM, DISC, RESET. El
Unnumbered Acknowledgment, se uüliza también para indicar el final de la
condición de estación ocupada.

Frame Reject (FRMR 10 001).- La estación secundaria envía este frame de


rechazo de trama cuando encuentra un frame no valido; esto es cuando se dan
condiciones de error menos usuales, y en el campo de información se codifica la
razón del error.

Campo de información

Solo está presente en las tramas – I y en las tramas – N, la trama-S no contiene


este campo.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 81

Figura 4.4 Tramas HDLC

Campo para la secuencia de comprobación de la trama

FCS (frame Check Sequence) es un código para la detección de errores calculado


a partir de los bits de la trama excluyendo los delimitadores. El código para la
detección de errores más habitual y más potente son los de comprobación de
redundancia cíclica (CRC).
Como funciona CRC: dado un bloque o mensaje de k-bits, el transmisor genera
una secuencia de n-bits, denominada secuencia de comprobación de la trama
(FCS, frame check sequence), de tal manera que la trama resultante, con n + k
bits, sea divisible para algún número predeterminado. El receptor entonces
dividirá la trama recibida por ese número y si no hay resto en la división, se
supone que no ha habido errores.

4.3 PROTOCOLO PUNTO A PUNTO

Aunque HDLC es un protocolo general que puede usarse para configuraciones


punto a punto y multipunto, uno de los protocolos más comunes para acceso del
punto a punto es el Protocolo del punto a punto (PPP). Hoy, millones de usuarios
de Internet que necesitan conectar sus computadoras de su casa al servidor del
Proveedor de servicio de Internet servicio usa PPP. La mayoría de estos usuarios
tiene un módem tradicional; ellos se conectan a Internet a través de una línea de
teléfono que proporciona los servicios de la capa física. Pero para controlar y
manejar el traslado de datos existe la necesidad de un protocolo punto a punto al
en la capa de enlace de los datos. PPP es el más común.

PPP proporciona varios servicios:


1. PPP define el formato de la trama a ser intercambiada entre los dispositivos.
2. PPP define cómo dos dispositivos pueden negociar el establecimiento del
enlace y el intercambio de datos.
3. PPP define cómo una red de computadoras conectada encapsula datos de la
capa enlace en la trama.
4. PPP define cómo dos dispositivos pueden autenticarse.
5. PPP proporciona servicio a múltiples protocolos de la capa de red.
6. PPP proporciona conexiones sobre múltiples enlaces.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 82

7. PPP proporciona configuración de dirección de red. Esto es particularmente útil


cuando el usuario al conectarse desde la casa a Internet necesita una dirección de
red temporal.

Las desventajas de PPP son:


1. PPP no proporciona control de flujo. Un remitente puede enviar varios tramas
una después la otra sin la preocupación sobre la sobrecarga que puede ocacionar
al receptor.
2. PPP tiene un mecanismo muy simple para el control de errores. El campo de
CRC se usa para descubrir errores. Si la trama esta adultera, se descarta
silenciosamente; el protocolo de la capa superior es quién cuida de este problema.
Falte control de errores y número de secuencia para que pueda un paquete ser
recibido fuera de orden.
3. PPP no proporciona un mecanismo sofisticado para manejar tramas en una
configuración multipunto.

PPP es un protocolo orientado a los bytes.

4.3.1 FORMATO DE LA TRAMA PPP

Figura 4.5 Trama PPP

Delimitador: Una trama PPP empieza y termina con un 1 byte que posee el juego
de bits 01111110. Aunque este modelo es igual al usado en HDLC, hay una
diferencia grande. PPP es un protocolo orientado al byte y HDLC es un protocolo
orientado al bit. El delimitador o bandera se trata como un byte.
Dirección: El campo de dirección en este protocolo es un valor constante igual a
11111111 (dirección de broadcast). Durante la negociación las dos partes pueden
admitir u omitir mediante un acuerdo este byte.
Control: Este campo tiene el valor constante de 11000000 (imitando a la trama no
numerada del HDLC). PPP no proporciona ningún control de flujo.
El control de errores se limita al descubrimiento del error. Esto significa que este
campo no se necesita en absoluto, y de nuevo, las dos partes pueden estar de
acuerdo durante la negociación para omitir este byte.
Protocolo: El campo protocolo define lo que lleva el campo de datos que puede
ser
datos del usuario u otra información. Este campo es por defecto 2 bytes, pero las
dos partes pueden ponerse de acuerdo para usar 1 byte.
Campo de carga útil: Este campo lleva los datos del usuario u otra información.
El campo de los datos es una secuencia de bytes con el valor por defecto de un
máximo de 1500 bytes; pero esto puede cambiarse durante la negociación.
FCS: La secuencia de chequeo de la trama (FCS) simplemente es un CRC normal
de 2 bytes o 4bytes.

Como PPP es un protocolo orientado al byte cuando en la carga útil aparece el


byte del preámbulo esto es 01111110 es necesario ubicar el byte de escape
01111101 antes del byte que se parece al del preámbulo para indicarle al receptor
que el siguiente byte no es un byte de fin de trama (preámbulo).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 83

4.3.2 ESTABLECIMIENTO DE UNA SESION PPP

El establecimiento de una sesión PPP tiene tres fases: Estas son: establecimiento
del enlace, autenticación y fase del protocolo de la capa de red. Las tramas LCP
(Link Control Protocol), se utilizan para realizar el trabajo de cada una de las fases
LCP. Las tres siguientes clases de tramas LCP se utilizan en una sesión PPP:
• Las tramas de establecimiento de enlace se utilizan para establecer y configurar
un enlace.
• Las tramas de terminación del enlace se utilizan para terminar un enlace.
• Las tramas de mantenimiento del enlace se utilizan para administrar y depurar un
enlace.

Las tres fases para el establecimiento de una sesión PPP son:

• Fase de establecimiento del enlace: en esta fase, cada dispositivo PPP envía
tramas LCP para configurar y probar el enlace de datos. Los paquetes LCP
contienen un campo de opción de configuración que permite que los dispositivos
negocien el uso de opciones tales como la unidad máxima de transmisión (MTU),
la compresión de determinados campos PPP y el protocolo de autenticación de
enlace. Si no se incluye ninguna opción de configuración en un paquete LCP, se
adopta el valor por defecto para esa configuración. Antes de poder intercambiar
cualquier datagrama de capa de red, primero, LCP debe abrir la conexión y
negociar los parámetros de configuración. Esta fase queda completa después de
enviar y recibir una trama de acuse de recibo de configuración.
• Fase de autenticación (optativa): una vez establecido el enlace, y seleccionado
el protocolo de autenticación que puede ser (Password Authentication Protocol)
PAP o (Challenge Handshake Authentication Protocol) CHAP, se puede autenticar
el dispositivo par. La autenticación, en caso de que se utilice, se lleva a cabo antes
de que comience la fase del protocolo de la capa de red. Como parte de esta fase,
el LCP también permite efectuar una prueba opcional de determinación de la
calidad del enlace. El enlace se prueba para determinar si su calidad es suficiente
para activar los protocolos de capa de red.
• Fase de protocolo de capa de red: en esta fase, los dispositivos PPP envían
paquetes (Network Control Protocols) NCP para seleccionar y configurar uno o
varios protocolos de capa de red (como IP). Después de configurar cada uno de
los protocolos de la capa de red elegidos, se pueden enviar paquetes de cada uno
de los protocolos de capa de red a través del enlace. Si LCP cierra el enlace,
informa a los protocolos de la capa de red, para que puedan tomar las medidas
adecuadas.

El enlace PPP queda configurado para las comunicaciones hasta que se presenta
una de las siguientes situaciones:
• Las tramas LCP o NCP cierran el enlace.
• Se vence el tiempo de inactividad.
• Interviene el usuario.

4.3.3 PROTOCOLO DE CONTROL DE ENLACE LCP


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 84

El LCP es responsable del establecimiento, manteniendo, configuración y


terminación de los enlaces. También proporciona mecanismos de negociación de
opciones entre los dos puntos finales. Ambos puntos finales del enlace deben
alcanzar un acuerdo sobre el establecimiento de opciones antes del enlace. Todos
los paquetes de LCP se ubican en el campo de carga útil (payload) de la trama de
PPP con el campo protocolo puesto el hexadecimal C021.

El campo de código define el tipo de paquete LCP. Hay 11 tipos de paquetes


como se muestra en la tabla 4.1

Tabla 4.1 Paquetes LCP

Hay tres categorías de paquetes. La primera categoría, comprende los cuatro


primeros tipos de paquetes, se usa para la configuración del enlace durante la
fase de establecimiento. La segunda categoría, comprende los paquetes 5 y 6,
se usa para la terminación del enlace durante la fase de terminación. Los últimos
cinco paquetes se usan para supervisión del enlace y puesta a punto.

El campo de ID lleva un valor que sirve para emparejar una solicitud con una
respuesta. Un extremo inserta un valor en este campo que se copiará en el
paquete de la contestación. El campo de longitud define la longitud del paquete
LCP entero. El campo de información contiene información, como opciones,
necesitadas por algunos paquetes LCP. Son muchas opciones que pueden
negociarse entre los dos puntos finales del enlace.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 85

Las opciones se inserta en el campo de información de los paquetes de


configuración. En este caso, el campo información es dividido en tres campos: tipo
de la opción, longitud de la opción, y datos de la opción. Se lista a continuación
algunas de las opciones comunes:

Tabla 4.2 Opciones comunes

4.3.4 PROTOCOLOS DE AUTENTICACION

La autenticación juega un papel muy importante en PPP, porque PPP se diseñó


para el uso sobre enlaces dial-up donde la comprobación de identidad del usuario
es necesaria. La autenticación significa validación de la identidad de un usuario
que necesita acceder un conjunto de recursos. PPP ha creado dos protocolos para
la autenticación: Password Authentication Protocol PAP (Protocolo de
Autenticación de contraseña) y el Challenge Handshake Authentication Protocol
CHAP (Protocolo de Autenticación de intercambio de señales). Note que estos
protocolos se usan durante la fase de la autenticación.

El PAP es un proceso de autenticación simple con un proceso de dos pasos:

1. El usuario que quiere acceder al sistema envía una identificación de


autenticación (normalmente el nombre del usuario) y una contraseña.

2. El sistema verifica la validez de la identificación y contraseña y acepta o niega la


conexión.

A continuación se muestra los tres tipos de paquetes usados por PAP y cómo son
intercambiados. Cuando un frame de PPP está llevando cualquier paquete PPP, el
valor del campo protocolo es 0xC023. Los tres paquetes de PAP son
authenticate-request, authenticate-ack, y authenticate-nak. El primer paquete es
usado por el usuario para enviar el nombre del usuario y password. El segundo es
usado por el sistema para permitir el acceso. El tercero es usado por el sistema
para negar acceso.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 86

Figura 4.6 Encapsulamiento de paquetes PAP en una trama PPP

El CHAP es confidencial, nunca se manda online.

1. El sistema (System) envía un paquete denominado desafío


(Challenge) que contiene un valor de desafío al usuario (User) que
es una contraseña secreta conocida solamente por los dos,
normalmente unos pocos bytes.
2. El usuario aplica una función predefinida que toma al valor del
desafío y la propia contraseña del usuario para crear un resultado. El
usuario envía el resultado en el paquete de contestación al sistema.
3. El sistema hace lo mismo. Aplica la misma función a la contraseña
del usuario (conocido por el sistema) y el desafío para crear un
resultado. Si el resultado creado es igual que el resultado enviado
en el paquete de la contestación, se concede acceso; de lo contrario
es negado.

Los paquetes CHAP se encapsulan en el frame PPP con el valor hexadecimal


C223. Hay cuatro paquetes CHAP: desafío (Challenge), contestación (Response),
éxito (Success) y fracaso (Failure).

El primer paquete es usado por el sistema para enviar el valor del desafío. El
segundo se usa por el usuario para devolver el resultado del cálculo. El tercero es
usado por el sistema para permitir se acceda al sistema. El cuarto es usado por el
sistema para negar acceso al sistema.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 87

Figura 4.7 Paquetes CHAP encapsulados en una trama PPP

4.4 EJERCICIOS

1. Describa los tres tipos de estación de HDLC

2. La trama HDLC 01111110 00001111 10001011 FCS 01111110 se envía


de un primario a un secundario. Responda a las siguientes preguntas:

a. Cuál es la dirección del secundario?

b. Cuál es el tipo de trama?

c. Cuál es el número de secuencia del emisor?

d. Cuál es el número de reconocimiento?

e. Lleva la trama de datos de usuario?, si es así, cuál es el valor de los


datos?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 88

f. Lleva la trama de datos de gestión?, si es así, cuál es el valor de los


datos?

g. Cuál es el objetivo de esta trama?

3. Dadas dos estaciones A y B que se comunican utilizando el protocolo de


datos HDLC y teniendo en cuenta las siguientes consideraciones:

Una trama errónea se representa como


N(S) es el número de secuencia envido
N( R) es el número de secuencia recibido
I(A,B) = I(N(S),N( R)).

a) Complete la secuencia de tramas suponiendo que ni A ni B tienen más


tramas de información que enviarse.

b) Indique como se resuelve la siguiente situación si ni A ni B tienen más


tramas de información que enviarse.

4. Supóngase un intercambio con HDLC en modo Normal de Respuesta en la


que el lado A está definido como ETD maestro. Se utiliza Módulo 8 y
ventana 3 y no se usan temporizadores. La conexión está cerrada al
principio y se cierra al final, y los valores de negociación son aceptados por
el lado B. El lado A tiene en buffers 11 tramas para enviar y el lado B
ninguna, ni va a tener. El único inconveniente se produce mientras se envía
la cuarta trama, cuando al lado B se le agotan los buffers al recibirla, y la
contingencia dura todo el tiempo de recepción de las tramas quinta y sexta
más dos sondeos, después de los cuales el lado B se recupera y continúa
aceptando tramas. Agotadas las tramas para envío, continúa el sondeo
hasta que A decide la desconexión. ¿Cuál sería el flujograma?.

5. Mostrar cuál hubiera sido el efecto si en vez de agotarse el buffer de B con


la recepción de la cuarta trama, se hubiera producido un error en su
recepción (por un mal CRC, por ejemplo).

6. Para el flujo anterior, supóngase que aparecen en B, 2 tramas para enviar


inmediatamente después de despachar el RR:7 P. Recuérdese que el flujo
completo está descrito en el Ejercicio ; nótese que B no está sondeado para
hablar en el momento que aparecen las tramas.

7. Con el escenario anterior, supóngase que ambas tramas hubieran


aparecido en B antes de que hubiera mandado el acuse explícito RR:7 P.
Es decir inmediatamente después de la trama NS:6 NR:0 que A le envía a
B. En tal caso, B contestará con su primera trama I con un acuse implícito
en piggyback. Se muestra el flujograma sólo de esta porción del tráfico y se
señala especialmente dónde habría un piggyback y dónde queda implícito
el acuse.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 89

8. En ese mismo escenario anterior, por error el nodo A envía un UA después


de la trama NS:0 NR:2. Obviamente, no es lo que B espera, ya que no
emitió ningún U/UI para esperar un UA.

9. Dos nodos se enlazan usando protocolo HDLC-MNR, con W = 3 y M = 8, y


temporizadores T1= 50 ms y T2, T3=0 . Inicialmente la conexión está
cerrada y se abre y negocia, con aceptación inmediata del lado secundario.
El lado A (primario) comienza con 10 tramas en buffers listas para ser
despachadas, a las que llamaremos tramas primera a décima, y B ninguna.
Comienza la transmisión y cuando B terminó de recibir la trama cuarta de A,
la aloja y a partir de allí se le agotan los buffers temporariamente. Esa
contingencia dura un tiempo de recepción de trama, luego de lo cual la
contingencia desaparece. Luego, en B aparecen cuatro tramas para
transmitir después de haberse recibido bien la trama sexta de A. El
intercambio continúa normalmente y termina el flujo después de que A
sondea tres veces a B sin encontrar tramas I de respuesta, y cierra la
transmisión. Se muestra el flujograma y se señalan los puntos más
significativos.

10. Como variante, supóngase que en el Ejercicio 9 anterior la aparición en B


de tramas para transmitir, ocurre inmediatamente después de la recepción
de la sexta trama de A aunque ésta se descarte por el problema de la
contingencia. En tal caso, el flujo completo sería distinto ya que en lugar de
enviar B un acuse explícito informando que recibió sólo hasta la cuarta
trama, lo podría hacer en piggyback, y eso modificaría el resto del flujo.
¿Cómo sería éste?

11. Con el escenario del Ejercicio 8 y si la carga útil fuera de 768 bytes,
supóngase que ambos nodos se encuentran vinculados por un tramo
satelital con un par de módems 64-QAM funcionando a 512 Kbps y que
cada trasponder trabaja como un retransmisor de capa 1 con retransmisión
secuencial que inserta 100 tiempos de bits en la transmisión de cada haz.
El NVP promedio del medio es 0,87 y la distancia promedio al satélite desde
un nodo es de 38.750 Km. Calcular a) cuánto duró esta sesión, b) cuál fue
la eficiencia del protocolo y c) cuál fue la ocupación del enlace, indicando
los tiempos en milisegundos con dos decimales.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 90

CAPITULO V
FRAME RELAY, ATM Y MPLS

5.1 INTRODUCCION

Existen dos técnicas de conmutación la conmutación de circuitos y la conmutación


de paquetes esta última puede ser de dos tipos de circuitos virtuales y
datagramas.

Los circuitos virtuales puede usarse en redes WAN existen dos tecnologías WAN
que son Frame Relay y ATM que usan conmutación de circuitos virtuales. Frame
Relay es un protocolo relativamente de gran velocidad que puede proporcionar
algunos servicios no disponibles en otras tecnologías WAN como DSL, TV cable y
líneas T. ATM, como un protocolo de gran velocidad, pueda ser la superautopista
de las comunicaciones cuando se despliega en portadores de capa física como
SONET.

MPLS es un mecanismo de transporte de datos que opera entre la capa de enlace


de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio
de transporte de datos para las redes basadas en circuitos y las basadas en
paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico,
incluyendo tráfico de voz y de paquetes IP.

5.2 FRAME RELAY

Las primeras redes de conmutación de paquetes de los años sesenta/setenta


utilizaban las infraestructuras de las redes analógicas. Se trataba de medios de
transmisión de baja calidad con una alta tasa de errores. Este hecho justificaba los
abundantes controles para la detección de errores de X.25, sus reiterados
mecanismos de control de flujo o el pequeño tamaño de los paquetes, más
pensados para facilitar las retransmisiones que para lograr la máxima eficacia. El
resultado es una comunicación segura entre usuarios, pero lenta e ineficaz debido
a la carga de procesamiento que la red debe soportar.

Sin embargo, hoy en día, el entorno donde se diseñan las nuevas redes de
comunicaciones es muy diferente; se dispone de nuevas infraestructuras de alta
calidad que reducen la probabilidad de error y los usuarios utilizan dispositivos
terminales más modernos, con gran capacidad para analizar y manipular flujos de
información.. Estas dos circunstancias han promovido una estrategia generalizada
de vincular los dispositivos de los usuarios con las redes de comunicaciones
haciéndolos copartícipes en el proceso de transferencia de información. Esta
estrategia, asumida por las redes Frame Relay y ATM, consiste fundamentalmente
en delegar el control de flujo y el control de errores a las terminales, mientras que
la red es únicamente responsable de la transmisión y conmutación de datos. Si
ocurre un error o se saturan los nodos de la red han de ser las terminales de los
usuarios las que gestionen estas situaciones, reenviando las tramas erróneas o
bien reduciendo la velocidad de transmisión para evitar la congestión, mientras
que la red se limitará a dar simples indicaciones del estado de sus recursos. En
cualquier caso, la red realiza su mejor esfuerzo para entregar las tramas sin
errores y controlar la congestión.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 91

Frame Relay originalmente fue estandarizado por la UIT-T (Unión Internacional de


Telecomunicaciones) para optimizar el uso de los canales de RDSI en banda
estrecha. Sin embargo, el posterior desarrollo de los acontecimientos la han
convertido en una tecnología de red independiente de RDSI y paradójicamente
muy pocas redes RDSI han llegado a implementarla. En la actualidad Frame Relay
es también un estándar ANSI.

5.2.2 CONCEPTOS BÁSICOS DE FRAME RELAY

La técnica tradicional de conmutación de paquetes (X.25) tiene como


características básicas:

 Los paquetes de control de llamada, usados para el establecimiento y


liberación de circuitos virtuales, se transmiten por el mismo canal y circuito
 La multiplexación de circuitos virtuales tiene lugar en la capa 3
 Tanto la capa 2 como la 3 incluyen mecanismos de control de flujo y de
errores.
 Esta técnica es muy costosa debido a que en cada salto a través de la red el
protocolo de control intercambia tramas de datos y de confirmación.
 Cada nodo intermedio debe mantener tablas de estado para cada circuito
virtual con objeto de abordar aspectos de gestión de llamadas y de control de
flujo /errores del protocolo X.25.

12
14
3 Full duplex
5
6
4
13 11

16 1 2 15 9 8 7 10

a) Red X.25

3
2

6
7

1 8 5 4

b) Red Frame Relay

Figura 5.1 Comparación de transmisiones X.25 y Frame Relay


Estas características suponen una gran carga para el sistema. La figura 5.1 a)
muestra el flujo de tramas necesarias para la transmisión de un único paquete de
datos, con su correspondiente paquete de reconocimiento desde el sistema final
origen hasta el sistema final destino. Para cada salto en la red, el protocolo de
control de enlace de datos necesita del intercambio de una trama de datos y una
trama de acuse de recibo.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 92

Más aún, para cada nodo intermedio es necesario mantener tablas de estado por
cada circuito virtual que administren la gestión de llamadas y los aspectos de
control de errores y de flujo del protocolo X.25. Para simplificar se supone que el
tamaño de la ventana es 1.
Toda esta carga puede estar justificada si existe una posibilidad importante de
aparición de errores en cualquiera de los enlaces de la red, pero éste no es el
caso de la mayoría de las redes actuales.
Frame Relay está diseñada para eliminar en lo posible todos aquellos procesos no
necesarios hoy en día de X.25 y que generan una importante carga en el sistema.
Los puntos principales en los que Frame Relay se diferencia de un servicio de
conmutación de paquetes convencional X.25 son:

 La señalización de control de llamadas se transmite a través de una conexión


lógica distinta de la de datos de usuario, por lo que constituye un control de
llamadas fuera de banda. Por esto los nodos intermedios no necesitan tener
tablas de estado ni procesar mensajes relacionados con el control de llamadas
individuales.

 La multiplexación y conmutación de conexiones lógicas tienen lugar en la capa


2 en lugar de en la capa 3, eliminándose así una capa completa de
procesamiento.

 No existe control de flujo ni de errores a nivel de líneas individuales en la red.


Si se lleva a cabo este control será extremo a extremo y responsabilidad de
capas superiores.

La figura 5.1 b) muestra la operación de Frame Relay, en la que se manda una


única trama de datos del origen al destino y se genera un acuse de recibo en el
nivel superior, transmitido de vuelta en otra trama.

La conmutación de tramas o frame switching opera también a nivel 2; sin embargo,


realiza las funciones de control de errores y control de flujo de este nivel.

A continuación se analizan las ventajas e inconvenientes de la utilización de


Frame Relay frente a X.25:

Inconvenientes:

 El inconveniente principal de Frame Relay frente a X.25 es que se pierde la


capacidad de realizar el control de flujo y el control de errores en cada uno de
los enlaces de la red, pero esta funcionalidad puede ser proporcionada,
extremo a extremo, por el nivel superior.

 Es necesaria la disponibilidad de líneas de alta calidad.

 No existe un estándar para la interconexión de servicios Frame Relay, como


X.75 para las redes X.25.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 93

Ventajas:

 La mayor ventaja de Frame Relay es que hace más eficiente el proceso de


comunicación. La funcionalidad del protocolo requerida en la interfaz usuario-
red se reduce, así como el procesamiento interno de la red. Esto conlleva un
menor retardo y un mayor rendimiento. El tiempo de proceso de la trama es del
orden de la décima parte que en X.25.

 La velocidad de acceso puede alcanzar normalmente los 2 Mbps, frente a los


64 Kbps de X.25.

 La interfaz de usuario es sencilla y conlleva una relativamente simple migración


desde X.25.

5.2.3 FORMATO DE LA TRAMA FRAME RELAY

El formato de la trama es el formato definido para el protocolo LAPF(Link Access


Procedure for Frame-mode bearer service) el cual es similar al de los otros
protocolos de nivel 2 como LAPB y LAPD, con una diferencia fundamental que no
existe el campo de control.

Esto supone que:

 Sólo existe un tipo de trama, utilizada para transmitir información de


usuario.
 No se puede utilizar señalización dentro de banda; una conexión lógica
sólo puede transmitir datos de usuario.
 Tampoco existen tramas que permitan a la red ejecutar control de flujo,
enviar ACK's (acuse de recibido) o pedir retransmisiones, ya que no hay
número de secuencia
Todas estas funciones deben ser implementadas en los equipos terminales tales
como encaminadores, puentes o controladores de comunicaciones, que deberán
disponer de los mecanismos necesarios para el secuenciamiento, el control de
flujo, el envío de reconocimientos y la recuperación de errores, que permitan
garantizar la integridad de los datos transmitidos.

 La red detecta pero no recupera errores; los nodos de la red tienen


capacidad de detectar errores y en determinados casos de eliminar
tramas, pero nunca recuperarlos.

A continuación se describen los campos que componen la trama:

DELIMI DIRECCION FCS DELIMI


INFORMACION
TADOR TADOR

1 2-4 variable 2 1

Figura 5.2 Trama Frame Relay


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 94

Delimitador (Flag): Este campo funciona igual que en los protocolos LAP-D y
LAP-B. Todas las tramas comienzan y terminan con la secuencia de bits
01111110. Para garantizar la transparencia de la información, el nivel de enlace
que va a transmitir la trama Frame Relay debe encargarse de comprobar el
contenido de la trama entre el delimitador de apertura y de cierre e insertar un bit 0
cada vez que aparezca una secuencia de cinco bits 1 consecutivos. Por su parte
el nivel de enlace de la entidad receptora se encargará de eliminar dichos bits una
vez que obtenga los datos de la trama comprendidos entre ambos delimitadores.

Dirección o campo de nivel de enlace, también denominado cabecera


(header) Frame Relay: Este campo contiene información de direccionamiento y la
información de control de flujo que Frame Relay realiza. Esta formado por defecto
por 2 octetos, pero puede extenderse hasta 3 o 4.

Este campo tiene los siguientes subcampos:

Figura 5.3 Formatos del campo dirección

 Identificador de conexión de enlace de datos DLCI (Data Link


Connection Identifier). Este campo puede ser de 10,17 o 24 bits, que
desempeña la misma función que el número de circuito virtual en X.25,
permite la multiplexación de varias conexiones lógicas de retransmisión
de tramas a través de un canal único

 Apropiada para descartar DE (Discard Eligibility). Indica si la trama


puede ser descartada en el caso de una congestión. Si D=1 se puede
descartar la trama.

 Notificación de Congestión Explícita hacia delante FECN (Forward


Explicit Congestion Notification). Informa al encaminador que recibe la
trama si se ha presentado congestión en la trayectoria que viene
atravesando.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 95

 Notificación de Congestión Explícita hacia atrás BECN (Backward


Explicit Congestion Notification). Esta información se le añade a las
tramas que viajan en sentido opuesto, contrario a las tramas que
encontraron congestión, para ayudar a los protocolos de alto nivel en
sus decisiones acerca del control de flujo.

 C/R : Se utiliza para enviar órdenes con C/R=1 y respuesta con C/R=0.
Y es de uso específico de cada aplicación, el protocolo estándar Frame
Relay no lo utiliza.

 EA: Se utiliza para indicar la longitud del campo de Dirección y por tanto
del DLCI. Se indica mediante EA0 que el campo dirección continua en el
siguiente octeto, y mediante EA1 que el campo dirección ha terminado.

Información: Transmite datos del nivel superior.

FCS (Frame Check Sequence) Secuencia de Verificación de Trama: Es un


campo de 2 bytes que permite verificar la correcta transmisión de la trama esto es
comprobar la integridad de los datos. Como FCS sirve solo para detectar errores y
no para corregirlos, cuando este campo no obtiene cálculos de control apropiados,
simplemente se descarta el paquete. De este modo Frame relay deja el trabajo de
corrección y recuperación de errores a los protocolos de als capas superiores,
como TCP.

5.2.4 FUNCIONAMIENTO DE LA RED

Por lo general, el encaminamiento es controlado mediante las entradas de una


tabla de conexión que utiliza el DLCI. El manejador conmuta las tramas de un
canal de entrada a otro de salida mediante la apropiada entrada de la tabla de
conexión y traduce el DLCI de la trama antes de la transmisión.

Hay que reseñar que todas las terminales finales tienen una conexión lógica con
valor DLCI=0, que está reservada para el control de llamadas. Esto se utiliza
cuando en el canal D no se usa I.451/Q.931 para el control de llamadas.

Múltiples PVCs Tabla de conexiones


Comparten el mismo PVC a 5-9
enlace físico PVC a 7-10
DCLI=9 PVC a
PVC a DCLI=5

PVC b DCLI=7
DCLI=10 PVC b
Usuario Comnutador
Frame Relay

Figura 5.4 Operación de Frame Relay


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 96

Como parte de la función de retransmisión de tramas, se verifica el campo FCS de


cada trama. Si se detecta un error, la trama simplemente se descarta, siendo
responsabilidad de los usuarios finales la recuperación de este error.

En la figura 5.4 se representa la operación de Frame Relay. Se supone que hay un


circuito físico entre el DTE y el nodo de la red. Este circuito físico multiplexa varios
circuitos virtuales permanentes (PVC), identificados por su DLCI.

Supongamos que el usuario A desea comunicarse con el usuario B. Primero


deberá asegurarse que dispone de un circuito virtual (CV) que una a ambos
usuarios. La información, antes de ser entregada a la red, deberá ser segmentada
en tramas a las que le añade un identificador común llamado DLCI. Debido a que
en la red las tramas son conmutadas de acuerdo con unas tablas de
encaminamiento que asocian cada DLCI de entrada con un puerto de salida y un
nuevo DLCI, hasta que llegan a su destino donde son de nuevo ensambladas. Es
obvio que estos identificadores sólo tienen significado dentro del contexto de cada
enlace, pues van siendo sustituidos a lo largo de todo el circuito virtual.

Frame Relay es una tecnología de banda Base, por lo que los datos se
multiplexan utilizando la técnica de multiplexado por división de tiempo TDM, en la
cual los paquetes de diferentes circuitos virtuales se envían en franjas de tiempo
distintas (se ubican en fila india), como se observa en la figura 5.5.

Figura 5.5 Multiplexado por división de tiempo en Frame Relay

En Frame Relay se ha realizado una mejora en lo que se refiere al multiplexado,


pues utiliza el multiplexado por división de tiempo estadístico, que permite alterar
el ancho de banda según los requisitos de la aplicación, de esta forma evita se
desperdicie menos tráfico ―en ráfagas‖. En lugar de asignar una cantidad fija de
ancho de banda a la conexión, incluso si no se esta transmitiendo datos, Frame
Relay puede asignar solo lo que necesita dicha conexión en un momento dado.

Se pueden formar dos tipos de circuitos virtuales en Frame Relay; los


permanentes (PVC Permanent Virtual circuit) y conmutados (SVC Switchied Virtual
Circuit). En la actualidad los SVC rara vez se utilizan.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 97

5.2.5 CONTROL DE CONGESTION

Conceptos básicos de control de congestión


Una red Frame Relay es una red de conmutación de paquetes en la que los
"paquetes" son tramas de nivel 2. Como en cualquier red de conmutación de
paquetes, una de las áreas clave en el diseño de una red Frame Relay es el
control de congestión. Para entender algunos términos relacionados con el control
de congestión, debemos acudir a algunos resultados de la teoría de colas.
Básicamente, una red Frame Relay es una red de colas. En cada manejador, hay
una cola de tramas por cada enlace de salida. Si la velocidad de llegada de las
tramas excede la velocidad de transmisión de las mismas, el tamaño de la cola
crece sin límite y el retraso sufrido por una trama tiende a infinito. Incluso si la
velocidad de llegada de las tramas es menor que la velocidad de transmisión, la
longitud de la cola crecerá muy rápidamente a medida que la velocidad de llegada
se aproxime a la velocidad de retransmisión.

Al manejador de tramas
Al manejador de tramas
Al usuario

Buffer entrada Al manejador de tramas


NODO
Buffer salida

Al usuario

Figura 5.6 Colas en un nodo Frame Relay


En la figura 5.6 se representa la situación de las colas en un manejador de tramas
o nodo Frame Relay.

Cualquier manejador tiene conectado un determinado número de enlaces de


transmisión a otros manejadores y directamente a usuarios finales En cada enlace,
las tramas entran y salen. Puede considerarse que hay dos buffers en cada
enlace: uno que recibe las tramas que llegan y otro que guarda las tramas que
están esperando ser transmitidas. Podemos imaginarnos cada enlace como dos
buffers de tamaño variable, con la única limitación de que la suma de sus tamaños
debe ser siempre constante.

De cualquier manera, cuando llega una trama, se almacena en el buffer de


entrada del enlace correspondiente. El manejador examina cada trama de entrada
para tomar la decisión de encaminamiento y entonces mueve dicha trama al buffer
de salida más apropiado. Las tramas encoladas para salir se transmiten tan
rápidamente como sea posible. Pero si las tramas llegan demasiado rápidamente
al manejador para que éste pueda procesarlas, o llegan más rápido de lo que
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 98

parten las tramas de los buffers de salida, entonces habrá un momento en el que
no se dispondrá de memoria para las nuevas tramas de entrada.
Cuando se alcanza este punto de saturación, se pueden adoptar dos estrategias.
La primera consiste simplemente en descartar cualquier trama de entrada para la
que no haya espacio en el buffer. Pero este método no es aconsejable, ya que las
tramas descartadas deben ser retransmitidas, aumentando de este modo la
congestión de la red. La otra alternativa es utilizar algún mecanismo que limite la
velocidad a la que las nuevas tramas entran en la red. Este procedimiento es
realmente el conocido como control de congestión.

Figura 5.7 Análisis de congestión

Las figura muestran los efectos de la congestión en términos generales. La


primera muestra el rendimiento de una red (número de tramas transmitidas a la
estación de destino por unidad de tiempo) frente a la carga ofrecida (número de
tramas transmitidas por todos los abonados); mientras que la segunda presenta el
retraso medio a través de la red, desde la entrada a la salida. Con poca carga, el
rendimiento aumenta proporcionalmente al aumento de la carga ofrecida. A
medida que la carga va creciendo, se alcanza un punto (punto A en el gráfico) a
partir del cual el rendimiento de la red crece más lentamente que el crecimiento de
la carga ofrecida. Esto es debido a que la red está entrando en un estado de
congestión ligera. En esta región, la red continúa encargándose de toda la carga
aunque con retardos mayores.

A medida que la carga de la red aumenta, la longitud de las colas de los


manejadores crece y se alcanza un punto (punto B en el gráfico) más allá del cual
el rendimiento disminuye a medida que aumenta la carga ofrecida. Esto es debido
a que los buffers de cada manejador son de tamaño finito y cuando se llenan
deben descartar tramas. Estas tramas deben ser retransmitidas por el origen,
sumándose a las nuevas que entran en la red. Lo único que consigue este hecho
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 99

es empeorar la situación: a medida que se retransmiten más tramas, la carga del


sistema crece y se saturan más buffers. Incluso las tramas que se mandan con
éxito tienen que ser retransmitidas, porque el mensaje ACK tarda tanto tiempo en
llegar que el origen asume que la trama no ha llegado al destino. Bajo estas
circunstancias, la capacidad efectiva del sistema es virtualmente cero.

Es evidente que es necesario evitar este tipo de situaciones, y es precisamente


ésa la misión del control de congestión. El objetivo de todas las técnicas de control
de congestión es limitar la longitud de las colas en los manejadores de tramas
para evitar el colapso del rendimiento.

Objetivos del control de congestión en Frame Relay


UIT-T, en la serie I.3xx, define los objetivos del control de congestión en Frame
Relay de la siguiente manera:

 Minimizar el descarte de tramas.

 Mantener, con una probabilidad alta y mínima variación, la calidad de


servicio acordada.

 Minimizar la posibilidad de que un usuario monopolice los recursos de la


red a expensas de otros usuarios.

 Ser fácil de implementar y suponer poca carga para los usuarios finales
de la red.

 Crear el menor tráfico adicional posible en la red.

 Distribuir los recursos de la red equitativamente entre los usuarios.

 Limitar la transmisión de la congestión a otras redes y elementos dentro


de la red.

 Operar con efectividad, sin depender del flujo del trafico, en cualquier
dirección entre los usuarios finales.

 Tener la mínima interacción con, o impacto sobre, otros sistemas en la


red Frame Relay.

 Minimizar la variación de la calidad del servicio debida a las conexiones


Frame Relay individuales durante la congestión.

El control de congestión es especialmente importante en este tipo de redes. El


protocolo Frame Relay está orientado a conseguir el máximo rendimiento y
eficiencia. Esto tiene como consecuencia que los manejadores de tramas no
puedan controlar el flujo de tramas que llegan de un abonado o de un manejador
adyacente mediante el típico protocolo de ventana deslizante, como ocurre, por
ejemplo, en LAP-D.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 100

El control de congestión es una responsabilidad compartida entre la red y los


usuarios finales. La red es la que mejor puede monitorizar el grado de congestión,
mientras que los usuarios son los que mejor pueden controlar esta congestión
limitando el tráfico. Teniendo esto en cuenta, podemos considerar dos estrategias
generales para el control de congestión:

• Los procedimientos para evitar la congestión se utilizan cuando ésta se inicia,


a fin de minimizar sus efectos sobre la red. Estos procedimientos se inician
antes, o en el punto A de la figura 2.16 a), para evitar el tratamiento de la
congestión que se produce en el punto B. Cerca del punto A, es difícil para el
usuario final advertir que la congestión se está incrementando, por lo que debe
existir un mecanismo de señalización explícito en la red que dispare estos
procedimientos.

• Los procedimientos de recuperación de la congestión se utilizan para


prevenir el colapso de la red en la fase de congestión severa. Se inician
generalmente cuando la red empieza a eliminar tramas debido a la congestión.
Estas tramas sirven como un mecanismo de señalización implícito.

UIT-T y ANSI consideran estas dos estrategias como formas complementarias de


control de congestión en el servicio portador de retransmisión de tramas.

5.2.6 PROCEDIMIENTOS CON SEÑALIZACIÓN EXPLÍCITA


En el campo de direccionamiento se dispone de dos bits de señalización explícita.
Cuando un manejador de tramas detecta congestión puede fijar cualquiera de
estos dos bits, pero no puede borrarlos si los recibe de otro manejador, ya que
estos bits son señales que la red dirige a los usuarios finales. Estos dos bits son el
BECN y el FECN.

A continuación se describe cómo emplean estos bits tanto la red como el usuario.
En primer lugar, en el caso de la red, es necesario que cada manejador de tramas
controle la ocupación de sus colas. Si la longitud de una cola empieza a alcanzar
un nivel peligroso, se marcan, bien el bit BECN, bien el FECN o una combinación
de ambos, para intentar reducir el flujo de tramas que atraviesa el manejador. La
elección del bit BECN o FECN depende de si los usuarios finales de una
determinada conexión lógica están preparados para responder a uno u otro de
estos bits. Esto se determina en la fase de configuración. En cualquier caso, el
manejador de tramas elige qué conexión lógica debe ser prevenida del peligro de
congestión. En las primeras etapas de la congestión, sólo realiza la notificación a
los usuarios de aquellas conexiones que están generando el mayor tráfico,
mientras que si la congestión comienza a ser importante, la notificación se produce
en todas las conexiones.

La respuesta del usuario viene determinada por la llegada de las señales BECN o
FECN. El procedimiento más simple es el de respuesta a una señal BECN, en este
caso el usuario simplemente reduce la velocidad de transmisión de tramas hasta
que la señal cesa. La respuesta a un FECN es más complicada, ya que requiere
que el usuario pida al usuario del otro extremo de la conexión que reduzca su flujo
de tramas. Las funciones principales utilizadas en el protocolo Frame Relay no
soportan este tipo de notificación. De manera que debe realizarse a nivel superior,
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 101

por ejemplo, en el nivel de transporte. El control de flujo puede llevarse a cabo


también mediante Q.922 o cualquier otro protocolo de control de enlace
implementado sobre el subnivel de Frame Relay.

5.2.7 PROCEDIMIENTOS DE RECUPERACIÓN DE LA CONGESTIÓN CON


SEÑALIZACIÓN IMPLÍCITA

La señalización implícita se produce cuando la red descarta una trama y el usuario


final a un nivel superior detecta este hecho. Cuando esto ocurre, los niveles
superiores del usuario final pueden deducir que existe congestión. Por ejemplo, en
un protocolo de control de enlace de datos como Q.922, cuando se descarta una
trama por una sobrecarga de buffer en la red, la siguiente trama generará una
trama Reject desde el punto final receptor. Por lo tanto, se puede utilizar un
procedimiento de nivel superior que proporcione control de flujo para recuperarse
de la congestión.

El estándar ANSI sugiere que un usuario que tiene la posibilidad de variar el


tamaño de la ventana de control de flujo utilice este mecanismo como respuesta a
la señalización implícita. Imaginemos que el tamaño de la ventana a nivel 2, Y,
puede variar entre Vmin y Vmax y que inicialmente se fija a Vmax. Lógicamente,
querremos reducir V a medida que la congestión aumenta para ir limitando la
transmisión de tramas. Existen tres tipos de esquemas de ventanas que adaptan
su tamaño como respuesta a la recepción de tramas Reject:

1. Fijar V=max [V-1, Vmin]

2. Fijar V= Vmin

3. Fijar V = max [gV, Vmin ] donde 0 < g < 1.

Las transmisiones con éxito indican que la congestión se ha superado y el tamaño


de la ventana puede incrementarse. Dos procedimientos de operación son:
1. Fijar V = min [V+1,Vmax ] después de N transmisiones consecutivas con
éxito.
2. Fijar V= min[V+1,Vmax] después de V transmisiones consecutivas con
éxito.

Hasta aquí se ha tratado el papel del usuario en la recuperación de la congestión.


El papel de la red es el de descartar tramas según sea necesario y para ello se
puede utilizar un bit que existe en el campo de dirección de todas las tramas, DE
(Discard eligibility). Cuando sea necesario descartar tramas, aquellas que tengan
este bit a 1 tienen preferencia sobre las que tienen este bit a 0.

Esta capacidad de utilización del bit DE hace posible que el usuario


temporalmente pueda mandar más tramas de las que tiene permitidas de media.
En este caso, el usuario fija el bit DE en las tramas que exceden la media y la red
las retransmite si le es posible.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 102

Los manejadores (switch) de tramas también pueden fijar este bit, para proteger la
red, si deciden que la entrada de tramas que provienen del usuario es
potencialmente excesiva.

El bit DE puede ser utilizado de tal manera que proporcione una pauta a la hora de
descartar tramas y al mismo tiempo sirva como una herramienta que garantice un
buen nivel de servicio. El mecanismo funciona de la siguiente manera: cada
usuario puede negociar una velocidad de información comprometida (CIR,
commited information rate) en bps, durante el tiempo de configuración de la
conexión. Este CIR requerido representa la estimación del usuario de lo que será
su tráfico "normal" durante un período de ocupación. El CIR concedido, que es
menor o igual al CIR requerido, es el compromiso de la red para transmitir datos a
esa velocidad si no se producen errores. El manejador de tramas al que está
conectada la estación de usuario realiza una función de filtro, según muestra la
figura 5.8.

Figura 5.8 Velocidades de transmisión Frame Relay


Si el usuario envía datos a menor velocidad que la que marca el CIR, el manejador
de tramas de entrada no varía el valor del bit DE. Si la velocidad es superior al
CIR, el manejador marca los bits DE de las tramas que superan la media y los
envía a la red; estas tramas pueden alcanzar su destino o ser descartadas si se
produce congestión. Por último, se define una velocidad máxima (EIR Excess
Information Rate), por encima de la cual todas las tramas se descartan en su
entrada al manejador.
Expliquemos mediante un ejemplo lo anterior, supóngase que un ordenador se
conecta se conecta a una red frame relay mediante una línea de acceso al
conmutador de 1.984 Kbps, y tiene dos circuitos establecidos con otros dos
ordenadores, cada uno de ellos con un CIR de 256 Kbps y un EIR de 256 Kbps;
en este caso cada circuito tendrá asegurado un ancho de banda de 256 Kbps
como mínimo, y si la red no está saturada podrá llegar a 512 Kbps; si un circuito
intenta utilizar mas de 512 Kbps el conmutador frame relay empezará a descartar
tramas. Obsérvese que en este caso la línea de acceso nunca llegaría a saturarse,
ya que como mucho podrían enviarse 512 Kbps por cada circuito. La
especificación del CIR para un circuito virtual se hace de forma independiente para
cada sentido de la transmisión, y puede hacerse asimétrica.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 103

En este momento se puede hablar de 2 velocidades además de las ya


mencionadas que se utiliza en Frame Relay y que son la velocidad de línea
(velocidad máxima del cable según la señal de reloj suministrada) y la velocidad
de ráfaga(velocidad máxima que puede alcanzarse en una conexión según el
número de canales que se están utilizando) que están relacionadas entre sí. Por
ejemplo supóngase que se tienen una línea T1 (1,544Mbps) fraccionaria entrante
a un edificio sin estar utilizando toda la potencia del cable. Tal vez solo se usen 12
de los 24 canales posibles, con lo que se tendría una velocidad de ráfaga de unos
768Kbps, cuando la línea tiene capacidad para 1,544Mbps. En tal caso la
velocidad de línea sería 1,544 Mbps.
Las empresas de telecomunicaciones también emplean otros dos términos mas,
que son: el tamaño de ráfaga concertado o comprometido Bc y el exceso de
tamaño de ráfaga Be que se describen a continuación.

Bc: Tamaño de ráfaga comprometida (Committed burst size). Indica la cantidad


máxima de bits que la red se compromete a enviar, en condiciones normales,
durante un intervalo de tiempo T. Estos datos pueden estar o no contiguos, es
decir pueden formar parte de una o de varias tramas.

Be: Tamaño de ráfaga excedente (Excess burst size). Indica la máxima cantidad
de bits que, además de Bc, podrá el usuario intentar enviar por la red, durante un
intervalo de tiempo T. No hay compromiso en la transferencia de estos datos, o
dicho con mas precisión, hay una menor probabilidad de que estos datos lleguen a
su destino que los que son enviados dentro de Be.

Entre los parámetros Be y CIR se cumple la relación:

Bc=CIR*T

Análogamente entre Be y el EIR se cumple la relación:

Be = EIR * T

Para comprender como funciona el control de tráfico en Frame Relay supongamos


que un usuario contrata con con el proveedor de servicios un acceso Frame Relay
con una línea física E1, es decir con una capacidad máxima entre su ordenador y
el conmutador Frame Relay de 2048 Kbps. El usuario contrata además un PVC
con un CIR de 1024 Kbps; el proveedor de servicios configura el enlace con un
EIR de 384Kbps y establece el valor de T en 1 segundo (con lo que
automáticamente han quedado fijados los valores de Bc y Be en 1024000 y
384000 bits respectivamente).

Obsérvese que aunque se han definido varios parámetros el único especificado en


el contrato del usuario con el proveedor de servicio (y el único de cuyo valor el
usuario tiene conocimiento oficial) es el CIR.
En esta situación nuestro usuario desea enviar un 'stream' de vídeo en tiempo real
a un destino remoto, sin ningún tipo de control de flujo por parte del receptor y sin
atender a ninguna notificación de congestión que pueda venir de la red.
Supongamos que el usuario dispone de un parámetro en su ordenador mediante
el cual puede fijar el caudal de tráfico que inyecta en la red. Supongamos también
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 104

que el envío se hace utilizando siempre tramas de 50000 bits (6250 bytes). Si el
usuario fija el flujo de datos a transmitir en 2000 Kbps estará inyectando en el
conmutador Frame Relay 40 tramas por segundo; en estas condiciones las
primeras veinte tramas serán aceptadas sin más, las ocho siguientes serán
aceptadas pero se les pondrá a uno el bit DE ya que superan el valor de Bc, y las
doce restantes serán simplemente descartadas puesto que superan el valor de Be.
.
Si el usuario reduce ahora el caudal a 1400 Kbps enviará 28 tramas por segundo,
20 de las cuales tendrán el bit DE a cero y las ocho siguientes a uno; de esta
forma el usuario está aprovechando casi al máximo la capacidad de la red, pero
no tiene la seguridad de que todas las tramas lleguen a su destino.

Por último, si el usuario quiere tener máximas garantías de que todas las tramas
llegarán a su destino deberá reducir el flujo a un valor no superior al CIR, por
ejemplo a 1000 Kbps, en cuyo caso emitirá 20 tramas por segundo y todas serán
enviadas con el bit DE a cero.

Conviene destacar el hecho de que, independientemente del flujo que el usuario


especifique en su aplicación, el enlace físico es en todos los casos de 2048 Kbps
con lo que una trama de 50000 bits siempre se transmitirá en 24,4 ms; así en el
caso de transmitir un flujo de 2000 Kbps el emisor está: 24,4 ms enviado y 6,6 ms
esperando; en caso de transmitir a 1000 Kbps el emisor está 24,4 ms enviando y
25,6 ms esperando.

El bit DE también puede ser puesto de forma voluntaria por el usuario. Esto es
interesante si el usuario (o la aplicación) puede identificar algunas tramas como
mas importantes que otras. Por ejemplo en vídeo comprimido MPEG existen unos
fotogramas que son de referencia, y otros que son interpolación de los anteriores y
posteriores. Si se pierde un fotograma de referencia la calidad se ve mucho mas
afectada que si se trata de uno de interpolación. En nuestro ejemplo, en el caso de
transmitir a 1400 Kbps (28 tramas por segundo) la aplicación podría elegir en cada
grupo de 28 tramas ocho que correspondan a fotogramas de interpolación y
marcarlas, con lo que evitará que el conmutador Frame Relay asigne
indiscriminadamente el bit DE a las últimas ocho tramas de cada intervalo, que
podrían contener algún fotograma de referencia.

Tabla 5.1 Velocidades de línea y canales estándar de las empresas de


telecomunicaciones
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 105

La Tabla 5.1 proporciona las velocidades a las que se implementan actualmente


los enlaces físicos de Frame Relay, junto con sus nombres y la canalización.

Como puede verse en la tabla, las versiones europeas utilizan lo que se ha dado
en llamar canal de datos (canal D), que recibe este nombre incluso aunque por él
no se envíe ningún dato del usuario. El canal D lo utiliza la línea para información
de control (como señales ocupadas, establecimiento de conexión y procesos bási-
cos de señalización). En Norteamérica no se usa ningún canal D, aunque esa mis-
ma información de control debe enviarse mediante uno de dos métodos alternati-
vos posibles.

El modo original de resolver este problema era el robo de bits, que consiste en
extraer un cierto número de bits de un gran número de tramas para usarlo como
información de control. En un principio se robaba un solo bit por cada seis tramas.
Esta estrategia funcionaba bien para transmisiones de voz, ya que la pérdida de
un bit en una milésima de segundo, aproximadamente, no afectaba apenas a la
calidad de la línea. Sin embargo, para las conexiones de datos se extraía
automáticamente un bit de cada ocho, lo que reducía cada canal a 56 kbps de
ancho de banda de usuario. Otra técnica alternativa es la reducción de canales,
donde se usan uno o más canales para señalización, mientras que el resto
transportan los datos de usuario a una velocidad de 64 kbps.

Además, puede advertirse que si se multiplican 64 kbps por 24, se tendrán 1,536
Mbps, y no 1,544 Mbps, como se indica en la tabla para el tipo DS1 de
Norteamérica. Esto se debe a que se incluye un bit adicional de estructura de
trama por cada 192 bits de datos, lo que supone el número total de bits
transmitidos por segundo de 1,544 Mbps. Entonces, ¿cuántos datos se pueden
transmitir en la práctica? Esta pregunta no tiene una respuesta directa, porque la
cantidad rea! depende de los protocolos de capas superiores que se estén
utilizando. En la mayoría de los casos, una línea T1 básica será capaz
probablemente de transmitir sólo 1,344 Mbps, una vez descontados los bits
extraídos y los de estructura de trama, y probablemente no se conseguirá más de
1,25 Mbps de datos transmitidos realmente, una vez consideradas las
informaciones suplementarias de los paquetes para las capas superiores.

5.2.8 CONEXIONES FISICAS

Frame Relay en si no estipula ningún soporte físico específico. Sin embargo,


normalmente se implementa con cableado de par trenzado estándar sin apantallar
(UTP) ofrecido por el proveedor, que entra después en un dispositivo denominado
«unidad de servicios de canal/unidad de servicios de datos» (CSU/DSU, Channel
Services Unit/Data Services Unit), para luego conectarse al enrutador del cliente
con una conexión serie de alta velocidad (v.35). La unidad CSU/DSU tiene a su
cargo varias responsabilidades. En general, toma la señal original del proveedor y
convierte sus propiedades eléctricas en el formato serie dirigido al enrutador del
cliente. En ocasiones, la CSU/DSU también actúa como un banco de canales, o
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 106

multiplexor, descomponiendo la conexión canalizada en partes de forma que


puedan separarse la voz y los datos (en el siguiente apartado se estudiará este
tema con más profundidad). En la mayoría de los enrutadores Cisco modulares es
posible obtener una tarjeta de línea (similar a las tarjetas de ampliación de un PC)
que asigna la CSU/DSU al enrutador correcto del cliente, permitiéndole
simplemente conectar el cableado directamente al enrutador. En la Figura 5.9 se
muestra un caso típico de cableado de Frame Relay.

Figura 5.9 Cableado de Frame Realy en las instalaciones del cliente

5.2.9 APLICACIONES DE LAS REDES FRAME RELAY

El concepto de retransmisión de tramas se desarrolló para proporcionar un servicio


de calidad en el contexto de RDSI. Sin embargo, su utilización no sólo ha
transcendido los escenarios RDSI, sino que fundamentalmente se utiliza como
interfaz de usuario para otros tipos de redes, independientemente de que los
protocolos internos de éstas sean o no Frame Realy.

Una de las grandes ventajas de Frame Relay es la capacidad de transportar voz y


datos. Cuando se diseñó originalmente, Frame Relay fue concebido como un me-
dio flexible capaz de transmitir tanto voz como tráfico de datos. Al utilizar voz sobre
IP (VolP) o voz sobre Frame Relay (VoFR), es posible diseñar los circuitos
virtuales de manera que transponen tráfico de voz a otros dispositivos de voz Fra-
me Relay. Este método, sin embargo, constituye una forma bastante complicada
de transmitir el tráfico de voz. que exige el uso de dispositivos especializados en
los dos extremos de la conexión. En puridad, Frame Relay no es el mejor método
para transmitir tráfico de voz por un circuito canalizado (es decir, T1). En las
empresas pequeñas y medias se suelen reservar ciertos canales para voz y otros
para datos. Dividir así los canales presenta el inconveniente de que se ha de tener
una cantidad fija de ancho de banda disponible para voz y datos, pero en cambio
ofrece la ventaja de reducir la complejidad y, en un entorno pequeño, también los
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 107

costes. Por tanto, nos centraremos en la canalización de los circuitos típicos


utilizados en la mayoría de los entornos, incluso si no son específicos de las
explicaciones aquí ofrecidas sobre Frame Relay.

Cuando se transmite una conversación de voz digital, en esencia se está trans-


formando una señal analógica en otra de datos digitales, de manera que el cambio
de voz a datos es bastante sencillo. En comunicaciones de datos, los circuitos DS
se canalizan, o dividen en distintas franjas de tiempo mediante multiplexado por
división de tiempo, de forma que transporten más de una conversación de voz por
un único cable físico. Los canales se configuran con 64 kbps cada uno porque,
para suministrar una conversación telefónica de calidad, la voz humana ha de
muestrearse a 8 bits y 8 kHz. La pareja 8 bits/8 kHz indica que es preciso realizar
una grabación de 8 bits de voz 8.000 veces por segundo. Según unos sencillos
cálculos matemáticos, 8 (bits) por 8.000 es igual a 64.000, lo que explica el
«canal» de 64 kbps.

Utilizando la técnica de multiplexado por división de tiempo, un canal con


capacidad para transferir más de 64 kbps de datos podría dividirse en canales se-
parados para transportar más de una conversación simultánea. Por ejemplo, una
conexión T1 puede transportar hasta 24 conversaciones telefónicas
independientes por el mismo cable físico. Con el tiempo, alguien tuvo la brillante
idea de enviar también datos por esos canales. La conclusión era lógica: si las
comunicaciones de voz ya se estaban convirtiendo en datos, ¿por qué no enviar
datos regularmente por esas mismas líneas? Así que hoy se tiene la posibilidad de
enviar comunicaciones de datos (con Frame Relay) y voz por las mismas
conexiones.

La principal ventaja de enviar tanto voz como datos (en lo que se conoce por
comunicación multiservicio) es que el costo es significativamente menor que si se
tienen alquiladas independientemente líneas físicas para líneas de datos y otras
para líneas telefónicas. Puede recordarse que una línea alquilada es una conexión
tendida directamente entre el cliente y el lugar con el que se desea conectar (por
ejemplo, un PSI). De este modo la línea estará en el propio cable del cliente, que
no tendrá que compartir con nadie el ancho de banda y conseguirá así mayores
velocidades de datos y mayor fiabilidad (por lo general), aunque estas líneas al-
quiladas tienden a ser un poco más caras que Frame Relay.

En la figura 5.10 se presentan algunos escenarios de aplicación de Frame Relay:


conexiones de Unidades Centrales de Proceso, conexiones entre Redes LAN y
Videoconferencias.

La FRAD (frame relay acces devices) normalmente es un encaminador con


interfaces Frame Relay. Las Unidades de Control de Transmisión no requieren
normalmente un hardware distinto para pasar un circuito X.25 a FR. Las redes FR
suelen proporcionar las conversiones X.25 – FR, con lo que se facilita la migración
y coexistencia.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 108

Figura 5.10 Aplicaciones de Frame Relay

5.3 ATM (ASYNCHRONOUS TRANSFER MODE)

ATM (Modo de Transferencia Asíncrona) igual que X.25, Frame Relay es orientado
a la conexión. Su nombre se debe a que en el sistema telefónico la mayor parte de
la transmisión es síncrona y en ATM no sucede así. Fue diseñada a principios de
la década de 1990. ATM en la actualidad tiene un uso profundo dentro del
sistema telefónico, con frecuencia en el transporte de paquetes IP. Como en la
actualidad las empresas portadoras la utilizan para su transporte interno, los
usuarios no se percatan de su existencia.

En la actualidad, la tecnología digital con transmisión por fibra, hace posible la


distribución en red de aplicaciones como multimedia, vídeo a la carta,
videoconferencia, etc., que requieren una integración de los mundos de datos,
audio, e imagen estática y animada. Existen numerosos servicios que demandan
esta integración y una elevada utilización de ancho de banda. Pueden señalarse,
entre otros, telemedicina, conferencias y correo multimedia, trabajo en grupo con
documentos multimedia, enseñanza distribuida, servidores de vídeo, bases de
datos distribuidas orientadas a objeto, simulaciones distribuidas de cálculo
intensivo, CAD/CAM, los nuevos servicios "en línea" como telemarketing,
telecompra, museos y bibliotecas virtuales, ocio, etc. que se están ofertando a
través de Internet.

La proliferación de redes y servicios hace necesario plantearse un sistema


integrado, aplicable a todos, que evite la problemática derivada de la
diversificación actual y permita aplicar una economía de escala que proporcione
precios asequibles.

Para ello se requiere un sistema de transferencia multipropósito que debe


funcionar con todo tipo de servicio, tráfico y demanda, opere sobre todas las
distancias y alcance velocidades de gama muy elevada, hasta los Gbps.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 109

Para plantear las características que debería tener este nuevo sistema, conviene
analizar esquemáticamente los problemas que surgen de la dispersión de
arquitecturas de redes existente en la actualidad.

• Las LAN, WAN y MAN utilizan arquitecturas heterogéneas, básicamente acceso


al medio compartido y no orientado a conexión en las LAN y MAN y
conmutación de paquetes o circuitos, orientados a conexión en las WAN.
• Las redes de área metropolitana (MAN), han propiciado la aparición de nuevos
protocolos, muchas veces derivados pragmáticamente de los ya existentes. Es
el caso de DQDB y, en cierto modo, de FDDI.
• Las arquitecturas de red de área extensa se han diseñado en sus orígenes para
redes con baja fiabilidad y relativamente baja capacidad de ancho de banda.
Esto hace que los sistemas operen con los enlaces muy cargados y con
sofisticados métodos de control de error y de control de flujo, como es el caso
de X.25. Frame Relay mejora la situación, reduciendo los procesos en los
nodos de conmutación y permitiendo mayores velocidades de acceso.

• RDSI-BE, aparte de la clásica red telefónica conmutada, es el único tipo de red


que ha sido diseñado específicamente para la transmisión de tráfico isócrono, con
lo que permite la integración de datos, audio e imagen estática y animada. Sin
embargo, al ser una tecnología TDM síncrona, presenta el grave inconveniente del
desaprovechamiento del ancho de banda, para los servicios con demanda variable
de tráfico.

El análisis previo plantea la necesidad de definir un nuevo concepto de


transferencia que integre lo mejor de los mundos existentes; en definitiva, el nuevo
paradigma de transferencia buscado tendría que tener las siguientes
características:

• Funcionar en entornos LAN, MAN y WAN, y poder utilizar las posibilidades de la


tecnología de fibra, que proporciona independencia de la distancia y un ancho de
banda prácticamente ilimitado. Lógicamente también debería funcionar con la gran
base instalada de cable de pares, particularmente UTP.
• Funcionar con tráfico integrado de datos/audio/vídeo.
• Cubrir una amplia gama de velocidades, hasta Gbps.
• Estar diseñado para redes de alta fiabilidad. En la actualidad, tecnologías como la
fibra proporcionan una tasa de errores entre 10 -12 y 10-15. Por ello, los protocolos
de red pueden ser descargados de las funciones de control de error y de control
de flujo. Éstas pueden realizarse extremo a extremo, en los equipos terminales,
por los protocolos de nivel superior.
• Basarse en conceptos de conmutación de alta velocidad. La tendencia es que la
conmutación se realice por hardware y con células (celdas) de longitud fija, para
que pueda ser transportado el tráfico sensible a un retardo, como la voz y la
imagen animada.

Como consecuencia de estos planteamientos ha surgido el concepto de ATM


(Asynchronous Transfer Mode. Modo de Transferencia Asincrono).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 110

Figura 5.11 Evolución de las Redes

5.3.1 PRINCIPIOS DE LAS REDES ATM

ATM es similar en muchos aspectos a la conmutación de paquetes usado en X.25


y Frame Relay. En esencia, las características más significativas de las redes
ATM son: su capacidad de integración de diversos tipos de tráfico; la asignación
dinámica y flexible del ancho de banda; la optimización del compromiso entre
caudal y latencia; y la ganancia estadística, es decir, su capacidad de optimizar la
relación entre la suma de las velocidades de pico de las fuentes y la velocidad del
enlace. Por estas razones, la tecnología ATM, que fue propuesta originalmente por
la Industria de las Telecomunicaciones, es recomendada en la actualidad como
solución universal para redes de banda ancha por los más importantes organismos
de las industrias de Comunicaciones y Computadores (como la mencionada UIT-
T), el ATM Forum o el IETF.

Los conceptos de ATM son, en esencia, muy simples:


• Operación por conmutación de paquetes, si bien se utilizan paquetes de
longitud fija (48 octetos de información y 5 octetos de control),
denominados células. Esta opción de células de tamaño fijo permite el
uso de nodos de conmutación a velocidades muy altas.
• Orientado a conexión al nivel más bajo. La información se transfiere por
canales virtuales asignados durante la duración de la conexión.
• La asignación del ancho de banda se realiza en función de la demanda
de envío de tráfico.
• No se realiza control de errores en el campo de datos, ni control de flujo
en la red ATM. Con ello se maximiza la eficiencia.
• Proporciona transparencia temporal, es decir, pequeñas variaciones de
retardo entre las señales de la fuente y el destino. Por ello permite la
transferencia de señales isócronas.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 111

• Las células se transmiten a intervalos regulares; si no hay información se


transmiten células no asignadas.
• Se garantiza que las células llegan a su destino en el mismo orden en el
que fueron transmitidas.
La cabecera de 5 octetos, contiene un conjunto de informaciones de control, como
identificadores, que se utilizan para identificación de las conexiones y
encaminamiento, entre otros fines.

El tamaño de la célula de 48 octetos se deriva de un compromiso entre una serie


de características deseables para cada tipo de tráfico. Por una parte, por razones
de eficiencia de transmisión es conveniente que las células sean de tamaño
razonablemente grande. Desde apunto de vista de la transmisión de datos,
también es aconsejable que las células sean grandes para evitar una excesiva
segmentación. Sin embargo, para las aplicaciones sensibles al retardo o a la
variación de retardo, es aconsejable que las células sean de la menor longitud
posible. Con las anteriores premisas se realizaron varias propuestas, desde 32
octetos, adecuada para transmisiones telefónicas, hasta 64 octetos como tamaño
mínimo razonable para la transferencia de datos. Es obvio que 48 octetos es un
claro compromiso derivado de la media aritmética de las anteriores células. El
retardo de paquetización de una célula de 48 octetos para el tráfico telefónico a
8.000 octetos por segundo es de 6 ms, que es una cifra aceptable para la
transmisión de voz, aun considerando otros retardos que se producen en la red.
Al ser ATM una técnica orientada a conexión, tiene que establecerse una conexión
virtual entre usuarios finales antes de que se comience a transmitir la información.
Las conexiones pueden establecerse mediante procedimientos de señalización del
plano de control o pueden ser permanentes o semipermanentes, establecidas por
procedimientos del plano de gestión.
En la figura 3.2 se representa un esquema simplificado de red con conmutadores
ATM.

Los estándares ATM definen dos interfaces significativas: la UNI (User-to-


Network Interface) y la NNI (Network-to-Network Interfáce). La UNI proporciona
la conexión a la red ATM desde un equipo terminal ATM o bien desde un
sistema intermedio tal como hub, puente o encaminador, que a su vez controla
equipos de usuario final. La NNI define la interfaz entre dos nodos ATM; cuando
la NNI conecta nodos pertenecientes a distintas redes se denomina NNI-ICI
(NNI-Inter Carrier Interface).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 112

Figura 5.12 Red ATM

La figura 5.13 representa el esquema de principio de un conmutador ATM que


controla varios tipos de dispositivos y de tráfico, como encaminadores, PBX, o
estaciones de trabajo con interfaz nativa ATM.

Figura 5.13 Conmutador ATM

5.3.2 CONEXIONES LOGICAS ATM

ATM utiliza circuitos virtuales, tanto permanentes (PVC, Private Virtual Circuits)
como conmutados (SVC, Switched Virtual Circuits), para establecer y dirigir las
conexiones a otros dispositivos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 113

Las conexiones lógicas en ATM se denominan conexiones de canal virtual


(VCC, virtual channel connection), que es similar a un circuito virtual en X.25 y
también a la conexión lógica en Frame Relay. Una VCC se establece a través de
la red entre 2 usuarios finales , para intercambios usuario-red (señalización de
control) y red-red (gestión de red y encaminamiento). En el proceso se
intercambian sobre la conexión celdas de tamaño fijo en un flujo full-duplex de
velocidad variable.

Adicionalmente a las VCC, en ATM se utiliza el concepto de conexión de camino


virtual (VPC, virtual path connection) que es un haz de VCC con los mismos
extremos, de modo que todas las celdas del conjunto de los VCC se conmutan
conjuntamente en una única VPC. De esta forma se reducen los costos de control
y gestión de la red.
Canales virtuales

Camino virtual
Ruta física

Figura 5.14 Relaciones entre conexiones ATM

Entre usuarios finales se utiliza los VCC para transporte extremo a extremo de
datos de usuario y para la transmisión de señalización de control entre usuarios
finales. Una VPC entre usuarios finales les concede a estos una capacidad total; la
organización de la VPC en CCC se utiliza por los dos usuarios finales siempre que
el conjunto de las VCC no supere la capacidad de la VPC.

Entre un usuario final y una entidad de red se usa la VCC para la señalización de
control desde el usuario hacia la red. Un VPC del usuario a la red se puede
emplear para el tráfico total desde un usuario final hacia un conmutador o un
servidor de red.

Entre dos entidades de red se utiliza la VCC para la gestión de tráfico de red y con
funciones de encaminamiento. Una VPC red a red puede ser usada para definir
una ruta común para el intercambio de información de gestión de red.

5.3.3 ARQUITECTURA DE PROTOCOLOS ATM

Figura 5.15 Arquitectura de protocolos ATM


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 114

ATM tiene su propio modelo de referencia que es diferente del modelo OSI y del
TCP/IP. Consta de 3 capas: física, ATM y de adaptación ATM, además de la
información que el usuario debe ubicar arriba de ellas.

Los planos tienen la siguiente función:

Plano de usuario: permite la transferencia de información de usuario así como de


controles asociados ejemplo: control de flujo y de errores.
Plano de control: realiza funciones de control de llamada y de control de
conexión
Plano de gestión: Se encarga de la administración del plano y de la capa.
Proporciona la coordinación entre todos los planos y la gestión de capa , realiza
funciones de gestión relativas a los recursos.

5.3.3.1 CAPA FISICA

La capa física tiene que ver con el medio físico: voltajes, temporización de bits.
ATM no describe un conjunto particular de reglas, tan solo especifica que las
celdas ATM se puedan enviar cual por cable o fibra , pero también se puede
empacar dentro de la carga útil de otros sistemas de transporte. ATM se ha
diseñado para ser independiente del medio de transmisión.

La capa física se subdivide en dos subcapas:

 Dependiente del medio físico (PMD Physical Media Dependent): lleva a cabo
funciones que dependen del medio físico, sea eléctrico u óptico, como son las
transmisión y temporización de bits y equivale a la capa física del modelo OSI
 Convergencia de Transmisión (TC Transmission Convergence): es
responsable de todas las funciones relacionadas con la transmisión de las
celdas. Se ocupa de transformar las celdas en bits para pasarlos a la subcapa
PMD en el envío, y de recibir los bits de la subcapa PMD para reconstruir las
celdas en la recepción. Otras funciones son la delimitación de celdas
mediante el uso del HEC (Header Error Control Control de Errores de
Cabecera), Generación y verificación del HEC. La subcapa TC se ocupa de
calcular el valor del HEC utilizando el polinomio x8 + x2 + x + 1. Equivale a la
capa de enlace del modelo OSI.

Entre las capas físicas propuestas para las redes ATM, pueden señalarse:

 ATM sobre SDH (Synchronous Data Hierarquy - Jerarquía Digital Síncrona):


SMT-1 (Synchronous Transport Module Nivel 1) 155,52 Mbps y SMT-4 622,08
Mbps.
 ATM sobre PDH(Jerarquía Digital Plesiócrona): E1, DS1, J2 (6,312 Mbps), E3,
E4 (139,264 Mbps) y DS3.
 ATM a 100 Mbps sobre FDDI
 ATM a 25,6 Mbps: Solución propuesta por IBM en el ATM Forum para llevar
ATM a la estación de trabajo.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 115

5.3.3.2 CAPA ATM

La capa ATM se encarga de la transferencia del flujo de celdas a través de la


redes, es común a todos los servicios de transferencia de información, define la
transmisión de datos en celdas de tamaño fijo, al tiempo que establece el uso de
conexiones lógicas. Si se le compara con el modelo OSI realiza lo que en éste
hacen las capas 3 y 4. A continuación se describen funciones de la capa ATM.

Multiplexación/Demultiplexación de celdas

En la emisión se combinan (multiplexan) celdas de diferentes Caminos


Virtuales(VP) o denominados Trayectos Virtuales (TV) y Canales Virtuales (CV)
en una única corriente de celdas (figura 5.16). En la recepción, se realiza el
proceso inverso, es decir, se dirigen las celdas a sus correspondientes VP y VC.
En los nodos intermedios tiene lugar una función de encaminamiento entre la
demultiplexación y la multiplexación. Para ello se utilizan unos campos de la
cabecera de la celda (célula) denominados Identificador de camino virtual (VPI) e
Identificador de Canal Virtual (VCI)

Figura 5.16 Operación de Canales Virtuales (CV) y Trayectos Virtuales (TV)

Generación/extracción de cabecera de la celda

Estas funciones están presentes únicamente en los puntos de terminación ATM.


En la emisión, la función encargada de generación de cabeceras de celdas genera
la cabecera de la celda, una vez recibida la información de la capa superior, con
excepción de la secuencia HEC (Control de Error de Cabecera), que se calcula e
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 116

inserta por la capa física. En la recepción, la función de extracción de cabeceras,


extrae la cabecera de la celda y pasa el campo de información a la capa superior.

Traslación VPI/VCI

Los VPIIVCI son etiquetas que identifican los VP y VC en cada enlace. No se trata
de direcciones explícitas, pues, debido a su longitud, éstas no podrían estar
contenidas en la cabecera de la celda. Tal como se ha comentado, las etiquetas
VPI y VCI tienen una validez local, por lo que es necesario cambiarlas en los
nodos de conmutación, de acuerdo con una cierta función de traslación que
esquemáticamente puede representarse por una tabla.

5.3.3 FORMATO DE LA CELDA


La celda ATM consta de una cabecera de 5 octetos y un campo de información de
48 octetos. En la recomendación 1361 de la UIT-T se especifican dos formatos de
celdas, para la UNI (User to Network Interface) y la NNI (Network to Network
Interface), respectivamente. La diferencia radica en la necesidad de que la UNÍ
disponga de un campo para GFC. En la figura 2.6 se representan los formatos de
las celdas. Este formato de la celda ATM permite reducir el retardo de cola para
celdas de alta prioridad, la conmutación es más eficiente, lo que es importante
para las altas velocidades.

a) Interfaz usuario-red UNI b) Interfaz red-red NNI


Identificador de camino virtual
Control de flujo Identificador de
genérico camino virtual
Identificador de ICV
camino virtual
Identificador de canal virtual Identificador de canal virtual

Tipo de Tipo de
CLP CLP
carga útil carga útil

Control de errores de cabecera Control de errores de cabecera

Campo de información Campo de información


(48 octetos) (48 octetos)

Figura 5.17 Formato de celdas ATM

Control de flujo genérico (GFC, Generic Flow Control): Consta de 4 bits. No


viene incluido en la cabecera de las celdas internas a la red, sino solo en la
interfaz usuario-red, por lo que solo se utiliza en el control de flujo de celdas en la
interfaz local. Se utiliza para ayudar al usuario en el control de flujo de tráfico para
diferentes calidades de servicio relacionado con la tasa de pérdida de celdas
(relación entre celdas perdidas y las transmitidas) y la variación de retardo de
celdas. Se emplea este servicio para tratar de aliviar la aparición esporádica de
sobrecarga en la red.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 117

Identificador de camino virtual (VPI): Es un campo de encaminamiento para la


red de 8 bits para la interfaz usuario-red y de 12 bits para la interfaz red-red. Este
último caso permite un número superior de VPC internas a la red pues la interfaz
UNI puede tener hasta 256 Virtual Paths, mientras que la NNI hasta 4096.

Identificador de canal virtual (VCI): Se utiliza para encaminar hacia y desde el


usuario final. Tiene un tamaño en el UNI de 12 bits y en el NNI de 16 bits.
Identifica al canal virtual por el que debe circular el paquete dentro del camino
virtual especificado antes. Puede existir hasta 65536 VC dentro de cada VP.

Tipo de carga útil (PT payload type): Contiene 3 bits. Indica el contenido de
carga útil (datos de usuario, información de gestión, información OAM), contenida
en el campo de información; así como la situación de congestión en algún punto
de la red.

PT Interpretación
000 Celdas de datos de usuarios No se ha producido congestión Tipo de SDU = 0
001 Celdas de datos de usuarios No se ha producido congestión Tipo de SDU = 1
010 Celdas de datos de usuarios Se ha producido congestión Tipo de SDU = 0
011 Celdas de datos de usuarios Se ha producido congestión Tipo de SDU = 1
100 Celda asociada al segmento
OAM
101 Celda asociada al OAM
extremo a extremo
110 Celda de gestión de recursos
111 Reserva para funciones
futuras

OAM funcionamiento, administración, mantenimiento.


SDU unidad de datos de servicio

Tabla 5.1 Codificación del campo Tipo de carga útil

La tabla 5.1 detalla el significado de cada uno de los ocho posibles valores del
campo PT. Como puede observarse:

0 en el primer bit indica que contiene la celda información de usuario


0 en el segundo bit indica que no se ha producido congestión
1 en el segundo bit indica que se ha producido congestión
0 en el tercer bit constituye celdas que son parte del mensaje
1 en el tercer bit constituye la celda que es el final el mensaje

1 en el primer bit indica que la celda transporta información de gestión de red o de


mantenimiento
100 Información de mantenimiento entre conmutadores vecinos
101 Información de mantenimiento entre conmutadores de origen y destino
110 Celda de gestión de recursos (utilizada para control de congestiónABR)

Prioridad de pérdida de celdas (CLP Cell Loss Priority): Tiene un solo bit de
longitud. Se utiliza para ayudar a la red cuando aparece congestión. Un valor cero
del bit indica que la celda es de prioridad alta, no debiendo ser descartada a no
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 118

ser que no exista otra opción. Un valor 1 indica que la celda puede descartarse en
la red en caso de congestión.

Control de errores de cabecera (HEC): Consta de 8 bits. Es procesado por el


nivel físico para detectar errores en la cabecera. El código utilizado permite la
corrección de errores simples o detección de errores múltiples. La razón de hacer
un checksum de la cabecera únicamente es acelerar el proceso de cálculo; se
supone que los niveles superiores harán corrección de errores si lo consideran
apropiado (algunas apliaciones como el video o audio, pueden soportar sin
problemas una pequeña tasa de errores). Hay estudios que demuestran que la
gran mayoría de los errores que se producen en fibras ópticas son errores simples.

5.3.4 CLASES DE SERVICIO ATM

Para poder satisfacer a un amplio espectro de necesidades se definen en ATM las


denominadas Categorías de Servicio, que difieren en el nivel de garantía que dan
al usuario respecto a la disponibilidad de los recursos de red solicitados. Una red
ATM está diseñada para poder transmitir simultáneamente diferentes tipos de
tráfico, entre los que se encuentra:

Tráfico de voz. El tráfico de voz tiene algunos requisitos simples. Necesita una
velocidad de datos constante, que puede ser bastante lenta (64 kbps). También
puede aceptar la pérdida de pequeñas cantidades de datos sin que la
comunicación resulte afectada de una manera significativa. Sin embargo, la
latencia y la secuenciación son muy importantes. En otras palabras, los datos
deben llegar en el orden correcto (en caso contrario, el resultado sena como si
estuviera hablando Yoda). También han de comportar un retardo constante; si no
sucede así, pueden introducirse pausas artificiales.

Tráfico de vídeo. El tráfico de vídeo es un poco más complicado. Puede enviarse


a una velocidad de datos constante o variable (si se usa compresión), y en general
necesita velocidades bastante altas (256 kbps o más). Puede aceptar igualmente
la pérdida de pequeñas cantidades de datos. Sin embargo, la latencia y la
secuenciación siguen siendo extraordinariamente importantes.

Tráfico de datos. Los requisitos del tráfico de datos son completamente diferentes
de los de voz y vídeo. El tráfico de datos rara vez circula a una velocidad binaria
constante. Más comúnmente lo hace a ráfagas, con ausencia o presencia reducida
de tráfico durante periodos de tiempo amplios, y luego grandes cantidades de
información transmitidas lo más deprisa posible. Además, en general, el tráfico de
datos no acepta la pérdida de ningún dato, ya que un único error de bit podría
corromper toda la transmisión. Sin embargo, la latencia suele carecer de
importancia. La secuenciación es, sin embargo, significativa, pero de un modo
diferente a los anteriores tráficos. Ya no importa que las tramas lleguen en el
orden correcto, siempre y cuando puedan reensamblarse en tal orden en el
destino. Este contraste es bastante importante comparado con otros tipos de
tráfico, en los que los pedazos de datos deben llegar a su destino en el orden
correcto.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 119

En el Foro ATM se han definido las siguientes clases de servicios:


• Servicio de tiempo real:
A velocidad constante (CBR/Constant Bit Rate).
A velocidad variable en tiempo real (rt-VBR, real-time Variable Bit Rate).

• Servicio de no tiempo real:


A velocidad variable en no tiempo real (nrt-VBR, non-real-time Variable Bit
Rate).
A velocidad disponible (ABR, Available Bit Rate).
A velocidad no especificada (UBR, Unspecified Bit Rate).

SERVICIOS DE TIEMPO REAL


La distinción más importante entre aplicaciones se refiere al retardo y a la
variabilidad de éste, conocida como fluctuación, que puede tolerar la aplicación.
Las aplicaciones en tiempo real implican generalmente un flujo de información
hacia un usuario que lo reproduce en una fuente. Por ejemplo, un usuario espera
que la recepción de un flujo de información de audio o vídeo tenga lugar de forma
continua y homogénea. La falta de continuidad o pérdidas excesivas provoca una
disminución importante en la calidad, por lo que aquellas aplicaciones que
conllevan una interacción entre usuarios son muy estrictas respecto del retardo,
resultando generalmente perjudicial cualquier retardo que supere unas pocas
centenas de milisegundos. En consecuencia, en una red ATM son elevadas las
demandas de conmutación y envío de datos en tiempo real.:
Velocidad constante (CBR)

Esta categoría supone que la aplicación usuaria emite datos de forma que el flujo
de celdas se hace a una velocidad fija. El servicio CBR garantiza una capacidad
determinada y constante, independientemente de la utilización que hagan de la
red los usuarios. Este servicio es el más sencillo de implementar y el más seguro
de todos, debido a que la red reserva la capacidad solicitada en todo el trayecto de
forma estática. No se realiza ningún tipo de control de congestión, debido a que se
supone que ésta no puede ocurrir. Es equivalente a una línea dedicada punto a
punto.

Se usa en aplicaciones que precisan una velocidad constante disponible durante


toda la conexión y un retardo de transmisión máximo relativamente estable. CBR
se usa comúnmente para información de audio y vídeo sin comprimir. Algunos
ejemplos de aplicaciones CBR son los siguientes:
• Videoconferencia.
• Audio interactivo (por ejemplo, telefonía). .
• Distribución de audio/vídeo (por ejemplo, televisión, enseñanza a distancia,
servicios de tipo pagar-por-ver-«pay-per-view»-).
• Recuperación de audio/vídeo (por ejemplo, vídeo bajo demanda, audioteca).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 120

Velocidad variable en tiempo real (rt-VBR)

La clase rt-VBR está pensada para aplicaciones sensibles al tiempo; es decir,


aquellas que presentan fuertes restricciones en el retardo y en la variación de
éste. La principal diferencia entre aplicaciones adecuadas para rt-VBR y aquellas
indicadas para CBR es que en las primeras la transmisión se realiza a una
velocidad que varía en el tiempo, o, lo que es lo mismo, una fuente rt-VBR se
puede caracterizar por su funcionamiento a ráfagas. Por ejemplo, el enfoque
estándar para compresión de vídeo produce una secuencia de tramas de
imágenes de tamaño variable, por lo que, dado que el vídeo en tiempo real
necesita una velocidad de transmisión de tramas uniforme, la velocidad real
variará.

El servicio rt-VBR permite más flexibilidad a la red que el servicio CBR, ya que la
red puede multiplexar estadísticamente varias conexiones sobre la misma
capacidad dedicada y aun así proporcionar el servicio requerido para cada una de
ellas.

SERVICIOS DE NO TIEMPO REAL

Los servicios que no son en tiempo real están pensados para aplicaciones que
presentan características de tráfico a ráfagas y no presentan fuertes restricciones
por lo que respecta al retardo y a la variación del mismo. Consecuentemente, la
red presenta una mayor flexibilidad en la gestión de los flujos de tráfico y puede
hacer un mayor uso de la multiplexación estadística para aumentar su eficiencia.

Velocidad variable en no tiempo real (nrt-VBR)

Para algunas aplicaciones que no son en tiempo real es posible caracterizar el


flujo de tráfico esperado de forma que la red pueda proporcionar una calidad de
servicio (QoS, Quality of Service) sustancialmente mejorada desde el punto de
vista de las pérdidas y el retardo. Estas aplicaciones pueden hacer uso del servicio
nrt-VBR, en el que el usuario final especifica una velocidad de pico de celdas, una
velocidad de celdas sostenible o promedio y una medida acerca de cómo de
agrupadas o en ráfagas pueden estar las celdas. Con esta información, la red
puede reservar recursos para ofrecer un retardo relativamente pequeño y una
pérdida de celdas mínima. ,

El servicio nrt-VBR se puede utilizar para transmisiones de datos que presentan


requisitos críticos en cuanto a la respuesta en el tiempo. Algunos ejemplos de ello
son reserva de vuelos, transacciones bancarias y supervisión de procesos.

Velocidad no especificada (UBR)


Se le puede considerar el de más baja calidad de todos los servicios ofrecidos. Es
en cierto modo similar al servicio que ofrece Frame Relay cuando trabaja con un
CIR=0. No existe ningún tipo de garantías en cuanto al retardo o ancho de banda,
y tampoco se informa al emisor en caso de congestión.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 121

UBR utiliza la capacidad sobrante de las demás categorías de servicio. Una parte
adicional de la capacidad se encuentra disponible por una o las dos razones
siguientes: (1) no todos los recursos se han destinado a tráfico CBR y VBR, y (2)
la naturaleza a ráfagas del tráfico VBR implica que a veces se usa menos
capacidad de la reservada. Toda esta capacidad sin usar se encuentra disponible
para el servicio UBR. Este servicio es adecuado para aplicaciones que toleran
retardos variables y cierta tasa de pérdida de celdas, lo que es generalmente
cierto para tráfico TCP. En el servicio UBR, las celdas se transmiten según una
cola FIFO (first-in-first-out) haciendo uso de la capacidad no consumida por otros
servicios, siendo posible la aparición de retardos y pérdidas variables. Hemos de
señalar que en el servicio UBR no se hacen reservas iniciales ni se proporciona
realimentación relativa a la congestión, por lo que se conoce como servicio de
mínimo esfuerzo. Algunos ejemplos de aplicaciones UBR son los siguientes:

• Transferencia, mensajería, distribución, recuperación de


texto/datos/imágenes.
• Terminal remoto (por ejemplo, teleconmutación).

Velocidad disponible (ABR)

El servicio ABR es el que más se parece a Frame Relay, esta pensado para
mejorar el servicio ofrecido a las fuentes de naturaleza a ráfagas, que deberían
hacer uso del servicio, UBR. Una aplicación que haga uso de ABR especifica una
velocidad de pico de celdas (PCR, Peak Cell Rate) a usar y una velocidad de
celdas mínima (MCR, Minimum Cell Rate) necesaria. La red reserva los recursos
de forma que todas las aplicaciones ABR reciban al menos su capacidad MCR,
compartiéndose la capacidad no usada de forma equitativa y controlada por todas
las fuentes ABR. El mecanismo ABR hace uso explícito de realimentación hacia
las fuentes para asegurar que la capacidad se ha reservado adecuadamente. Es
la única categoría de servicio ATM en la que se prevé que la red suministre control
de flujo al emisor para que reduzca el ritmo en caso de congestión. La capacidad
no usada por las fuentes ABR permanece disponible para tráfico UBR.

Las aplicaciones de ABR son la interconexión de redes LAN. En este caso, los
sistemas finales conectados a la red ATM son dispositivos de encaminamiento. El
tráfico de datos , para enviar datagramas IP.

En la Figura 5.18 se puede observar cómo una red lleva a cabo la reserva de
recursos durante un periodo de tiempo estable (no se añaden ni se eliminan
canales virtuales).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 122

Figura 5.18 Servicios ATM a distintas velocidades

5.3.5 CAPA DE ADAPTACIÓN ATM (AAL ATM Adaptation Layer)

Dependiente del servicio, da soporte a los protocolos de transferencia de


información que no se basan en ATM. AAL convierte la información procedente de
capas superiores en el formato requerido por el campo de información de las
celdas ATM para enviarlas a través de la red , al mismo tiempo su función es
extraer la información contenida en las celdas ATM para enviarlas a las capas
superiores.

Estructura de la Capa de Adaptación ATM

La capa AAL se compone de dos subcapas. La inferior denominada subcapa SAR


(Segmentation And Reassembly, de segmentación y reensamblado) se ocupa,
como su nombre indica, de crear las celdas a partir de los datos recibidos de la
subcapa superior, y de reconstruir los datos en destino a partir de las celdas. La
superior se denomina subcapa CS (Convergence Sublayer, subcapa de
convergencia) y actúa de interfaz entre la capa AAL y la aplicación, permite
adaptar diversos tipos de tráfico para su transporte sobre redes ATM.

La subcapa de convergencia (CS) se subdivide a su vez en dos partes, una


inferior que depende del protocolo AAL utilizado, pero es siempre igual para un
AAL dado, por lo que se denomina subcapa común o CPCS (Common Part
Convergence Sublayer), y una superior que es específica de la aplicación y se
denomina subcapa específica del servicio o SSCS (Service Specific Convergence
Sublayer); en algunos casos la subcapa específica puede no existir. Por su
naturaleza dependiente de la aplicación no se ve en este tema la subcapa
específica (SSCS), y siempre que nos refiramos a la subcapa CS estaremos
haciéndolo implícitamente a la parte común (CPCS).

La subcapa SAR construye las celdas con el formato propio del protocolo AAL
utilizado, que puede incluir determinados campos de control. En recepción se
encarga de todo lo relativo a la verificación e interpretación de los campos de
control, y de la reconstrucción de los datos para su envío a la subcapa CS. Los
cinco primeros bytes de cabecera de la celda ATM contiene información generada
por los niveles inferiores, por lo que al nivel de la subcapa SAR la celda ATM sólo
tiene 48 bytes, que corresponden a la parte denominada carga útil o 'payload' de la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 123

celda. En esos 48 bytes debe estar incluida cualquier información de control que
requiera el protocolo AAL utilizado.

La subcapa CS se ocupa de recibir los mensajes llegados de la aplicación (o de la


parte específica si esta existe) y pasarlos a la subcapa SAR para su proceso. En
algunos protocolos AAL la subcapa CS añade información de control a los datos
recibidos, creando así una estructura que denominaremos mensaje; el mensaje es
enviado (haciendo uso de los servicios de la subcapa SAR) a la subcapa CS en el
otro extremo, la cual se ocupará de interpretar y verificar la información de control
recibida y de pasar el mensaje a la aplicación, o a la parte específica. En algunos
protocolos AAL (concretamente AAL 1 y AAL 2) las funciones de la subcapa CS
son prácticamente inexistentes, ya que no se construye mensaje alguno; el flujo de
datos es directamente formateado en celdas por la subcapa SAR.

Todos los protocolos AAL calculan CRCs. En el caso de AAL 1 el CRC sólo afecta
a la cabecera de la celda. En AAL 2, AAL 3/4 y AAL 5 se calcula un CRC de los
datos enviados, que se comprueba en recepción, pero en caso de error el receptor
se limita a descartar los datos erróneos, o a pasarlos e informar de ello a la
aplicación. No existe ningún mecanismo de notificación al emisor para su reenvío;
si se desea éste debe ser implementado por los niveles superiores.

5.3.5.1 AAL 1

Este protocolo está pensado para transmitir tráfico en tiempo real con caudal
constante. Por tanto se corresponde claramente con la categoría de servicio CBR.
En cierto modo podemos considerar AAL 1 como la emulación de líneas
dedicadas en ATM. AAL 1 sirve por ejemplo para transportar circuitos de voz
digitalizada (PCM), que ocupan un ancho de banda constante de 64 Kbps por
circuito.

El protocolo garantiza un mínimo retardo, un jitter pequeño y un reducido overhead


de proceso y de información de control.

En AAL 1 la subcapa CS se ocupa de compensar las irregularidades que se


puedan producir en el tráfico entrante para ajustarlo lo más posible a un caudal
constante. Para esto se construye un buffer con unas pocas celdas antes de
empezar a entregar los datos a la aplicación correspondiente. El número de celdas
utilizado depende de la velocidad del circuito.

Los datos son recibidos de la aplicación normalmente como un flujo continuo de


bits. La subcapa CS no tiene un protocolo propio,, no tiene cabecera, es decir, no
incorpora información de control, estando relacionadas sus funciones con la
temporización y la sincronización .

La subcapa SAR utiliza un byte de la parte de carga útil de cada celda para incluir
una información de control constituida por un número de secuencia (SN) de modo
que se pueda seguir la pista de los bloques de datos procedentes de la capa
superior. El campo SN de 4 bits contiene un bit indicador de la subcapa de
convergencia (CSI) proporcionado por la subcapa de convergencia (CS) a la
subcapa SAR para su inclusión en el campo SN; y un contador de secuencia de 3
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 124

bits (SC) que proporciona por tanto una estructura de trama de 8 celdas
numeradas de 0 a 7. El campo de protección del número de secuencia (SNP) es
un código de error para la detección y posible corrección de errores sobre el
campo de número de secuencia SN. Este campo consta de una secuencia de
comprobación de redundancia cíclica (CRC) de 3 bits calculada sobre el campo
SN, y un bit de paridad (P), que se fija de modo que la paridad de la cabecera
SAR de 8 bits sea par.

CSI SC CRC P Carga útil de 47 octetos

Figura 5.19 AAL Tipo 1

5.3.5.2 AAL 2

AAL 2 está pensado para la transmisión de datos en tiempo real (audio o vídeo)
cuando el caudal de información no es constante con el tiempo, estas
transmisiones son tolerantes a errores hasta cierto punto, pero mucho menos que
las de voz ; esto ocurre cuando se utilizan técnicas de compresión para reducir el
caudal de tráfico generado; por ejemplo los algoritmos de compresión utilizados en
el estándar MPEG permiten la compresión de vídeo aprovechando la redundancia
de la información (semejanza entre fotogramas consecutivos); por su diseño estos
algoritmos generan un caudal de datos variable. Para estos casos se diseñó el
protocolo AAL 2, que combina de manera natural con el servicio rt-VBR.

Aunque en principio AAL 2 parece cumplir una necesidad real, aún no ha sido
fijado el estándar para este protocolo. Parece bastante probable que, en caso de
que llegue a estandarizarse, caiga en desuso y las funciones que en principio
debía desarrollar se lleven a cabo con la combinación de AAL 5 y el uso de la
categoría de servicio rt-VBR.

El formato propuesto para la SAR en AAL 2 consta de un campo CRC de 8 bits.


Puesto que cada trama de una transmisión de video probablemente se extenderá
a más de una celda de 53 bytes, por lo que es necesario un campo de longitud (L)
que es de 8 bits, , además existe una cola formada por dos campos uno de tipo de
información (IT) de 4 bits y otro de número de secuencia (SN) de 4 bits, utilizados
para informar a ATM de cuantas celdas ocupa esta transmisión y que parte de la
misma corresponde a una celda en particular.

CRC L Carga útil de 45 bytes IT SN

Figura 5.20 AAL Tipo 2

5.3.5.3 AAL ¾

Este es el protocolo que en principio se había diseñado para la transferencia de


datos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 125

AAL 3/4 puede funcionar en modo mensaje (es decir, grupos de bytes delimitados
por algún separador que es transmitido por la aplicación) o como flujo continuo de
bits.

AAL 3/4 es el único protocolo de transporte ATM que permite multiplexar, es decir,
varias aplicaciones o usuarios diferentes pueden utilizar simultáneamente el
mismo circuito virtual, gracias a la existencia de un campo de 10 bits en cada
celda que permite distinguir las pertenecientes a cada usuario. En otros protocolos
la multiplexación debe hacerse a nivel de red, es decir asignando un circuito virtual
diferente a cada usuario, o a nivel de aplicación utilizando algún campo especial
en la parte de datos para diferenciar los datos de cada usuario. En los casos en
que el operador cobra por circuito virtual la posibilidad de incluir a múltiples
usuarios en un mismo circuito puede ser interesante.

A diferencia de los anteriores, en AAL 3/4 la subcapa CS construye un mensaje


con una determinada estructura a partir de los datos recibidos de la aplicación.
Dicho mensaje contiene una parte de datos de 1 a 65535 bytes (con 0-3 bytes de
relleno para que la longitud sea múltiplo de 4), mas una cabecera y una cola de 4
bytes cada una. La cabecera y la cola delimitan el mensaje y contienen
información sobre su longitud.

Figura 5.21 Subcapa CS AAL tipo ¾

 Indicador de parte común —CPI— (1 octeto)


Indica la interpretación del resto de campos en la cabecera de la PDU CPCS.
Actualmente sólo se define una interpretación: un valor de CPI igual a 0 indica
que el campo BASize define las necesidades de reserva de memoria temporal en
octetos y que el campo Longitud especifica la longitud de la carga útil de la PDU
(protocol data unit unidad de datos de protocolo) CPCS en octetos.

 Marca de inicio —Btag— (1 octeto)


Número asociado con una PDU CPCS particular. El mismo valor aparece en el
campo Btag de la cabecera y en el campo Etag de la cola. El emisor cambia el
valor para cada PDU CPCS sucesiva, posibilitando al receptor asociar
correctamente la cabecera y la cola de cada PDU CPCS.

 Tamaño de la reserva de memoria temporal —BASize— (2 octetos):


Indica a la entidad par receptora el tamaño máximo de memoria temporal
necesario para el ensamblado de las SDU (unidad de datos de servicio) CPCS.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 126

Para el modo de mensaje, este valor es igual a la longitud de la carga útil de la


PDU CPCS, mientras que para él modo continuo el valor de BASize es mayor o
igual que dicha longitud. .

La carga útil procedente de la capa superior se somete a un relleno de bits de


forma que la cola comience en un límite de 32 bits. La cola de la PDU CPCS
contiene tres campos:

Alineamiento (1 octeto)
Octeto de relleno con el único objeto dé hacer la longitud de la PDUj CPCS igual a
32 bits.
Marca de fin (1 octeto)
Usado con el campo Btag de la cabecera.

Longitud (2 octetos)
Longitud del campo de carga útil dé la PDU CPCS.

Así, el propósito de la capa CPCS es avisar al receptor sobre la recepción en


segmentos de un bloque de datos y la necesidad de llevar a cabo la reserva de
memoria temporal para el proceso de ensamblado. Esto posibilita a la función de
recepción CPCS verificar la correcta recepción de la PDU CPCS completa.

De la capa CS superior se recibe información en bloques denominados unidades


de datos de servicio (SDU) SAR, siendo transmitida cada SDU en una o más PDU
SAR. A su vez, cada PDU SAR se transmite sobre una celda ATM. El campo de
cabecera de las PDU SAR se usa en la transmisión para el proceso de
segmentación en la transmisión y para el proceso de ensamblado en la recepción
de las SDU:

ST SN MID Carga útil de 44 octetos LI CRC

Figura 5.22 Subcapa SAR AAL tipo ¾

 Tipo de segmento (ST) 2 bits


Existen cuatro tipos de PDU para la subcapa SAR. Un mensaje de secuencia
único (SSM) contiene una SDU SAR completa; de modo que si ésta se
segmenta en una o más PDU SAR, la primera PDU será el comienzo del
mensaje (BOM, Beginning Of Message ), la última el final del mensaje (EOM,
End Of Message ) y las PDU SAR intermedias son continuación del mensaje
(COM, Continuation Of Message ).

 Número de secuencia (SN) 4 bits


Se usa en el ensamblado de una SDU SAR para verificar que todas las PDU
SAR se han recibido y concatenado adecuadamente. En la PDU BOM se
especifica un valor de número de secuencia, el cual se incrementa para cada
PDU COM sucesiva y para la PDU EOM de una misma SDU SAR.

 Identificación de multiplexación (MID) 10 bits


Identificador único asociado al conjunto de PDU SAR que transportan una sola
SDU SAR. De nuevo se precisa este número para asegurar un ensamblado
adecuado. En aplicaciones orientadas a conexión, este campo permite la
multiplexación de varias conexiones SAR sobre una sola conexión ATM.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 127

La cola de las PDU de la subcapa SAR contiene los siguientes campos:

 Indicación de longitud (LI) 6 bits


Indica el número de octetos de la SDU SAR que ocupan la unidad de
segmentación de la PDU SAR. Este número tiene un valor comprendido entre 4
(cuando no existe carga útil) y 44 octetos en múltiplos de 4, siendo siempre
igual a 44 para las PDU SAR BOM y COM. Este valor es menor para un SSM si
la PDU SAR tiene un tamaño inferior a 44 octetos. Este indicador es también
menor que 44 para una PDU EOM si la longitud de la PDU SAR no es un
múltiplo entero de 44 octetos de longitud, precisándose el uso de una EOM a la
que se ha realizado un relleno parcial. En este caso, al resto de la carga útil de
la PDU SAR se le somete a un relleno de bits.
 CRC
Es una secuencia CRC de 10 bits sobre la PDU SAR completa.

Una característica distintiva de AAL 3/4 es que puede multiplexar diferentes


secuencias de datos sobre la misma conexión ATM virtual (VCI/VPI). En el servicio
orientado a conexión, a cada conexión lógica entre usuarios AAL se le asigna un
valor MID único, de modo que se puede multiplexar y mezclar sobre una sola
conexión ATM el tráfico de celdas procedente de hasta 2 10 conexiones AAL
diferentes; En el caso del servicio no orientado a conexión, el campo MID se
puede usar para comunicar un identificador único asociado a cada usuario del
servicio y, de nuevo, se puede multiplexar tráfico proveniente de varios usuarios
AAL.

En conjunto, la combinación de estructuras que forma AAL 3/4 resulta poco


elegante y poco eficiente. Hay información de control a nivel de mensaje y de
celda, tiene un overhead elevado (4 bytes por celda mas la información de control
que corresponde al mensaje CS), y un CRC de 10 bits como mecanismo de
detección de errores no resulta algo muy seguro (hay una probabilidad de 1 en
1024 de que la coincidencia sea fruto del azar). La estructura de celda de AAL 3/4
es prácticamente idéntica a la de una celda DQDB (Distributed Queue Dual Bus
arquitectura para redes de área metropolitana) (IEEE 802.6) lo cual permite
adivinar que en el diseño se siguieron criterios de compatibilidad mas que de
eficiencia.

5.3.5.4 AAL5
El tipo AAL5 fue propuesto después de los demás AALs por las empresas
informáticas como alternativa a AAL 3/4, y fue rápidamente adoptado por el ATM
Forum y también por la ITU. Al principio AAL5 fue denominado SEAL (Simple
Efficient Adaptation Layer) lo cual da una idea de los principios que dirigieron su
diseño.

De forma análoga a AAL3/4, en AAL 5 la subcapa CS recoge de la aplicación un


mensaje discreto que puede tener una longitud de entre 1 y 65535 bytes, pero
aquí termina el parecido entre ambos. AAL5 añade una cola de 8 bytes de
información y construye un mensaje con la siguiente estructura:

Carga útil de la PDU CPCS Relleno UU CPI L CRC

Figura 5.23 PDU de la subcapa CPCS AAL tipo 5


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 128

 Relleno 0- 47 bytes
Se utiliza para asegurar que la longitud total del mensaje (incluida la cola) sea
un múltiplo de 48 bytes.

 UU (User to User) 1 octeto


Queda a disposición de la aplicación, para la transmisión de información de
usuario a usuario de forma transparente (la aplicación puede ser la parte de la
subcapa CS específica de la aplicación. Este campo puede utilizarse, por
ejemplo, para multiplexar varias conexiones, o para números de secuencia.

 CPI (Common Part Indicator) 1 octeto


Indica el significado del resto de los campos de control. De momento solo se ha
definido un significado posible para gestión de nivel, por lo tanto su valor es cero.

 L (Longitud) 2 octetos
Indica la longitud de la parte de carga útil, sin contar el relleno si lo hubiera.

 CRC 4 octetos
Utilizado para detectar errores de bits en la PDUCS. Es el CRC de 32 bits
utilizado habitualmente en todas las LANs.
En AAL 5 la subcapa SAR se limita a cortar el mensaje que recibe de la subcapa
CS en trozos de 48 bytes que acomoda en la parte de carga útil de celdas
consecutivas, sin incluir ninguna información de control adicional. Para que el
receptor pueda detectar el final de los mensajes el emisor marca como tipo 1 la
última celda de cada mensaje; para esto pone a 1 el último bit del campo de
cabecera PTI (Payload Type) en dicha celda.

Como puede verse, la labor de la subcapa SAR en AAL 5 es relativamente


sencilla. Solo se calcula un CRC por mensaje, por lo que si se consigue que los
mensajes sean relativamente grandes el ahorro respecto al caso de AAL3/4 es
considerable. Esto hace que el proceso sea rápido. Además, el hecho de no tener
información de control por celda reduce el overhead, ya que los 8 bytes de
información de control del mensaje suponen un costo despreciable si el mensaje
es bastante grande.
AAL 5 es el protocolo utilizado en la inmensa mayoría de las transmisiones de
datos a través de redes ATM. Tanto LAN Emulation como el clásico IP sobre ATM
utilizan AAL 5; en este último se utilizan tramas LLC (802.2) para dar soporte
multiprotocolo sobre un mismo circuito virtual.
Toda la evidencia acumulada hace pensar que el protocolo AAL 5 será el mas
utilizado en el futuro para la transferencia de datos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 129

CPCS-T representa la cola de CPCS

Figura 5.24 Forma de transmisión de AAL5

5.3.6 PRESTACIONES DE CALIDAD DE SEVICIO

Las características básicas de QoS en ATM son similares a las de Frame Relay.
ATM utiliza el campo tipo de protocolo en la celda para indicar una congestión de
enlace por circuito virtual (análoga a los campos de notificación de congestión
explícita hacia delante [FECN] en Frame Relay), y utiliza el campo de prioridad de
pérdida de célula (CLP) de forma análoga al bit DE de Frame Relay. Sin embargo,
los mecanismos principales de QoS en ATM constan de tres partes; contratos de
tráfico, formación de tráfico y política de tráfico. Todos ellos se basan en los
mismos principios que la formación de tráfico de Frame Relay, y utilizan la
velocidad de información concertada (CIR) (llamada en ATM velocidad de celda
sostenible [SCR, Sustainable Cell Rate]), el tamaño de ráfaga concertado (Be) y el
exceso de tamaño de ráfaga (Be) para determinar el ancho de banda por circuito
virtual.

Sin embargo, en ATM estos parámetros se establecen a través de todos los


conmutadores de !a nube en el momento de la creación del circuito virtual. Dicho
de otro modo, el dispositivo UNI (DTE) realiza una petición al primer dispositivo
NNI del salto (DCE) donde dice: «quiero un SCR de 256 kbps, un Be de 512 kbps
y un Be de 756 kbps en el VPI 1 y el VCI 1 que deberían conectarme a tal
anfitrión». Entonces, el dispositivo NNI busca una ruta en la nube y, de salto en
salto, procede a verificar que todos los conmutadores de la ruta concuerdan con
estos parámetros.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 130

Si un conmutador rechaza tales parámetros (tal vez porque los otros circuitos
virtuales del conmutador están consumiendo demasiado ancho de banda y el
conmutador tiene únicamente 128 kbps disponibles), los demás conmutadores
intentan encontrar otra ruta e inician el proceso por ella. Cuando no puede hallarse
ninguna ruta adecuada, el conmutador rechaza la conexión. De este modo, si se
establece una conexión, el ancho de banda está prácticamente garantizado para
toda la nube.

Contratos de tráfico. Los contratos de tráfico son los parámetros QoS de la


conexión que se garantizan en el establecimiento de dicha conexión.
Básicamente; como su nombre indica, se trata de contratos o acuerdos entre los
dispositivos ATM. Estos contratos son reglas que ambas partes acuerdan cumplir.
Por ejemplo, el usuario asume el compromiso de enviar tráfico continuadamente
sólo a 256 kbps, y la red acuerda suministrarle ese valor de transferencia de datos.
Formación de tráfico. La formación de tráfico es una herramienta que ayuda a los
dispositivos UNI a mantener su parte del pacto. Por ejemplo, en la mayoría de las
redes se tendrán uno o varios segmentos Ethernet conectados a un enrutador (el
dispositivo UNI o DTE del usuario) que, a su vez, proporcionará la conexión al
conmutador del proveedor ATM. El problema de esta situación es que Ethernet no
tiene ninguna idea en absoluto de las funciones QoS de ATM. Ethernet emite lo
más posible y con la máxima rapidez que puede. Así, el cliente Ethernet envía los
datos lo más rápido que le resulta posible al enrutador para acceder a la red ATM.

Ahora bien, ¿qué pasaría si el cliente Ethernet emitiera un flujo sostenido de datos
a 20 Mbps?. El SCR de la conexión ATM es de 256 kbps, así que las cosas no
cuadran. El enrutador no será capaz de guardar temporalmente en memoria
intermedia toda la información: perderá una parte y enviará con éxito otra parte,
pero todo ello de una forma bastante aleatoria. La formación de tráfico ayuda a
resolver este problema, modificando selectivamente las colas cuando el tráfico
empieza a superar la capacidad del circuito virtual. Esta técnica de formación de
tráfico significa que se empiezan a desechar paquetes en cuanto se advierte que
el cliente Ethernet está saltándose las reglas, en vez de esperar a que se
desborden las memorias temporales del enrutador o del conmutador.

Esta solución podría parecer tan mala como el problema que la originó, pero en la
práctica resulta bastante conveniente. Si el cliente está utilizando TCP, este
protocolo se ajustará automáticamente con bastante rapidez y se dará cuenta de
que se están perdiendo algunos de los paquetes. Entonces, asumirá que se ha
producido una situación de error y reducirá la velocidad de la transmisión, al
tiempo que retransmitirá las tramas perdidas.
Política de tráfico. La política de tráfico es similar a la formación de tráfico, con la
salvedad de que tiene lugar en los conmutadores del proveedor. La política de
tráfico es el «gorila» de la QoS de ATM. Si un usuario suscribe un contrato y luego
su enrutador se niega a cumplirlo y envía datos durante intervalos de tiempo
largos por encima del Be, según la política de tráfico esos datos serán detenidos y
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 131

se activará el bit CLP en las células errantes, lo que hará que dichas células sean
«puestas de patitas en la calle».

VELOCIDADES

En lo que concierne a las velocidades, ATM se asemeja en algunos aspectos a


Frame Relay. ATM no proporciona especificaciones de capa física. Al contrario:
igual
que Frame Relay, se sustenta en las especificaciones de capa física de otros
protocolos, principalmente los llamados red óptica síncrona (SONET, Synchronous
Optical Ñetwork), jerarquía digital síncrona (SDH, Synchronous Digital Hierar-chy)
y jerarquía digital plesiócrona (PDH, Plesiochronous Digital Hierarchy). En general,
se asume SONET, aunque no sea un requisito imprescindible. PDH se usa en
conexiones de ancho de banda menor, y existe en velocidades que van de DS-0
(64 kbps) a DS-4 (274,167 Mbps), si bien ATM no suele utilizarse a velocidades
inferiores a DS-1. SONET/SDH está disponible para varias velocidades.

Obviamente, las conexiones Internet ATM no son para desmayarse. ATM com-
parte asimismo las clasificaciones de ancho de banda por circuito virtual con Fra-
me Relay (SCR, Be, Be, velocidad de línea), aunque las denominaciones puedan
ser algo diferentes. Además, los PVC de ATM se tarifan individualmente, aparte
del cargo por la línea, igual que sucede en Frame Relay. La diferencia es que los
SVC de ATM también suelen tarifarse, lo que significa que se asignarán cargos
por el tiempo de conexión y los datos transmitidos. En definitiva, ATM es una
conexión de muy alta velocidad y puede adaptarse hasta cualquier velocidad re-
querida, suponiendo, claro está, que el bolsillo del usuario pueda permitírselo.

5.3.7 RECUPERACION DE ERRORES

Igual que Frame Relay, aunque ATM sea técnicamente un protocolo basado en la
conexión (porque debe establecerse una conexión, o circuito virtual, antes de
enviar los datos), no contiene mecanismos de corrección de errores entre las
partes en comunicación, lo que hace que las transmisiones de celdas ATM no
sean fiables en la capa de enlace de datos. Ha de recordarse, no obstante, que
ello no significa que todas las transmisiones ATM sean no fiables. De igual manera
que en Frame Relay, ATM se basa en los protocolos de capa superior (como TCP,
en la capa de transporte) para garantizar una transferencia de datos fiable. Por
otra parte, ATM utiliza el campo HEC del encabezamiento ATM para reconstruir
cualquier error aislado de bits en dicho encabezamiento. Además, dependiendo de
la AAL utilizada, lleva a cabo la verificación de errores (aunque no una corrección)
en la carga útil de la trama ATM.

5.3.8 CONEXIONES FISICAS

De forma análoga a Frame Relay, las conexiones físicas, de ATM pueden


establecerse utilizando una DSU ATM (ADSU) en una conexión de interfaz serie
de alta velocidad (HSSI, High Speed Serial ¡nterface). Las ADSU se utilizan para
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 132

dispositivos que no admiten de manera intrínseca un soporte directo a conexiones


ATM, pero que pueden admitir interfaz de intercambio de datos (DXI, Dará
Exchange Interface) de ATM. También puede implantarse ATM en ciertos
dispositivos como una conexión nativa. El soporte ATM nativo requiere que el
conmutador o enrutador disponga del tipo de conexión apropiado y, también, del
adaptador de puerto instalado (con la velocidad correcta y el tipo de interfaz
SONET de fibra óptica).

5.4. MULTI-PROTOCOL LABEL SWITCHING

MPLS (Conmutación Multiprotocolo Mediante Etiquetas) es una solución al


transporte de información en las redes, aceptada por toda la comunidad de Internet,
es una solución aceptable para el envío de información, utilizando Ruteo de
paquetes con ciertas garantías de entrega.
A su vez, los avances en el hardware y una nueva visión a la hora de manejar las
redes, están dando lugar al empleo creciente de las tecnologías de Conmutación,
encabezadas por la tecnología ATM. Aportando velocidad, calidad de servicio y
facilitando la gestión de los recursos en la red.
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la
flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y
seguridad de los servicios Línea Privada, Frame Relay o ATM.

Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como


aplicaciones de voz y multimedia. Y todo ello en una única red. Existen dos
soluciones; una completamente gestionada que incluye el suministro y la gestión de
los equipos en sus instalaciones (CPE), y la otra que sea el usuario quien los
gestione.
 MPLS intenta conseguir las ventajas de ATM, pero sin sus inconvenientes.
 Asigna a los datagramas de cada flujo una etiqueta única que permite una
conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la
dirección de destino IP)
 Las principales aplicaciones de MPLS son:
o Funciones de ingeniería de tráfico (a los flujos de cada usuario se les
asocia una etiqueta diferente)
o Políticas de ruteo
o Servicios de VPN
o Servicios que requieren QoS
 MPLS se basa en el etiquetado de los paquetes en base a criterios de
prioridad y/o calidad (QoS).

La idea de MPLS es realizar la conmutación de los paquetes o datagramas en


función de las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la
clasificación establecida por la QoS en la SLA (Service Level Agreements).

 Por tanto MPLS es una tecnología que permite ofrecer QoS,


independientemente de la red sobre la que se implemente.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 133

 El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable


sobre multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas
dedicadas, LANs.

5.4.1 ORIGENES DE MPLS

Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de
etiquetas añadidas a los paquetes. Estas etiquetas definen el circuito virtual por toda
la red.

 Estos circuitos virtuales están asociados con una QoS determinada, según el
SLA.
 Inicialmente se plantearon dos métodos diferentes de etiquetado, o en capa 3
o en capa 2.
 La opción de capa 2 es más interesante, porque es independiente de la capa
de red o capa 3 y además permite una conmutación más rápida, dado que la
cabecera de capa 2 está antes de capa 3.

Figura 5.25 Arquitectura MPLS

La conmutación de etiquetas en un LSR (Enrutadores Conmutadores de Etiqueta) a


la llegada de un paquete realiza lo siguiente:
o Examina la etiqueta del paquete entrante y la interfaz por donde llega
o Consulta la tabla de etiquetas
o Determina la nueva etiqueta y la interfaz de salida para el paquete

5.4.2 MPLS Y LA PILA DE ETIQUETAS


Jerarquía MPLS
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 134

MPLS funciona sobre multitud de tecnologías de nivel de enlace. La etiqueta MPLS


se coloca delante del paquete de red y detrás de la cabecera de nivel de enlace. Las
etiquetas pueden anidarse, formando una pila con funcionamiento LIFO (Last In,
First Out). Esto permite ir agregando (o segregando) flujos. El mecanismo es
escalable, cada nivel de la pila de etiquetas define un nivel de LSP(Label Switch
Path) → Túneles MPLS, así dentro de una red MPLS se establece una jerarquía de
LSPs. En ATM y Frame Relay la etiqueta MPLS ocupa el lugar del campo VPI/VCI o
el DLCI, para aprovechar el mecanismo de conmutación inherente.

Etiquetas MPLS
Las etiquetas MPLS identifican a la FEC (clase equivalente de envío) asociada a
cada paquete, la etiqueta MPLS genérica se muestra en la gráfica.

Figura 5.26 Formato de la etiqueta MPLS: 32 bits

Figura 5.27 Ubicación de las etiquetas MPLS


La forma de ruteo en MPLS es de la forma siguiente:
 Los paquetes se envían en función de las etiquetas.
o No se examina la cabecera de red completa
o El direccionamiento es más rápido
 Cada paquete es clasificado en unas clases de tráfico denominadas FEC
(Forwarding Equivalence Class) clase de equivalencia remitida.
 Los LSPs por tanto definen las asociaciones FEC-etiqueta.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 135

Figura 5.28 Componentes de una red MPLS

La línea azul representa el LDP (Protocolo de Distribución de Etiquetas) entre el LSR


de entrada y el LSR de salida.

5.4.3 IDEAS PRECONCEBIDAS SOBRE MPLS

Durante el tiempo en que se ha desarrollado el estándar, se han extendido algunas


ideas falsas o inexactas sobre el alcance y objetivos de MPLS. Hay quien piensa que
MPLS se ha desarrollado para ofrecer un estándar a los vendedores que les
permitiese evolucionar los conmutadores ATM a routers de backbone de altas
prestaciones.

Aunque esta puede haber sido la finalidad original de los desarrollos de conmutación
multinivel, los recientes avances en tecnologías de silicio ASIC permite a los routers
funcionar con una rapidez similar para la consulta de tablas a las de los
conmutadores ATM. Si bien es cierto que MPLS mejora notablemente el rendimiento
del mecanismo de envío de paquetes, éste no era el principal objetivo del grupo del
IETF. Los objetivos establecidos por ese grupo en la elaboración del estándar eran:

 MPLS debía funcionar sobre cualquier tecnología de transporte, no sólo ATM


 MPLS debía soportar el envío de paquetes tanto unicast como multicast
 MPLS debía ser compatible con el Modelo de Servicios Integrados del IETF,
incluyendo el protocolo RSVP
 MPLS debía permitir el crecimiento constante de la Internet
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 136

 MPLS debía ser compatible con los procedimientos de operación,


administración y mantenimiento de las actuales redes IP
 También ha habido quien pensó que el MPLS perseguía eliminar totalmente el
encaminamiento convencional por prefijos de red. Esta es otra idea falsa y
nunca se planteó como objetivo del grupo, ya que el encaminamiento
tradicional de nivel 3 siempre sería un requisito en la Internet por los
siguientes motivos:

 El filtrado de paquetes en los cortafuegos (FW) de acceso a las LAN


corporativas y en los límites de las redes de los NSPs es un requisito
fundamental para poder gestionar la red y los servicios con las necesarias
garantías de seguridad. Para ello se requiere examinar la información de la
cabecera de los paquetes, lo que impide prescindir del uso del nivel 3 en
ese tipo de aplicaciones.
 No es probable que los sistemas finales (hosts) implementen MPLS.
Necesitan enviar los paquetes a un primer dispositivo de red (nivel 3) que
pueda examinar la cabecera del paquete para tomar luego las
correspondientes decisiones sobre su envío hasta su destino final. En este
primer salto se puede decidir enviarlo por routing convencional o asignar
una etiqueta y enviarlo por un LSP.
 Las etiquetas MPLS tienen solamente significado local (es imposible
mantener vínculos globales entre etiquetas y hosts en toda la Internet).
Esto implica que en algún punto del camino algún dispositivo de nivel 3
debe examinar la cabecera del paquete para determinar con exactitud por
dónde lo envía: por ruteo convencional o entregándolo a un LSR, que lo
expedirá por un nuevo LSP.
 Del mismo modo, el último LSR de un LSP debe usar encaminamiento de
nivel 3 para entregar el paquete al destino, una vez suprimida la etiqueta,
como se verá seguidamente al describir la funcionalidad MPLS.

5.4.4 DESCRIPCION FUNCIONAL DEL MPLS


La operación del MPLS se basa en las componentes funcionales de envío y control,
aludidas anteriormente, y que actúan ligadas íntimamente entre sí. Empecemos por
la primera.
a) Funcionamiento del envío de paquetes en MPLS
La base del MPLS está en la asignación e intercambio de etiquetas ya expuesto, que
permiten el establecimiento de los caminos LSP por la red. Los LSPs son simplex
por naturaleza (se establecen para un sentido del tráfico en cada punto de entrada a
la red); el tráfico dúplex requiere dos LSPs, uno en cada sentido.
Cada LSP se crea a base de concatenar uno o más saltos (hops) en los que se
intercambian las etiquetas, de modo que cada paquete se envía de un "conmutador
de etiquetas" (Label-Swiching Router) a otro, a través del dominio MPLS. Un LSR no
es sino un router especializado en el envío de paquetes etiquetados por MPLS.
Al igual que en las soluciones de conmutación multinivel, MPLS separa las dos
componentes funcionales de control (routing) y de envío (forwarding). Del mismo
modo, el envío se implementa mediante el intercambio de etiquetas en los LSPs. Sin
embargo, MPLS no utiliza ninguno de los protocolos de señalización ni de
encaminamiento definidos por el ATM Forum; en lugar de ello, en MPLS o bien se
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 137

utiliza el protocolo RSVP o bien un nuevo estándar de señalización el Label


Distribution Protocol, LDP.

Figura 5.29 Backbone MPLS

Pero, de acuerdo con los requisitos del IETF, el transporte de datos puede ser
cualquiera. Si éste fuera ATM, una red IP habilitada para MPLS es ahora mucho más
sencilla de gestionar que la solución clásica IP/ATM. Ahora ya no hay que
administrar dos arquitecturas diferentes a base de transformar las direcciones IP y
las tablas de encaminamiento en las direcciones y el encaminamiento ATM: esto lo
resuelve el procedimiento de intercambio de etiquetas MPLS.
El papel de ATM queda restringido al mero transporte de datos a base de celdas.
Para MPLS esto es indiferente, ya que puede utilizar otros transportes como Frame
Relay, o directamente sobre líneas punto a punto.
Un camino LSP es el circuito virtual que siguen por la red todos los paquetes
asignados a la misma FEC. Al primer LSR que interviene en un LSP se le denomina
de entrada o de cabecera y al último se le denomina de salida o de cola. Los dos
están en el exterior del dominio MPLS. El resto, entre ambos, son LSRs interiores
del dominio MPLS. Un LSR es como un router que funciona a base de intercambiar
etiquetas según una tabla de envío.
Esta tabla se construye a partir de la información de encaminamiento que
proporciona la componente de control, según se verá más adelante. Cada entrada
de la tabla contiene un par de etiquetas entrada/salida correspondientes a cada
interfaz de entrada, que se utilizan para acompañar a cada paquete que llega por
ese interfaz y con la misma etiqueta. A un paquete que llega al LSR por el interfaz 3
de entrada con la etiqueta 45 el LSR le asigna la etiqueta 22 y lo envía por el interfaz
4 de salida al siguiente LSR, de acuerdo con la información de la tabla.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 138

Figura 5.30 Tabla de envío MPLS


El algoritmo de intercambio de etiquetas requiere la clasificación de los paquetes a la
entrada del dominio MPLS para poder hacer la asignación por el LSR de cabecera.
En la figura el LSR de entrada recibe un paquete normal (sin etiquetar) cuya
dirección de destino es 212.95.193.1. El LSR consulta la tabla de encaminamiento y
asigna el paquete a la clase FEC definida por el grupo 212.95/16.

Asimismo, este LSR le asigna una etiqueta y envía el paquete al siguiente LSR del
LSP. Dentro del dominio MPLS los LSR ignoran la cabecera IP; solamente analizan
la etiqueta de entrada, consultan la tabla correspondiente (tabla de conmutación de
etiquetas) y la reemplazan por otra nueva, de acuerdo con el algoritmo de
intercambio de etiquetas. Al llegar el paquete al LSR de cola (salida), ve que el
siguiente salto lo saca de la red MPLS; al consultar ahora la tabla de conmutación de
etiquetas quita ésta y envía el paquete por ruteo convencional.

Figura 5.31 Dominio MPLS

Como se ve, la identidad del paquete original IP queda enmascarada durante el


transporte por la red MPLS, que no "mira" sino las etiquetas que necesita para su
envío por los diferentes saltos LSR que configuran los caminos LSP. Las etiquetas
se insertan en cabeceras MPLS, entre los niveles 2 y 3. Según las especificaciones
del IETF, MPLS debía funcionar sobre cualquier tipo de transporte: PPP, LAN, ATM,
Frame Relay, etc. Por ello, si el protocolo de transporte de datos contiene ya un
campo para etiquetas (como ocurre con los campos VPI/VCI de ATM y DLCI de
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 139

Frame Relay), se utilizan esos campos nativo para las etiquetas. Sin embargo, si la
tecnología de nivel 2 empleada no soporta un campo para etiquetas, entonces se
emplea una cabecera genérica MPLS de 4 octetos, que contiene un campo
específico para la etiqueta y que se inserta entre la cabecera del nivel 2 y la del
paquete (nivel 3).
En la figura se representa el esquema de los campos de la cabecera genérica MPLS
y su relación con las cabeceras de los otros niveles. Según se muestra en la figura,
los 32 bits de la cabecera MPLS se reparten en: 20 bits para la etiqueta MPLS, 3 bits
para identificar la clase de servicio en el campo EXP (experimental, anteriormente
llamdo CoS), 1 bit de stack para poder apilar etiquetas de forma jerárquica (S) y 8
bits para indicar el TTL (time-to-live) que sustenta la funcionalidad estándar TTL de
las redes IP. De este modo, las cabeceras MPLS permiten cualquier tecnología o
combinación de tecnologías de transporte, con la flexibilidad que esto supone para
un proveedor IP a la hora de extender su red.

Figura 5.32 Control de la información en MPLS


Hasta ahora se ha visto el mecanismo básico de envío de paquetes a través de los
LSPs mediante el procedimiento de intercambio de etiquetas según las tablas de los
LSRs. Pero queda por ver dos aspectos fundamentales:
Cómo se generan las tablas de envío que establecen los LSPs

Cómo se distribuye la información sobre las etiquetas a los LSRs

El primero de ellos está relacionado con la información que se tiene sobre la red:
topología, patrón de tráfico, características de los enlaces, etc. Es la información de
control típica de los algoritmos de encaminamiento. MPLS necesita esta información
de ruteo para establecer los caminos virtuales LSPs. Lo más lógico es utilizar la
propia información de encaminamiento que manejan los protocolos internos IGP
(OSPF, IS-IS, RIP...) para construir las tablas de encaminamiento (recuérdese que
los LSR son routers con funcionalidad añadida). Esto es lo que hace MPLS
precisamente: para cada "ruta IP" en la red se crea un "camino de etiquetas" a base
de concatenar las de entrada/salida en cada tabla de los LSRs; el protocolo interno
correspondiente se encarga de pasar la información necesaria.
El segundo aspecto se refiere a la información de "señalización". Pero siempre que
se quiera establecer un circuito virtual se necesita algún tipo de señalización para
marcar el camino, es decir, para la distribución de etiquetas entre los nodos. Sin
embargo, la arquitectura MPLS no asume un único protocolo de distribución de
etiquetas; de hecho se están estandarizando algunos existentes con las
correspondientes extensiones; unos de ellos es el protocolo RSVP del Modelo de
Servicios Integrados del IETF. Pero, además, en el IETF se están definiendo otros
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 140

nuevos, específicos para la distribución de etiquetas, cual es el caso del Label


Distribution Protocol (LDP). Consúltese las referencias correspondientes del IETF.
c) Funcionamiento global MPLS
Una vez vistos todos los componentes funcionales, el esquema global de
funcionamiento es el que se muestra en la figura, donde quedan reflejadas las
diversas funciones en cada uno de los elementos que integran la red MPLS. Es
importante destacar que en el borde de la nube MPLS tenemos una red
convencional de routers IP.

Figura 5.33 Funcionamiento de MPLS

El núcleo MPLS proporciona una arquitectura de transporte que hace aparecer a


cada par de routers a una distancia de un sólo salto. Funcionalmente es como si
estuvieran unidos todos en una topología mallada (directamente o por PVCs ATM).
Ahora, esa unión a un solo salto se realiza por MPLS mediante los correspondientes
LSPs (puede haber más de uno para cada par de routers). La diferencia con
topologías conectivas reales es que en MPLS la construcción de caminos virtuales
es mucho más flexible y que no se pierde la visibilidad sobre los paquetes IP. Todo
ello abre enormes posibilidades a la hora de mejorar el rendimiento de las redes y de
soportar nuevas aplicaciones de usuario, tal como se explica en la sección siguiente.

5.4.5 APLICACIONES DE MPLS


Redes de alto rendimiento: las decisiones de encaminamiento que han de tomar los
routers MPLS en base a la LIB son mucho más sencillas y rápidas que las que toma
un router IP ordinario (la LIB es mucho más pequeña que una tabla de rutas normal).
La anidación de etiquetas permite agregar flujos con mucha facilidad, por lo que el
mecanismo es escalable.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 141

Ingeniería de Tráfico: se conoce con este nombre la planificación de rutas en una red
en base a previsiones y estimaciones a largo plazo con el fin de optimizar los
recursos y reducir congestión.

QoS: es posible asignar a un cliente o a un tipo de tráfico una FEC a la que se


asocie un LSP que discurra por enlaces con bajo nivel de carga.

VPN: la posibilidad de crear y anidar LSPs da gran versatilidad a MPLS y hace muy
sencilla la creación de VPNs.

Soporte multiprotocolo: los LSPs son válidos para múltiples protocolos, ya que el
encaminamiento de los paquetes se realiza en base a la etiqueta MPLS estándar, no
a la cabecera de nivel de red.

5.4.5.1 INGENIERIA DE TRAFICO


El objetivo básico de la ingeniería de tráfico es adaptar los flujos de tráfico a los
recursos físicos de la red. La idea es equilibrar de forma óptima la utilización de esos
recursos, de manera que no haya algunos que estén suprautilizados, con posibles
puntos calientes y cuellos de botella, mientras otros puedan estar infrautilizados. A
comienzos de los 90 los esquemas para adaptar de forma efectiva los flujos de
tráfico a la topología física de las redes IP eran bastante rudimentarios. Los flujos de
tráfico siguen el camino más corto calculado por el algoritmo IGP correspondiente.
En casos de congestión de algunos enlaces, el problema se resolvía a base de
añadir más capacidad a los enlaces. La ingeniería de tráfico consiste en trasladar
determinados flujos seleccionados por el algoritmo IGP sobre enlaces más
congestionados, a otros enlaces más descargados, aunque estén fuera de la ruta
más corta (con menos saltos). En el esquema de la figura se comparan estos dos
tipos de rutas para el mismo par de nodos origen-destino.

Figura 5.34 Ingeniería de tráfico MPLS

El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo
dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo de
los routers correspondientes haga aconsejable la utilización del camino alternativo
indicado con un salto más. MPLS es una herramienta efectiva para esta aplicación
en grandes backbones, ya que:
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 142

 Permite al administrador de la red el establecimiento de rutas explícitas,


especificando el camino físico exacto de un LSP.
 Permite obtener estadísticas de uso LSP, que se pueden utilizar en la
planificación de la red y como herramientas de análisis de cuellos de botella y
carga de los enlaces, lo que resulta bastante útil para planes de expansión
futura.
 Permite hacer "encaminamiento restringido" (Constraint-based Routing, CBR),
de modo que el administrador de la red pueda seleccionar determinadas rutas
para servicios especiales (distintos niveles de calidad). Por ejemplo, con
garantías explícitas de retardo, ancho de banda, fluctuación, pérdida de
paquetes, etc.

La ventaja de la ingeniería de tráfico MPLS es que se puede hacer directamente


sobre una red IP, al margen de que haya o no una infraestructura ATM por debajo,
todo ello de manera más flexible y con menores costes de planificación y gestión
para el administrador, y con mayor calidad de servicio para los clientes.

5.4.5.2 CLASES DE SERVICIO (CoS)


MPLS está diseñado para poder cursar servicios diferenciados, según el Modelo
DiffServ del IETF. Este modelo define una variedad de mecanismos para poder
clasificar el tráfico en un reducido número de clases de servicio, con diferentes
prioridades. Según los requisitos de los usuarios, DiffServ permite diferenciar
servicios tradicionales tales como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de otras aplicaciones mucho más
dependientes del retardo y de la variación del mismo, como son las de vídeo y voz
interactiva. Para ello se emplea el campo ToS (Type of Service), rebautizado en
DiffServ como el octeto DS. Esta es la técnica QoS de marcar los paquetes que se
envían a la red.
MPLS se adapta perfectamente a ese modelo, ya que las etiquetas MPLS tienen el
campo EXP para poder propagar la clase de servicio CoS en el correspondiente
LSP. De este modo, una red MPLS puede transportar distintas clases de tráfico, ya
que:
 El tráfico que fluye a través de un determinado LSP se puede asignar a
diferentes colas de salida en los diferentes saltos LSR, de acuerdo con la
información contenida en los bits del campo EXP.
 Entre cada par de LSR exteriores se pueden provisionar múltiples LSPs, cada
uno de ellos con distintas prestaciones y con diferentes garantías de ancho
de banda. P. ej., un LSP puede ser para tráfico de máxima prioridad, otro
para una prioridad media y un tercero para tráfico best-effort, tres niveles de
servicio, primero, preferente y turista, que, lógicamente, tendrán distintos
precios.

5.4.5.3 REDES PRIVADAS VIRTUALES (VPNs)


Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre
una infraestructura compartida, con funcionalidades de red y de seguridad
equivalentes a las que se obtienen con una red privada. El objetivo de las VPNs es
el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de voz,
datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables. La
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 143

seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee los
enlaces. Las IP VPNs son soluciones de comunicación VPN basada en el protocolo
de red IP de la Internet. En esta sección se va a describir brevemente las ventajas
que MPLS ofrece para este tipo de redes frente a otras soluciones tradicionales.
Las VPNs tradicionales se han venido construyendo sobre infraestructuras de
transmisión compartidas con características implícitas de seguridad y respuesta
predeterminada. Tal es el caso de las redes de datos Frame Relay, que permiten
establecer PCVs entre los diversos nodos que conforman la VPN. La seguridad y las
garantías las proporcionan la separación de tráficos por PVC y el caudal asegurado
(CIR). Algo similar se puede hacer con ATM, con diversas clases de garantías. Los
inconvenientes de este tipo de solución es que la configuración de las rutas se basa
en procedimientos más bien artesanales, al tener que establecer cada PVC entre
nodos, con la complejidad que esto supone al proveedor en la gestión (y los mayores
costes asociados). Si se quiere tener conectados a todos con todos, en una
topología lógica totalmente mallada, añadir un nuevo emplazamiento supone retocar
todos los CPEs del cliente y restablecer todos los PVCs.
Además, la popularización de las aplicaciones TCP/IP, así como la expansión de las
redes de los NSPs, ha llevado a tratar de utilizar estas infraestructuras IP para el
soporte de VPNs, tratando de conseguir una mayor flexibilidad en el diseño e
implantación y unos menores costes de gestión y provisión de servicio. La forma de
utilizar las infraestructuras IP para servicio VPN (IP VPN) ha sido la de construir
túneles IP de diversos modos.
El objetivo de un túnel sobre IP es crear una asociación permanente entre dos
extremos, de modo que funcionalmente aparezcan conectados. Lo que se hace es
utilizar una estructura no conectiva como IP para simular esas conexiones: una
especie de tuberías privadas por las que no puede entrar nadie que no sea miembro
de esa IP VPN. No es el objetivo de esta sección una exposición completa de IP
VPNs sobre túneles; se pretende tan sólo resumir sus características para poder
apreciar luego las ventajas que ofrece MPLS frente a esas soluciones. Se puede
obtener más información sobre IP VPN con túneles en las referencias
correspondientes a VPNs con MPLS.
Los túneles IP en conexiones dedicadas (no se va a tratar aquí de las conexiones
conmutadas de acceso) se pueden establecer de dos maneras:
 en el nivel 3, mediante el protocolo IPSec del IETF
 en el nivel 2, mediante el encapsulamiento de paquetes privados (IP u otros)
sobre una red IP pública de un NSP

En las VPNs basadas en túneles IPSec, la seguridad requerida se garantiza


mediante el cifrado de la información de los datos y de la cabecera de los paquetes
IP, que se encapsulan con una nueva cabecera IP para su transporte por la red del
proveedor. Es relativamente sencillo de implementar, bien sea en dispositivos
especializados, tales como cortafuegos, como en los propios routers de acceso del
NSP. Además, como es un estándar, IPSec permite crear VPNs a través de redes de
distintos NSPs que sigan el estándar IPSec. Pero como el cifrado IPSec oculta las
cabeceras de los paquetes originales, las opciones QoS son bastante limitadas, ya
que la red no puede distinguir flujos por aplicaciones para asignarles diferentes
niveles de servicio. Además, sólo vale para paquetes IP nativos, IPSec no admite
otros protocolos.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 144

En los túneles de nivel 2 se encapsulan paquetes multiprotocolo (no necesariamente


IP), sobre los datagramas IP de la red del NSP. De este modo, la red del proveedor
no pierde la visibilidad IP, por lo que hay mayores posibilidades de QoS para
priorizar el tráfico por tipo de aplicación IP. Los clientes VPN pueden mantener su
esquema privado de direcciones, estableciendo grupos cerrados de usuarios, si así
lo desean. (Además de encapsular los paquetes, se puede cifrar la información por
mayor seguridad, pero en este caso limitando las opciones QoS). A diferencia de la
opción anterior, la operación de túneles de nivel 2 está condicionada a un único
proveedor.
A pesar de las ventajas de los túneles IP sobre los PVCs, ambos enfoques tienen
unas características comunes que las hacen menos eficientes frente a la solución
MPLS:
o están basadas en conexiones punto a punto (PVCs o túneles)
o la configuración es manual
o la provisión y gestión son complicadas; una nueva conexión supone alterar
todas las configuraciones
o plantean problemas de crecimiento al añadir nuevos túneles o circuitos
virtuales
o la gestión de QoS es posible en cierta medida, pero no se puede mantener
extremo a extremo a lo largo de la red, ya que no existen mecanismos que
sustenten los parámetros de calidad durante el transporte

Realmente, el problema que plantean estas IP VPNs es que están basadas en un


modelo topológico superpuesto sobre la topología física existente, a base de túneles
extremos a extremo (o circuitos virtuales) entre cada par de routers de cliente en
cada VPN. De ahí las desventajas en cuanto a la poca flexibilidad en la provisión y
gestión del servicio, así como en el crecimiento cuando se quieren añadir nuevos
emplazamientos. Con una arquitectura MPLS se obvian estos inconvenientes ya que
el modelo topológico no se superpone sino que se acopla a la red del proveedor. En
el modelo acoplado MPLS, en lugar de conexiones extremo a extremo entre los
distintos emplazamientos de una VPN, lo que hay son conexiones IP a una "nube
común" en las que solamente pueden entrar los miembros de la misma VPN. Las
"nubes" que representan las distintas VPNs se implementan mediante los caminos
LSPs creados por el mecanismo de intercambio de etiquetas MPLS. Los LSPs son
similares a los túneles en cuanto a que la red transporta los paquetes del usuario
(incluyendo las cabeceras) sin examinar el contenido, a base de encapsularlos sobre
otro protocolo. Aquí está la diferencia: en los túneles se utiliza el encaminamiento
convencional IP para transportar la información del usuario, mientras que en MPLS
esta información se transporta sobre el mecanismo de intercambio de etiquetas, que
no ve para nada el proceso de routing IP. Sin embargo, sí se mantiene en todo
momento la visibilidad IP hacia el usuario, que no sabe nada de rutas MPLS sino
que ve una internet privada (intranet) entre los miembros de su VPN. De este modo,
se pueden aplicar técnicas QoS basadas en el examen de la cabecera IP, que la red
MPLS podrá propagar hasta el destino, pudiendo así reservar ancho de banda,
priorizar aplicaciones, establecer CoS y optimizar los recursos de la red con técnicas
de ingeniería de tráfico.
La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los
"túneles MPLS" (LSPs) está en que éstos se crean dentro de la red, a base de LSPs,
y no de extremo a extremo a través de la red.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 145

Figura 5.35 Diferencia de túneles MPLS

Como resumen, las ventajas que MPLS ofrece para IP VPNs son:
o proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS
"sabe" de la existencia de VPNs (lo que no ocurre con túneles ni PVCs)
o evita la complejidad de los túneles y PVCs
o la provisión de servicio es sencilla: una nueva conexión afecta a un solo
router
o tiene mayores opciones de crecimiento modular
o permiten mantener garantías QoS extremo a extremo, pudiendo separar
flujos de tráfico por aplicaciones en diferentes clases, gracias al vínculo que
mantienen el campo EXP de las etiquetas MPLS con las clases definidas a
la entrada
o permite aprovechar las posibilidades de ingeniería de tráfico para poder
garantizar los parámetros críticos y la respuesta global de la red (ancho
banda, retardo, fluctuación...), lo que es necesario para un servicio completo
VPN.

Razones para migrar a MPLS VPN


En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de
Voz, Video y Datos sobre una misma plataforma, sino también de la necesidad de la
migración de servicios "Legacy" (heredados) como ATM o Frame Relay a una nueva
generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en protocolo IP)
como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas en Multiprotocol
Label Switching).
Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se
habla de "cambios", mucho más aún, cuando se trata de migraciones de servicios de
comunicaciones, críticos para una empresa.
A continuación, encontraremos 10 razones claves para hacer frente a la mencionada
"resistencia" a los cambios cuando una empresa, corporación u organismo este
pensando en migrar su infraestructura Legacy actual a una IP-Based MPLS VPN
1 - Flexibilidad.
Cada empresa, corporación u organismo tiene desarrollada su propia estructura
interna, tanto en infraestructura como en recursos humanos, generadas en base a
sus necesidades y recursos disponibles. En base a ésta estructura, muchas veces
única, se montan los servicios de comunicaciones para acomodar de la mejor
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 146

manera posible y al menor costo, el transporte de la información interna, así como


también externa, con sus clientes y proveedores.
La topología de una MPLS VPN puede acomodarse acorde a cada necesidad, dada
su naturaleza que brinda conexiones "Any-to-Any" (cualquiera con cualquiera) entre
los distintos puntos que comprenden la VPN, contando así con el mejor camino o
ruta entre cada punto. A su vez se puede obtener mayor flexibilidad realizando
configuraciones híbridas con Hub-and-Spoke (estrella), por ejemplo en las
conexiones con clientes.
2 - Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la
nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del
hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo
habrá que configurar el equipamiento del Service Provider que conecte este nuevo
punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se
producen cuando se activa un nuevo punto en una red basada en circuitos virtuales
de Frame Relay o ATM, en donde es necesario re-configurar TODOS los puntos
involucrados.
3 - Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todas las tecnologías de
acceso para interconectar las oficinas del cliente con su "Service Provider"
(Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un enlace Wireless
Ethernet en las oficinas más pequeñas y hasta incluso en usuarios móviles, mientras
que en el headquarter utilizamos leased lines (TDM) en altas capacidades como
E3/T3, nos permite dimensionar cada punto de la VPN acorde a sus necesidades sin
limitar o restringir la de otros puntos.
4 - Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el
equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de
servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un costo
adicional por el overhead que los protocolos de transporte introducen. Mediante IFX
MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece.
5 - Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho
más allá de la simple transferencia de datos vía email, web u otras aplicaciones.
Siendo incluso insuficiente muchas veces, la interesante combinación de voz y datos
bajo una misma plataforma. Es por esto, que la ya mencionada Convergencia de
datos con aplicaciones real-time y/o interactivas, voz y también video de alta calidad,
necesitan de una eficiente plataforma de transporte.
Mediante la utilización de técnicas y herramientas de Calidad de Servicio (QoS), se
ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para
cumplimentar los requerimientos de cada servicio o aplicación.
6 - Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del
hecho en que el servicio es implementado sobre la infraestructura del Service
Provider; implicando, entre otras cosas, que la administración de enrutamiento es
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 147

llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en


dicha tarea desligando así al cliente de llevarla a cabo.
7 - Monitoreo y SLAs.
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en
forma permanente, las 24 horas los 7 días de la semana, por parte del Service
Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de
servicio) para garantizar y asegurar la estabilidad y performance que el cliente
necesite.
8 - Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento,
administración y mantenimiento sean actividades sencillas para el Service Provider;
lo cual se traslada directamente al cliente, obteniendo una migración del servicio
actual sin complicaciones.
9 - Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades especializadas
en el área, determinaron que los niveles de seguridad entregados por una MPLS
VPN son comparables con los entregados por los circuitos virtuales de Frame Relay
y ATM.
Sin embargo, en escenarios donde estos niveles no son suficientes, como por
ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda,
elevando aún más la seguridad de la VPN.
10 -Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más
por menos", entre ellos podemos destacar:
Independencia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser
instalado en las oficinas del cliente.
Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se
puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De
este modo, empresas que al día de hoy mantienen distintos y costosos servicios
para soportar sus necesidades de voz, datos y video; pueden unificar estos
requerimientos concluyendo en un ahorro significativo y manteniendo relación con un
único proveedor de servicios.

5.5 EJERCICIOS

1. ¿Porqué no existe número de secuencia en frame relay?

2. ¿Porqué Frame Relay es una mejor solución para conectar redes LANs
que las líneas T1?

3. El campo dirección de una trama Frame Relay es 1011000000010111.


¿Cuál es el DLCI en decimal?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 148

4. Encontrar el valor del DLCI en decimal si los primeros 3 bytes recibidos son
7C 74 E1 en hexadecimal

5. La figura muestra una conexión virtual establecida entre A y B. Determine


los DLCI para la conexión virtual entre A y B.

6. Suponga que una computadora se conecta a una red frame relay mediante
una línea de acceso al conmutador de 1.984 Kbps, y tiene dos circuitos
establecidos con otros dos computadores, cada uno de ellos con un CIR de
256 Kbps y un EIR de 256 Kbps.
a) ¿Cuál será el ancho de banda asegurado ?
b) ¿Si la red no está saturada a cuanto podrá llegar?
c) ¿Sobre cuántos Kbps se empezará a descartar tramas?
d) ¿Cuál es el tamaño de la ráfaga comprometida y excedente, si el intervalo
de tiempo es 1s?

7. Un usuario contrata con el proveedor de servicios un circuito virtual


permanente con una velocidad de información comprometida de 1024
Kbps, los empleados del ISP configura el enlace con un EIR de 256 Kbps,
y establecen el valor del tiempo de transmisión en 0,8 seg para cada
ráfaga. Las tramas que se van a enviar tiene un tamaño de 5Kbytes. a)
Determine el número máximo de tramas que puede enviar hacia el
conmutador Frame Relay el usuario en cada ráfaga. b) Si cada trama se
transmite en 25,91 ms cual es el tamaño del enlace físico contratado. c)
Cual es el tiempo de espera para la transmisión entre una trama y otra.

8. ¿Por qué ATM utiliza celdas pequeñas de longitud fija?

9. La capa AAL1 recibe datos a 2Mbps. ¿Cuántas celdas son creadas por
segundo por la capa ATM?

10. Si una aplicación usa AAL3/4 y hay 47787 bytes de datos dentro del CS, a)
¿Qué cantidad de bytes de relleno son necesarios?. b)¿Qué cantidad de
datos son pasados de la SAR a la capa ATM?. c)¿Cuántas celdas son
producidas?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 149

11. ¿Cuál es número mínimo de celdas resultantes de un paquete de entrada


en la capa AAL3/4?. ¿Cuál es el número máximo de celdas resultado de un
paquete entrante?

12. Explique por qué el relleno no es necesario en AAL1, pero si es necesario


en las otras AALs.

13. Usando la AAL5, muestre la situación donde se necesita de relleno.


a. 0 bytes (sin relleno)
b. 40 bytes
c. 47 bytes

14. Supongamos que se envía un mensaje de 10000 bytes de datos desde


TCP, el cual contiene 20 bytes de encabezado. Recuerde que los paquetes
IP contienen 20 bytes de encabezado. Suponga que este mensaje IP
atraviesa una red ATM que usa AAL3/4 para encapsular paquetes IP.
¿Cuántas celdas ATM se crearán?. El mismo caso si se utiliza AAL5 para
encapsular los paquetes IP. ¿Qué porcentaje de los bits transmitidos
corresponderán a datos útiles?

15. Mostrar el efecto de la multiplexación de celdas ATM y la multiplexación


TDM en el siguiente sistema (Figura).

Esquema de multiplexor

16. Observe en la siguiente figura parte de un escenario de provisión de un


servicio de red privada virtual (VPN) de nivel 3 utilizando MPLS.
Dirección IP en
este interfaz :
192.168.1.13
Router ID :
192.168.1.66 Red MPLS
proveedor VPN

P
PE
PE
f0/0.200
f0/1.200 f0/0 f0/1 f0/1.200 f0/0.200
Sede 2 Cisco
Cisco Cisco
1800_y Sede 1
CE 2800_a 1800_z

192.168.5.0/24
192.168.4.0/24 CE
Analizador
WireShark

Se pretende que las Sedes 1 y 2 puedan comunicarse entre sí, en ambos


sentidos, a través del proveedor de VPN.

17. La figura muestra parte de la red de un operador que ofrece un servicio de Red
Privada Virtual mediante MPLS, junto con cuatro sedes de cliente (tres de ellas
dependen del router PE1 y la restante del router PE2). Observe en la figura los
prefijos IP de las sedes que los routers CE anuncian a los PE de los que
dependen.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 150

Sede
SedeAA
192.168.1.0/24 Red MPLS del proveedor de VPN
192.168.1.0/24
CEa

51
Sede
61 41 SedeDD
VRFa 10.0.0.0/8
CEb 10.0.0.0/8
P1 P2
VRFb VRFd CEd
Sede P3
SedeBB 71
192.168.2.0/24 VRFc 81
192.168.2.0/24 PE2
PE1

CEc

Sede
SedeCC
192.168.0.0/16
192.168.0.0/16

Tenga en cuenta también algunos valores asociados a las distintas VRF de los
routers PE:
VRFa Etiqueta MPLS: 10
RT exportación: a
VRFb Etiqueta MPLS: 20
RT exportación: b
VRFc Etiqueta MPLS: 30
RT exportación: c
VRFd RT importación: a (Opción x)
(3 opciones) RT importación: a, b (Opción y)
RT importación: a, c (Opción z)

De las tres opciones (x, y, z) posibles para la lista de RT de importación en la


VRFd, explique cuáles son correctas y cuáles no lo son.
Suponga a partir de ahora que se utiliza la opción ―x‖ para la VRFd.
Observe en la figura el LSP desde PE2 hasta PE1 que pasa por P2 y P1, junto con
los valores de etiquetas MPLS que se utilizan en cada salto. Este LSP es el que se
usa para el envío de tráfico entre estos dos routers PE.
Diga qué pila de etiquetas llevará en el enlace entre PE2 y P2 un paquete IP
generado en la sede D con dirección IP de destino 192.168.1.32. Especifique
claramente el orden de las etiquetas (si hay varias, debe quedar claro cuál es más
interna y cuál más externa). Indique para qué sirve cada etiqueta.

18. Una operadora se está planteando vender dos tipos de producto


multimedia:
1 Video Bajo Demanda (VoD).
2 Videoconferencia.

Se pide:
a) Definir para cada tipo de producto la Categoría de Servicio ATM que se
debería utilizar y los parámetros de calidad de servicio más importantes que
se considere imprescindible definir dentro de cada categoría de servicio.
b) La operadora decide finalmente implantar los productos sobre su
infraestructura IP, pero planteando incorporar funcionalidades de QoS sobre
la citada infraestructura. Indique que técnica de QoS IP utilizaría y porqué
elegiría esa técnica. Indique igualmente qué modalidad de servicio, dentro
de la técnica de QoS IP elegida, utilizaría para VoD y para
videoconferencia.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 151

CAPITULO VI
REDES CELULARES

6.1 INTRODUCCION A LA ORGANIZACIÓN DE UNA RED CELULAR

Dentro de la comunicación de datos y las telecomunicaciones uno de los avances


da carácter más revolucionario ha sido el desarrollo de las redes celulares. En la
tecnología celular es la base de las comunicaciones móviles inalámbricas y
posibilita el acceso de usuarios en lugares difícilmente alcanzables por las redes
cableadas. La tecnología celular subyace en la telefonía móvil, los sistemas de
comunicaciones personales, el acceso inalámbrico a Internet y las aplicaciones
web inalámbricas, entre otras.
Con el fin de incrementar la capacidad disponible para el servicio de telefonía
móvil sobre radio se desarrollo la radio celular. Previamente a la introducción de la
radio celular, el servicio de telefonía móvil sobre radio era proporcionado
únicamente por un transmisor/ receptor de alta potencia. Un sistema típico
soportaría en torno a 25 canales con un radio efectivo de alrededor de 80 km. La
forma de incrementar la capacidad del sistema es utilizar sistemas de baja
potencia con un radio más corto y emplear muchos más transmisores/receptores.

La esencia de una red celular reside en el uso de múltiples transmisores de baja


potencia, del orden de 100 W o menos. Dado que el rango de un trasmisor de
estas características es pequeño, el área debe ser dividida en celdas, cada una de
las cuales dispone de su propia antena. A cada celda se le asigna una banda de
frecuencias y una estación base (compuesta por un transmisor, un receptor y una
unidad de control) que le presta servicio. Las celdas adyacentes reciben una
asignación distinta de frecuencias, evitando así la aparición de interferencias o
diafonía. No obstante, las celdas suficientemente alejadas entre si pueden
emplear la misma banda de frecuencias.

La primera decisión de diseño que se debe tomar es la forma de las celdas que
han de cubrir el área. Una matriz de celdas cuadradas sería la disposición más
sencilla de definir como muestra la Figura 6.1 de la izquierda; sin embargo, esta
geometría no es la más idónea. Si la anchura de una celda cuadrada es d, cada
celda tiene cuatro vecinas a una distancia d y otras cuatro a una distancia √2 d. A
medida que un usuario móvil dentro de una celda se mueva hacia las fronteras de
la misma, es deseable que todas las antenas adyacentes estén equidistantes.
Esto simplifica la tarea de determinar cuándo cambiar al usuario a una antena
adyacente y que antena seleccionar. Un patrón hexagonal proporciona antenas
equidistantes (Figura 6.1 de la derecha). El radio de un hexágono se define como
el radio de la circunferencia que lo circunscribe (equivalentemente, la distancia
desde el centro a cada vértice, que es también igual a la longitud de un lado del
hexágono). Para un radio de celda R, la distancia entre el centro de la celda y el
centro de cada celda adyacente es d = √3 R.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 152

Figura 6.1 Geometrías Celulares

En la práctica no se utiliza un patrón hexagonal perfecto. Las alteraciones con


respecto a la forma ideal se deben a las limitaciones topográficas, las condiciones
locales de propagación de la señal y restricciones para la ubicación de las
antenas.

En un sistema celular inalámbrico, el usuario se encuentra limitado en la cantidad


de veces que puede utilizar la misma frecuencia para comunicaciones diferentes,
dado que las señales no estando restringidas, pueden interferir con otras incluso si
se encuentran geográficamente separadas. Los sistemas que son capaces de
soportar un número elevado de comunicaciones simultáneamente precisan de
mecanismos para conservar el espectro.

6.1.1 REUTILIZACION DE FRECUENCIAS

Cada celda en un sistema celular posee un transceptor base. La potencia de


transmisión se controla cuidadosamente (hasta el punto que esto sea posible en
entornos de comunicaciones con movilidad altamente variable) para permitir la
comunicación dentro de la celda utilizando una frecuencia dada, a la vez que se
limita la potencia en esa frecuencia que escapa de los límites de la celda,
alcanzando así las adyacentes. El objetivo es usar la misma frecuencia en otras
celdas cercanas, permitiendo de esta forma que la misma frecuencia pueda ser
empleada en varias conversaciones simultáneamente. Generalmente se asignan
entre 10 y 50 frecuencias a cada celda, en función del tráfico esperado.

La cuestión esencial es determinar cuántas celdas debe haber entre dos celdas
que utilizan la misma frecuencia para que estas dos no interfieran entre sí. Existen
varios patrones de reutilización de frecuencias, algunos de los cuales se ilustran
en la Figura 6.2. Si el patrón consta de N celdas y a cada celda se le asigna el
mismo número de frecuencias, cada celda puede disponer de K/N frecuencias,
donde K es el número total de frecuencias asignadas al sistema. Para AMPS
(Servicio Avanzado de Telefonía Móvil), K == 395 y N = 7 es el patrón mas
pequeño que puede proporcionar un aislamiento suficiente entre dos usos de la
misma frecuencia. Esto implica que podrá haber, en media, un máximo de 57
frecuencias por celda.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 153

Circunferencia
de radio D

Patrón de reutilización de frecuencias para N=4

Patrón de reutilización de frecuencias para N=7


Figura 6.2 Patrones de reutilización de frecuencias

En la caracterización de la reutilizaci6n de frecuencias se usan comúnmente los


siguientes parámetros:

D = distancia mínima entre los centros de las celdas que utilizan la misma banda
de frecuencias (llamados cocanales).
R = radio de la celda.
d = distancia entre los centros de celdas adyacentes (d
=√3R).
N = número de celdas en cada patrón repetitivo (cada celda en el patrón emplea
una banda única de frecuencias), denominado factor de reutilizacion.
En un patrón de celdas hexagonal solamente son posibles los siguientes valores
de N:
N = I2 + J2 + (/ x J), I, J = 0, 1, 2, 3, ...
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 154

Los valores posibles de N son, por tanto, 1, 3, 4, 7, 9, 12, 13, 16, 19, 21 y así
sucesivamente. Se verifica la relación siguiente:
D/R = √3N
Esto puede también ser expresado como D/d = √N.

6.1.2 AUMENTO DE LA CAPACIDAD

A medida que más usuarios utilizan el sistema con el tiempo, el tráfico puede
crecer hasta el punto de que no haya suficientes frecuencias asignadas a una
celda para gestionar sus llamadas. Para hacer frente a esta situación se han
utilizado una serie de aproximaciones, entre las cuales citamos las siguientes:

• Adición de nuevos canales: cuando un sistema se despliega en una región,


lo común es que no todos los canales sean utilizados, de forma que el
crecimiento y la expansión pueden ser gestionados ordenadamente mediante
la adición de nuevos canales.

• Uso de frecuencias prestadas: en el caso mas simple, las celdas


congestionadas pueden tomar prestadas frecuencias de las celdas
adyacentes. Las frecuencias pueden también ser asignadas a las celdas
dinámicamente.

• División de celdas: la distribución del tráfico y de las características


topográficas no son uniformes en la práctica. Este hecho puede utilizarse para
conseguir un aumento de la capacidad. Las celdas en zonas de alto uso
pueden ser divididas en celdas más pequeñas. Generalmente, las celdas
originales tienen un tamaño de entre 6,5 y 13 km, pudiendo ser divididas las
más pequeñas. Sin embargo, las celdas de 1,5 km se encuentran cerca del
límite práctico de tamaño como solución general. El uso de celdas más
pequeñas implica que el nivel de potencia debe ser reducido con objeto de
mantener la serial dentro de la celda. Asimismo, a medida que el usuario se
mueve cambia de una celda a otra, lo que requiere traspasar la llamada de un
transceptor base a otro. Este proceso se denomina traspaso (handoff). A
medida que las celdas son más pequeñas, estos traspasos son más
frecuentes. La Figura 6.3 indica esquemáticamente como pueden ser
divididas las celdas para proporcionar más capacidad. Una reducción del
radio en un factor F reduce el área de cobertura e incrementa el número de
estaciones base que son necesarias en un factor F2.

Figura 6.3 División de celdas


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 155

• Sectorización de celdas: con esta técnica, una celda se divide en una serie
de sectores en forma de cuna, cada uno de los cuales dispone de su propio
conjunto de canales. Se emplean generalmente 3 o 6 sectores por celda,
asignándose a cada uno de ellos un subconjunto distinto de los canales de la
celda. En la estación base se emplean antenas direccionales enfocadas
hacia cada sector.
• Microceldas: a medida que las celdas se vuelven más pequeñas, las antenas
se desplazan desde lugares como los tejados de edificios altos o colinas
hasta puntos de menor altura, como los tejados de edificios más bajos o los
laterales de los mas altos, e incluso farolas, formando así microceldas. Cada
disminución del tamaño de una celda viene acompañada por una reducción
de los niveles de potencia radiada de la estación base y de las unidades
móviles. Las microceldas son útiles en las calles de las ciudades de zonas
congestionadas, a lo largo de las autopistas y dentro de grandes edificios
públicos.

Macrocelda Microcelda
Radio de la celda 1 a 20 km 0,1 a 1 km
Potencia de transmisión 1 a 10 W 0,1 a 1 W
Variación media del retardo de propagación 0,1 a 10 |^s 10 a 100 ns

Velocidad máxima 0,3 Mbps 1 Mbps

Tabla 6.1 Parámetros típicos para macroceldas y microceldas


En la Tabla se sugieren parámetros típicos para las celdas tradicionales,
denominadas macroceldas, así como para las microceldas con la tecnología de la
que se dispone actualmente. La dispersión del retardo medio de propagación se
refiere a la dispersión del retardo de propagación multitrayectoria (es decir, la
misma serial sigue diferentes trayectorias y existe un retardo temporal entre la
primera y la ultima recepción de la serial en el receptor). Como se indica, el uso de
celdas mas pequeñas permite utilizar menor potencia y proporciona condiciones
de propagación superiores.

Figura 6.4. Ejemplo de reutilización de frecuencias.


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 156

Anchura = 11 x 1,6 = 17,6 km Anchura = 21 x 0,8 = 16,8 km


(a) Radio de celda = 1,6 km (b) Radio de celda = 0,8 km

Supóngase un sistema de 32 celdas con un radio de celda de 1.6 km, un total de


32 celdas, un ancho de banda en frecuencias que soporta 336 canales de trafico y
un factor de reutilizaci6n de N = 7. Si existen 32 celdas, ¿qué área geográfica se
cubre?, ¿cuántos canales existen por celda? y ¿cuál es el número total de
llamadas concurrentes que pueden ser gestionadas? Repítase también para un
radio de celda de 0.8 km y 128 celdas.

La Figura 6.4 (a) muestra un patrón aproximadamente hexagonal. El área de un


hexágono de radio R es 1,5R2√3. Un hexágono de radio 1,6 km tiene un área de
6,65 km2 y el área total cubierta es 6,65 x 32 =213 km 2. Para N = 7, el numero de
canales por celda es 336/7 = 48, con una capacidad total de canales de 48 x 32 =
1.536 canales. Para la composición mostrada en la Figura 4.4b, el área cubierta
es 1,66 x 128 = 213 km2. El número de canales por celda es 336/7 = 48, con una
capacidad total de canales de 48 x 128 =6.144 canales.

6.2 FUNCIONAMIENTO DE SISTEMAS CELULARES


La figura 6.5 muestra los principales elementos de un sistema celular.
Aproximadamente en el centro de cada celda se encuentra la estación base (BS,
Base Station). Cada BS contiene una antena, un controlador y una serie de
transceptores para la comunicación sobre los canales asignados a dicha celda. El
controlador se usa para gestionar el proceso de llamada entre la unidad móvil y el
resto de la red. En un instante dado pueden estar activos una serie de usuarios
móviles, moviéndose dentro de la celda y comunicándose con la BS. Cada BS se
encuentra conectada con una central de conmutación de telecomunicaciones
móviles (MTSO, Mobile Telecommunications Switching Office), de tal forma que
una MTSO puede prestar servicio a múltiples BS. El enlace entre una MTSO y una
BS es normalmente cableado, aunque un enlace inalámbrico es también posible.
La MTSO es la responsable de conectar las llamadas entre las unidades móviles y
se encuentra también conectada con la red pública de telefonía o
telecomunicaciones, de forma que es posible establecer conexiones entre un
usuario fijo de la red pública y un usuario móvil en la red celular. La MTSO se
encarga de asignar un canal de voz a cada llamada, realizar los traspasos y
supervisar las llamadas para obtener la información pertinente para su facturación.

El funcionamiento de un sistema celular se encuentra totalmente automatizado y


no precisa de ninguna acción por parte del usuario excepto la realización y
recepción de llamadas. Existen dos tipos de canales disponibles entre la unidad
móvil y la BS: canales de control y canales de tráfico. Los canales de control se
usan para el intercambio de información concerniente al establecimiento y
mantenimiento de las llamadas, así como el establecimiento de una relación entre
la unidad móvil y la BS más cercana. Los canales de tráfico sustentan la
conexión de voz o datos entre los usuarios. La Figura 6.5 ilustra los pasos de una
llamada típica entre dos usuarios móviles dentro la zona controlada por una única
MTSO:
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 157

Figura 6.5 Estructura general de un sistema celular

a) Inicialización de la unidad móvil: cuando la unidad móvil es encendida,


busca y selecciona el canal de control de establecimiento de mayor potencia
(Figura 5.6). Las celdas con bandas de frecuencias diferentes difunden
periódicamente sobre distintos canales de establecimiento.

Figura 6.6 Monitorización de la señal de mayor potencia


El receptor selecciona el más potente y lo monitoriza. El efecto de este proceso
es que la unidad móvil ha seleccionado automáticamente la antena de la BS de la
celda dentro de la cual operará. A continuación tiene lugar, a través de la BS, una
etapa de negociación entre la unidad móvil y la MTSO que controla la celda.
Mediante esta negociación se identifica al usuario y se registra su localización.
Este proceso de rastreo se repite periódicamente mientras que el usuario se
encuentre activo con objeto de registrar el movimiento de la unidad. Si esta entra
en una nueva celda, entonces una nueva BS es seleccionada. Adicionalmente, la
unidad móvil es supervisada para su localización, punto éste que se discutirá más
adelante.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 158

b) Inicio de llamada desde móvil: una unidad móvil origina una llamada
enviando el número de la unidad a la que se llama a través del canal de
establecimiento preseleccionado (Figura 6.7). El receptor en la unidad móvil
comprueba en primer lugar que el canal de establecimiento este libre examinando
la información en el canal de ida (procedente de la BS). Una vez que se detecta
libre, la unida móvil puede transmitir sobre el correspondiente canal de retomo
(hacia la BS). La BS envía entonces la solicitud hacia la MTSO.

Figura 6.7 Solicitud de conexión

Localización: a continuación, la MTSO intenta completar la conexión con la


unidad a la que se llama. Para ello, la MTSO envía un mensaje de localización a
ciertas BS en función del número móvil al que se está llamando (Figura 6.8). Cada
BS transmite la serial de localización en el canal de establecimiento que tiene
asignado.

Figura 6.8 Localización

Aceptación de la llamada: la unidad móvil llamada reconoce su número en el


canal de establecimiento que monitoriza y responde a la BS, la cual envía la
respuesta a la MTSO. La MTSO establece un circuito entre la BS que llama y la
que recibe la llamada. AI mismo tiempo, la MTSO selecciona un canal de tráfico
disponible dentro de la celda de cada BS y notifica a las mismas, las cuales
informan a las dos unidades móviles involucradas (Figura 6.9). Tras esto, las dos
unidades móviles sintonizan los respectivos canales que les han sido asignados.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 159

Figura 6.9 Aceptación de la llamada

• Llamada en curso: las dos unidades móviles intercambian señales de voz o


datos mientras se mantiene la conexión, llevándose a cabo todo el proceso a
través de sus respectivas BS y la MTSO ( Figura 6.10).

Figura 6.10 Llamada en curso


• Traspaso: si durante la conexión una de las unidades móviles se desplaza fuera
del rango cubierto por la celda y entra en la zona de otra, el canal de trafico tiene
que cambiar a otro asignado a la BS en la nueva celda ( Figura 6.11). El sistema
realiza este cambio sin interrumpir la llamada ni alertar al usuario.

Figura 6.11 Traspaso


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 160

• Bloqueo de llamadas: si todos los canales de tráfico asignados a la BS más


cercana se encuentran ocupados durante la etapa de inicio de la llamada, la
unidad móvil repite el intento un número de veces preestablecido. Después de
un cierto número de intentos fallidos se devuelve al usuario un tono de ocupado.

• Terminación de llamadas: cuando uno de los dos usuarios cuelga, la MTSO


recibe una notificación y libera el canal de tráfico entre las dos BS.

• Corte de llamadas: debido a interferencias o focos de serial débil en ciertas


zonas, es posible que durante una conexión la BS no pueda mantener la potencia
de serial mínima requerida durante un determinado periodo de tiempo. En estas
situaciones, el canal de tráfico hacia el usuario se corta y la MTSO es informada
de este evento.

• Llamadas hacia/desde usuarios fijos y remotos: dado que la MTSO se


encuentra conectada con la red conmutada pública de telecomunicaciones, puede
establecer una conexión entre usuarios móviles en su zona y usuarios fijos a
través de la red de telefonía. Más aun, la MTSO puede conectar con otra MTSO
remota a través de la red telefónica o mediante Líneas dedicadas y establecer una
conexión entre un usuario móvil en su zona y otro usuario móvil remoto.

6.3 EFECTOS DE PROPAGACION EN RADIO MOVIL

La comunicación móvil por radio introduce ciertas complejidades que no se


encuentran en las comunicaciones por cable o en las comunicaciones
inalámbricas fijas. DOS problemas fundamentales son los que tienen que ver con la
potencia de la serial y los efectos de la propagación de la misma.

• Potencia de la señal: la potencia de la señal entre la BS y la unidad móvil debe


ser lo suficientemente fuerte para mantener la calidad de la serial en la recepción,
sin llegar a interferir demasiado con canales de otras celdas que estén utilizando
la misma banda de frecuencias. Existen numerosos factores que complican este
fenómeno. El ruido de origen humano varía considerablemente, resultando en
niveles de ruido variables. Por ejemplo, el ruido de encendido de los coches en el
rango de las frecuencias que se utilizan en sistemas celulares es mayor en las
ciudades que en zonas suburbanas. Otras fuentes de serial cambian de un lugar a
otro. La potencia de la serial varía como una función de la distancia entre la BS y
cualquier punto dentro de su celda. Además, la potencia de la señal varía
dinámicamente a medida que la unidad móvil se desplaza.

• Desvanecimiento: incluso si la potencia de la señal se encuentra dentro de un


rango efectivo, los efectos de propagación pueden interrumpir la señal y
ocasionar errores.

En el diseño de una distribución de celdas, se debe tener en consideración estos


efectos de propagación, así como el nivel máximo deseado de potencia de
transmisión en la BS y las unidades móviles, la altura típica de la antena de una
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 161

unidad móvil y la altura disponible para la antena de la BS. Todos estos factores
determinarán el tamaño de cada celda individual. Desafortunadamente, y como
acabamos de comentar, los efectos de propagación son dinámicos y difíciles de
predecir. Lo mejor que puede hacerse es proponer un modelo basándose en datos
empíricos y aplicarlo a un entorno dado para obtener ciertas pautas sobre el
tamaño de la celda. Uno de los modelos mas ampliamente utilizados fue
desarrollado por Okumura y posteriormente refinado por Hata. El original consistía
en un análisis detallado de la zona de Tokio y generaba información sobre las
perdidas en cada trayectoria dentro de un entorno urbano. El modelo de Hata es
una formulación empírica que tiene en consideración todo un abanico de entornos
y condiciones.

Para un entorno urbano, la perdida predicha en la trayectoria es:

LdB = 69,55 + 26,16 log fc - 13,82 loght - A(hr) + (44,9 - 6,55 log ht) log d

donde

fc = frecuencia de la portadora en MHz desde 150 hasta 1.500 MHz.

ht = altura de la antena emisora (estación base) en m, desde 30 hasta 300

m. hr = altura de la antena receptora (estación móvil) en m, desde 1 hasta

10m.

d = distancia de propagación entre las antenas en km, de 1 a 20 km.

A(hr) = factor de corrección para la altura de la antena móvil.

Para el caso de una ciudad pequeña o mediana, el factor de corrección

viene dado por:


A(hr) = (1,1 log fc - 0,7) hr - (1,56 log fc - 0,8) dB

El factor de corrección para ciudades grandes es

A(hr) = 8,29 [ log (1,54 hr)]2 - 1,1dB para fc ≤ 300 MHz

A(hr) = 3,2[ log(11.75 hr)]2 - 4,97 dB para fc ≥ 300 MHz

Para estimar la perdida en la trayectoria en un área suburbana, la expresión


utilizada en la Ecuación para entornos urbanos es modificada como se muestra a
continuación

LdB (suburbano) = LdB(urbano) - 2[log(fc /28)]2 - 5,4


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 162

Para el caso de la estimación de la perdida en zonas abiertas, la expresión se


modifica de la siguiente forma:

LdB(abierto) = LdB(urbano) - 4,78(log fc)2 - 18,733(log fc) - 40,98

El modelo de Okumura/Hata esta considerado como uno de los mejores en


términos de precisión en la predicción de la perdida de propagación, a la vez que
proporciona una forma práctica de estimar dicha perdida en una amplia variedad
de situaciones

Ejemplo 2: Sea fc = 900 MHz, ht = 40 m, hr = 5 m y d = 10 km. Estímese la pérdida


en la trayectoria para una ciudad de tamaño medio.

A(hr) = (1,1log 900 - 0,7)5- (1,56 log 900 - 0,8) dB


= 12,75 - 3,8 = 8,95 dB
LdB = 69,55 + 26,16 log 900 - 13,82 log40- 8,95 + (44,9 - 6,55 log 40) log 10

= 69,55 + 77,28 - 22,14 - 8,95 + 34,4 = 150,14 dB

6.4 DESVANECIMIENTO EN ENTORNOS MOVILES

Quizá el problema más desafiante desde un punto de vista técnico es el del


desvanecimiento en un entorno móvil. El termino desvanecimiento se refiere a
la variación temporal de la potencia de la señal recibida causada por cambios
en el medio de transmisión o en la trayectoria o trayectorias. En un entorno fijo,
el desvanecimiento se debe a cambios en las condiciones atmosféricas, como
la lluvia. Pero en un entorno móvil, donde una de las dos antenas se desplaza
con respecto a la otra, la presencia de obstáculos cambia a lo largo del tiempo,
creando así efectos de transmisión complejos.

6.4.1 PROPAGACION MULTITRAYECTORIA

Existen tres mecanismos de propagación que intervienen en el problema y que


son ilustrados en la Figura 6.12.
La reflexión ocurre cuando una señal electromagnética alcanza una superficie
que es relativamente grande en comparación con la longitud de onda de la
señal. Supongamos, por ejemplo, que se recibe una onda reflejada en la tierra
y cercana a la unidad móvil. Dado que dicha onda posee un desplazamiento
de fase de 180° tras la reflexión, la onda en la línea visual (LOS, Line Of Sight)
y la onda reflejada tenderán a cancelarse, ocasionando una alta perdida de
señal. Además, aparecen interferencias multitrayectoria puesto que la antena
móvil se encuentra a menor altura que la mayor parte de las estructuras
artificiales en la zona. Estas ondas reflejadas pueden interferir
constructivamente o destructivamente en el receptor.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 163

Figura 6.12 Ilustración de los tres mecanismos de propagación importantes:


reflexión (R), dispersión (S) y difracción (D)

La difracción aparece en el vértice de un cuerpo impenetrable cuyo tamaño


es significativamente superior a la longitud de onda de la onda de radio.
Cuando una onda de radio se encuentra con tal vértice, las ondas se propagan
en diferentes direcciones con el vértice como fuente. Así, las señales pueden
ser recibidas incluso cuando no existe una LOS libre de obstáculos desde el
transmisor.

La dispersión aparece si el tamaño de un obstáculo es del orden de la


longitud de onda de la serial o menor, ocasionando que la serial se disperse en
varias señales más débiles. Existen varios objetos que pueden producir
dispersión a las frecuencias de microondas típicas que se usan en redes
celulares, como las farolas o las señales de tráfico. Esto hace que los efectos
de dispersión sean difíciles de predecir.

Los tres efectos de propagación mencionados influyen en el rendimiento del


sistema de varias formas, dependiendo de las condiciones locales y a medida que
la estación móvil se desplaza dentro de una celda. General mente, tanto la
difracción como la dispersión son efectos menores cuando la unidad móvil posee
una LOS clara hacia el transmisor, aunque la reflexión puede alcanzar un impacto
significativo. Si no existe una LOS clara, tal y como sucede en las calles de una
zona urbana, entonces la difracción y la dispersión son las principales fuentes de
problemas de recepción de la señal.

6.4.2 EFECTOS DE LA PROPAGACION MULTITRAYECTORIA

Uno de los efectos indeseables de la propagación multitrayectoria es que múltiples


copias de una señal pueden ser recibidas con diferentes fases. Si estas fases se
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 164

suman destructivamente, el nivel de la serial con respecto al ruido disminuye,


haciendo mas difícil la detección de la serial en el receptor.

Figura 6.13 Dos pulsos en una multitrayectoria variable en el tiempo

Un segundo fenómeno de particular importancia para la transmisión digital es la


interferencia intersimbólica (ISI, Intersymbol Interference). Supongamos que se
envía un pulso estrecho a una determinada frecuencia a través de un enlace entre
una antena fija y una unidad móvil. En la Figura 6.13 se muestra lo que el canal
puede entregar al receptor si el impulse es enviado en dos instantes de tiempo
distintos. La línea superior muestra los dos pulsos en el momento de ser
transmitidos, mientras que en la inferior se hace lo propio con los pulsos
resultantes en el receptor. En cada caso, el primer pulso recibido es la señal LOS
deseada. Su magnitud puede cambiar debido a alteraciones en la atenuación
atmosférica. Adicionalmente, la perdida de la señal LOS se incrementa a medida
que la unidad móvil se desplaza alejándose de la antena fija. Pero, además de
este pulso primario, pueden aparecer múltiples pulsos secundarios debidos a la
reflexión, difracción y dispersión. Supóngase ahora que el pulso codifica uno o
más bits de datos. En ese caso, una o más copias retardadas del pulso pueden
llegar al receptor al mismo tiempo que el pulso primario de un bit posterior,
actuando como una forma de ruido frente a el y haciendo la recuperación de la
información del bit mas difícil.

La localización de los obstáculos cambia a medida que la antena móvil se


desplaza, ocasionando que el número, magnitud y localización temporal de los
pulsos secundarios también cambie. Esto dificulta el diseño de técnicas de
procesamiento de la señal que filtren los efectos de la propagación multitrayectoria
de tal forma que la serial deseada sea recuperada con fidelidad.

6.4.3 TIPOS DE DESVANECIMIENTOS

Los efectos de desvanecimiento en un entorno móvil pueden ser clasificados como


rápidos o lentos. Volviendo a la Figura 6.13, a medida que la unidad móvil se
desplaza a lo largo de una calle en una zona urbana, aparecen variaciones
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 165

rápidas de la potencia de la señal en distancias de alrededor de la mitad de la


longitud de onda. A una frecuencia de 900 MHz, que es típica para aplicaciones
móviles celulares, la longitud de onda es de 0,33 m. Los cambios de amplitud
pueden llegar a ser de 20 o 30 dB en una distancia corta. Este tipo de fenómeno
de desvanecimiento que ocasiona un cambio tan brusco, conocido como
desvanecimiento rápido, afecta no solo a los teléfonos móviles en automóviles,
sino también a un usuario con un teléfono móvil caminando por la calle.

El entorno urbano cambia a medida que el usuario móvil recorre distancias


superiores a la de la longitud de onda, moviéndose alrededor de edificios de
diferentes alturas, zonas descubiertas, intersecciones, etc. A lo largo de estas
distancias más largas, existe un cambio en el nivel de potencia media recibida
sobre el cual se producen las fluctuaciones rápidas. A este cambio se denomina
desvanecimiento lento.

Alternativamente, los efectos de desvanecimiento pueden clasificarse como pianos


o selectivos. El desvanecimiento plano, también denominado no selectivo, es un
tipo de desvanecimiento en el que todas las componentes en frecuencia de la
señal recibida fluctúan en la misma proporción simultáneamente. El
desvanecimiento selectivo afecta desigualmente a las distintas componentes
espectrales de una señal de radio. Usualmente, el termino desvanecimiento
selectivo es solo significativo en comparación con el ancho de banda de todo el
canal de comunicaciones. Si se produce una atenuación de una porción del ancho
de banda de la señal, el desvanecimiento se considera selectiva; el
desvanecimiento no selectivo implica que el ancho de banda de interés de la serial
es más estrecho que el espectro afectado por el desvanecimiento y que se
encuentra completamente cubierto por este.

6.4.4 MECANISMOS DE COMPENSACION DE ERRORES

Los esfuerzos para compensar los diversos errores y distorsiones introducidos por
el desvanecimiento multitrayectoria se pueden agrupar en tres categorías
generales: corrección de errores hacia adelante, ecualización adaptativa y
técnicas de diversidad. En un entorno móvil inalámbrico típico se combinan
técnicas de las tres clases para combatir las tasas de errores que aparecen.
La corrección de errores hacia adelante se emplea en aplicaciones de
transmisión digital: aquellas en las cuales las señales transmitidas transportan
datos o voz o video digitalizados. En aplicaciones móviles inalámbricas, la razón
entre el número de bits totales enviados frente a los bits de datos enviados se
encuentra generalmente entre 2 y 3. Esto puede parecer una cantidad excesiva de
información de sobrecarga, puesto que la capacidad del sistema se limita a la
mitad o una tercera parte de su potencial, pero los entornos móviles inalámbricos
presentan unos índices de dificultad tales que estos niveles de redundancia son
necesarios.

La ecualización adaptativa puede aplicarse a las transmisiones que transportan


información analógica (por ejemplo, voz o video analógico) o información digital
(por ejemplo, datos digitales o voz o video digitalizado) y es utilizado para combatir
la interferencia intersimbólica. El proceso de ecualización involucra algún método
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 166

para reunir la energía dispersada de los símbolos y agruparla en torno al intervalo


de tiempo correspondiente. La ecualización es un tema muy amplio y las técnicas
que se emplean van desde el uso de los denominados circuitos analógicos de
nudos hasta sofisticados algoritmos de procesamiento digital de señales.

La diversidad está basada en el hecho de que los canales individuales


experimentan fenómenos de desvanecimiento independientes. Es posible, por
tanto, compensar los efectos de error proporcionando de alguna forma múltiples
canales lógicos entre el emisor y el receptor y enviando una parte de la señal
sobre cada uno de ellos. Esta técnica no elimina los errores, sino que reduce la
tasa de los mismos dispersando la transmisión para evitar que se vea sometida a
la mayor tasa de errores que se pudiera producir. Las otras técnicas (ecualización
y corrección de errores hacia adelante) pueden entonces hacer frente a la tasa de
errores reducida.

Algunas técnicas de diversidad involucran al camino físico de la transmisión y son


denomina-das de diversidad espacial. Por ejemplo, una serie de antenas
cercanas pueden ser utilizadas para recibir el mensaje, combinando las señales
de alguna forma para reconstruir la serial más probable. Otro ejemplo es el uso de
múltiples antenas direccionales ubicadas en el mismo punto, cada una orientada
hacia un ángulo de recepción diferente, también con las señales combinadas para
reconstruir la señal transmitida.

El termino diversidad se utiliza mas comúnmente para referirse a las técnicas de


diversidad en frecuencia o en tiempo. En las técnicas de diversidad en
frecuencia, la señal se disemina sobre un ancho de banda mayor o bien se
transporta sobre varias portadoras a diferentes frecuencias.

6.5 TELÉFONOS MÓVILES DE PRIMERA GENERACIÓN: VOZ ANALÓGICA

Los radioteléfonos móviles se utilizaban de forma esporádica para comunicación


marítima y militar durante las primeras décadas del siglo XX. En 1946, el primer
sistema de teléfonos instalado en autos se construyó en St. Louis. Este sistema
utilizaba un solo transmisor grande colocado en la parte superior de un edificio y
tenía un solo canal que servía para enviar y recibir. Para hablar, el usuario tenía
que oprimir un botón que habilitaba el transmisor e inhabilitaba el receptor. Tales
sistemas, conocidos como sistemas de oprimir para hablar, se instalaron en
algunas ciudades desde finales de la década de 1950. El radio de banda civil (CB),
los taxis y las patrullas policiacas en programas de televisión a veces usan esta
tecnología.

En la década de 1960 se instaló el IMTS (Sistema Mejorado de Telefonía Móvil).


También utilizaba un transmisor de alta potencia (200 watts), en la cima de una
colina, pero tenía dos frecuencias, una para enviar y otra para recibir, por lo que el
botón de oprimir para hablar ya no era necesario. Puesto que toda la
comunicación desde los teléfonos móviles entraba por un canal diferente del que
recibían los teléfonos emisores, los usuarios móviles no podían escucharse unos a
otros (a diferencia del sistema de oprimir para hablar empleado en los taxis).
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 167

IMTs manejaba 23 canales dispersos desde 150 hasta 450 MHz. Debido al
número tan pequeño de canales, los usuarios a veces tenían que esperar bastante
tiempo antes de obtener el tono de marcar. Además, debido a la gran potencia del
transmisor en la cima de la colina, los sistemas adyacentes tenían que estar
alejados varios cientos de kilómetros para evitar la interferencia. Considerando
todo, el sistema no era práctico debido a su capacidad limitada.

6.5.1 SISTEMA AVANZADO DE TELEFONÍA MÓVIL


Todo cambió con AMPS (Sistema Avanzado de Telefonía Móvil), inventado por
los Laboratorios Bell e instalado por primera vez en Estados Unidos en 1982. Este
sistema también se utilizó en Inglaterra, donde se llamó TACS, y en Japón, donde
se llamó MCS-L1. Aunque no es lo último en tecnología, lo analizaremos, pues
muchas de sus propiedades fundamentales han sido heredadas por su sucesor
digital, D-AMPS, con el fin de tener compatibilidad hacia atrás.

En todos los sistemas de telefonía móvil, una región geográfica se divide en


celdas, razón por la cual los dispositivos se conocen como teléfonos celulares. En
AMPS, las celdas normalmente tienen de 10 a 20 km de diámetro; en los sistemas
digitales, las celdas son más pequeñas. Cada celda utiliza un conjunto de
frecuencias que no es utilizada por ninguno de sus vecinos. La idea clave que
confiere a los sistemas celulares más capacidad que todos los sistemas anteriores
es el uso de celdas relativamente pequeñas y la reutilización de las frecuencias de
transmisión en celdas cercanas (pero no adyacentes). Mientras que un sistema
IMTS de 100 km de alcance puede tener una llamada en cada frecuencia, un
sistema AMPS podría tener 100 celdas de 10 km en la misma área con 5 a 10
llamadas en cada frecuencia en celdas muy separadas. Por lo tanto, el diseño
celular incrementa la capacidad del sistema en un orden de magnitud conforme las
celdas se hacen más pequeñas en su área de cobertura. Además, al ser las
celdas más pequeñas se necesita menor potencia, lo cual conduce a dispositivos
más pequeños y económicos. Los teléfonos de bolsillo tienen una salida de 0.6
watts; los transmisores en los automóviles normalmente son de 3 watts, el máximo
permitido por la FCC.

Canales

El sistema AMPS emplea 832 canales dúplex, cada uno compuesto por un par de
canales simplex. Hay 832 canales de transmisión símplex desde 824 hasta 849
MHz, y 832 canales de recepción simplex desde 869 hasta 894 MHz. Cada uno de
estos canales simplex es de 30 kHz de ancho; por lo tanto, AMPS usa FDM para
separar los canales.

En la banda de 800 MHz, las ondas de radio son de cerca de 40 cm de largo y


viajan en línea recta; son absorbidas por árboles y plantas y rebotan en el suelo y
los edificios. Es posible que una señal enviada por un teléfono móvil llegue a la
estación base por una trayectoria directa, pero también con un pequeño retardo
después de rebotar en el suelo o en un edificio. Esto puede producir un efecto de
eco o de distorsión de la señal (desvanecimiento de múltiples trayectorias). A
veces es posible incluso oír una conversación distante que ha rebotado varias
veces.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 168

Los 832 canales se dividen en cuatro categorías:

1. Control (base a móvil) para administrar el sistema.


2. Localización (base a móvil) para avisar a usuarios móviles que tienen
llamadas.
3. Acceso (bidireccional) para establecimiento de llamadas y asignación de
canales.
4. Datos (bidireccional) para voz, fax o datos.

Veintiún canales se reservan para control, y están fijos dentro de un PROM en


cada teléfono. Puesto que las mismas frecuencias no pueden reutilizarse en
celdas cercanas, la cantidad real de canales de voz disponibles por celda es
mucho menor que 832, normalmente cerca de 45.

Administración de llamadas

Cada teléfono móvil en AMPS tiene un número de serie de 32 bits y un número


telefónico de 10 dígitos en su PROM. El número de teléfono se representa como
un código de área de 3 dígitos en 10 bits, y un número de suscriptor de 7 dígitos,
en 24 bits. Cuando un teléfono se enciende, examina una lista preprogramada de
21 canales de control para encontrar la señal más potente.

A continuación, el teléfono difunde su número de serie de 32 bits y su número de


teléfono de 34 bits. Al igual que toda la información de control de AMPS, este
paquete se envía en forma digital varias veces y con código de corrección de
errores, aunque los canales de voz mismos son analógicos.

Cuando la estación base oye el anuncio, avisa a la MTSO, la cual registra la


existencia de su nuevo cliente y también informa a la MTSO local del cliente de su
ubicación actual. Durante el funcionamiento normal, el teléfono móvil se vuelve a
registrar cada 15 minutos aproximadamente.

Para hacer una llamada, un usuario móvil enciende el teléfono, teclea el número al
que desea llamar y oprime el botón de Enviar. El teléfono envía entonces el
número al que se va a llamar y su propia identidad por el canal de acceso. Si
ocurre una colisión, lo intenta nuevamente más tarde.
Cuando la estación base recibe la petición, informa a la MTSO. Si el que llama es
un cliente de la compañía de la MTSO (o uno de sus socios), la MTSO busca un
canal desocupado para la llamada; si encuentra uno, el número de canal se envía
de regreso por el canal de control. A continuación, el teléfono móvil se conecta en
forma automática con el canal de voz seleccionado y espera hasta que la persona
llamada levante el teléfono.

Las llamadas entrantes funcionan de forma diferente. Para empezar, todos los
teléfonos desocupados escuchan continuamente el canal de aviso para detectar
mensajes dirigidos a ellos. Cuando se hace una llamada a un teléfono móvil (ya
sea desde un teléfono fijo o algún otro teléfono móvil), se envía un paquete a la
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 169

MTSO local del destinatario de la llamada para averiguar dónde se encuentra.


Luego se envía un paquete a la estación base de su celda actual, la cual realiza
una difusión por el canal de aviso de la forma: "unidad 14, ¿está ahí?" A
continuación el teléfono llamado responde con "Sí" por el canal de control.
Enseguida, la base dice algo como: "unidad 14, tiene llamada por el canal 3", En
este punto, el teléfono llamado conmuta al canal 3 y empieza a timbrar.

6.6 TELÉFONOS MÓVILES DE SEGUNDA GENERACIÓN: VOZ DIGITAL

La primera generación de teléfonos móviles fue analógica; la segunda fue digital.


Al igual que no hubo estandarización mundial en la primera generación, tampoco
la hubo en la segunda. En la actualidad hay cuatro sistemas en uso: D-AMPS,
GSM, CDMA y PDC. A continuación analizaremos las primeras tres. PDC sólo se
utiliza en Japón y básicamente es un D-AMPS modificado para compatibilidad
hacia atrás con el sistema analógico japonés de primera generación. A veces se
utiliza el nombre PCS (Servicios de Comunicaciones Personales) para indicar el
sistema de segunda generación (es decir, el digital). Originalmente denotaba un
teléfono móvil que utilizaba la banda de 1900 MHz, pero en la actualidad esa
distinción se emplea raramente.

6.6.1 D-AMPS—El Sistema Avanzado de Telefonía Móvil Digital

La segunda generación de los sistemas AMPS es D-AMPS y es completamente


digital. Se describe en el estándar internacional IS-54 y en su sucesor IS-136. D-
AMPS se diseñó con mucho cuidado para que pudiera coexistir con AMPS, a fin
de que tanto los teléfonos móviles de primera generación como los de segunda
pudieran funcionar de manera simultánea en la misma celda. En particular, D-
AMPS utiliza los mismos canales a 30 kHz que AMPS y a las mismas frecuencias
a fin de que un canal pueda ser analógico y los adyacentes, digitales.
Dependiendo de la mezcla de teléfonos en las celdas, la MTSO de la celda
determina cuáles canales son analógicos y cuáles digitales, y puede cambiar tipos
de canales de manera dinámica conforme cambie la mezcla de canales en una
celda.

Cuando D-AMPS fue introducido como un servicio, se puso disponible una nueva
banda de frecuencia para manejar la carga esperada creciente. Los canales
ascendentes estaban en el rango de 1850-1910 MHz, y los canales descendentes
correspondientes estaban en el rango de 1930-1990 MHz, nuevamente en pares,
como en AMPS. En esta banda, las ondas son de 16 cm de longitud, por lo que
una antena de onda estándar de ¼ es de sólo 4 cm de longitud, lo que da telé-
fonos más pequeños. Sin embargo, muchos teléfonos D-AMPS pueden utilizar
tanto las bandas de 850-MHz como las de 1900-MHz para obtener una gama más
amplia de canales disponibles.

En un teléfono móvil D-AMPS, la señal de voz capturada por el micrófono se


digitaliza y comprime utilizando un modelo más refinado que los esquemas de
modulación delta y de codificación de predicción que analizamos anteriormente.
La compresión toma en cuenta propiedades del sistema de voz humano para
obtener el ancho de banda de la codificación PCM estándar de 56 a 8 kbps o
menos. La compresión se crea mediante un circuito llamado vocoder .
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 170

La compresión se realiza en el teléfono, en lugar de en la estación base o en la


oficina central, para reducir el número de bits que se envían a través del enlace de
aire. Con la telefonía fija, no hay beneficio de hacer que la compresión se realice
en el teléfono, debido a que la reducción del tráfico a través del circuito local no
incrementa la capacidad del sistema.

Con la telefonía móvil hay una gran ganancia al realizar la digitalización y


compresión en el teléfono, tanto que en D-AMPS tres usuarios pueden compartir
un solo par de frecuencias que utilicen la multiplexión por división de tiempo. Cada
par de frecuencia maneja 25 tramas/seg de 40 mseg cada uno. Además, cada
trama se divide en seis ranuras de tiempo de 6.67 mseg cada una, como se
muestra en la figura 6.14(a), para el par de frecuencia más bajo.

Figura 6.14 a) Un canal D-AMPS con tres usuarios b) Un canal D-AMPS con seis
usuarios

Cada trama mantiene tres usuarios que se turnan para utilizar los enlaces
ascendente y descendente. Por ejemplo, durante la ranura 1 de la figura 6.14 (a),
el usuario 1 podría transmitir a la estación base y el usuario 3 recibir de ella. Cada
ranura tiene un tamaño de 324 bits de longitud, de los cuales 64 se utilizan para
propósitos de protección, sincronización y control, y los 260 restantes para la
carga útil del usuario. De éstos, 101 se utilizan para la corrección de errores a
través del enlace de aire con ruido, por lo que a final de cuentas sólo 159 bits se
dejan para la voz comprimida. Con 50 ranuras/seg, el ancho de banda disponible
para la voz comprimida está por debajo de sólo 8 kbps, que es 1/7 del ancho de
banda estándar PCM.

Al utilizar mejores algoritmos de compresión, es posible obtener la voz por debajo


de 4 kbps, en cuyo caso seis usuarios pueden agruparse en una trama, como se
ilustra en la figura (b). Desde el punto de vista del operador, poder comprimir de
tres a seis veces tantos usuarios de D-AMPS en el mismo espectro que uno de
AMPS es una gran ganancia y explica el porqué de la popularidad de PCS. Por
supuesto, la calidad de voz a 4 kbps no se compara con lo que se podría alcanzar
a 56 kbps, pero muy pocos operadores de PCS anuncian su calidad de sonido de
alta fidelidad. También debe quedar claro que para datos, un canal de 8 kbps no
es tan bueno como un módem antiguo de 9600 bps.

La estructura de control de D-AMPS es bastante complicada. En resumen, una


supertrama está formada por grupos de 16 tramas y, algunas veces, cada
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 171

supertrama tiene cierta información de control. Se utilizan seis canales principales


de control: configuración del sistema, control en tiempo real y en tiempo no real,
localización, respuesta de acceso y mensajes cortos. Pero de manera conceptual,
funciona como AMPS. Cuando se enciende un teléfono móvil, hace contacto con
la estación base para anunciarse a sí mismo y después escucha un canal de
control para llamadas entrantes. Una vez que ha captado un nuevo teléfono móvil,
la MTSO informa a la base doméstica del usuario dónde está, y de esta manera
las llamadas se pueden enrutar en forma correcta.

Una diferencia entre AMPS y D-AMPS es la manera en que se maneja la


transferencia de celdas. En AMPS, la MTSO la maneja por completo sin ayuda de
los dispositivos móviles. Como se puede ver en la figura 6.14, en D-AMPS,
durante 1/3 del tiempo un teléfono móvil no necesita enviar ni recibir. Utiliza estas
ranuras inactivas para medir la calidad de la línea. Cuando descubre que la señal
se debilita, se queja con la MTSO, la cual a continuación interrumpe la conexión,
en cuyo momento el teléfono móvil trata de sintonizar una señal más fuerte desde
otra estación base. Como en AMPS, le toma 300 mseg realizar la transferencia de
celda. Esta técnica se conoce como MAHO (Transferencia Asistida Móvil de
Celda).

6.6.2 GSM—Sistema Global para Comunicaciones Móviles

D-AMPS es ampliamente utilizado en Estados Unidos y (en una forma modificada)


en Japón. Casi a nivel mundial, se utiliza un sistema llamado GSM (Sistema
Global para Comunicaciones Móviles), e incluso se está comenzando a utilizar en
Estados Unidos en una escala limitada. Para una primera aproximación, GSM es
similar a D-AMPS. Los dos son sistemas celulares. En ambos se utiliza la
multiplexión por división de frecuencia, en el que cada dispositivo móvil transmite
en una frecuencia y recibe en una frecuencia mayor (80 MHz más arriba para D-
AMPS, 55 MHz más arriba para GSM). Además, en los dos sistemas, se utiliza la
multiplexión por división de tiempo para dividir un solo par de frecuencia en
ranuras de tiempo compartidas por múltiples teléfonos móviles. Sin embargo, los
canales GSM son mucho más anchos que los AMPS (200 kHz en comparación
con 30 kHz) y almacenan relativamente pocos usuarios (8 en comparación con 3),
lo que da a GSM una tasa de datos mucho más grande por usuario que D-AMPS.

A continuación describiremos brevemente algunas de las propiedades principales


de GSM.

Cada banda de frecuencia tiene una longitud de 200 kHz, como se muestra en la
figura 6.15. Un sistema GSM tiene 124 pares de canales símplex. Cada uno de
ellos tiene una longitud de 200 kHz y maneja ocho conexiones por separado,
mediante la multiplexión por división de tiempo. A cada estación actualmente
activa se le asigna una ranura de tiempo en el par de canal. En teoría, en cada
celda se pueden manejar hasta 992 canales, aunque muchos de ellos no están
disponibles, para evitar conflictos de frecuencia con las celdas vecinas. En la
figura 6.15 las ocho ranuras de tiempo sombreadas pertenecen a la misma
conexión, pero en cada dirección hay sólo cuatro. La transmisión y la recepción no
suceden en la misma ranura de tiempo porque los radios GSM no pueden
transmitir y recibir al mismo tiempo, además de que toma algo de tiempo cambiar
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 172

de una a otra, Si la estación móvil a la que se le asignó 890.4/935.4 MHz y la


ranura de tiempo 2 desea transmitir a la estación base, podría utilizar las cuatro
ranuras de tiempo inferiores sombreadas (y las que le sigan), y colocar datos en
cada ranura hasta que se hayan enviado todos los datos.

Figura 6.15 GSM utiliza 124 canales de frecuencia, cada uno de los cuales utiliza
un sistema TDM de ocho ranuras.

Una trama de datos se transmite en 547 useg, pero un transmisor sólo tiene
permitido enviar una trama de datos cada 4.615 mseg, debido a que comparte el
canal con otras siete estaciones. La tasa bruta de cada canal es de 270,833 bps,
dividida entre ocho usuarios. Esto da un total de 33.854 kbps, más del doble que
los 324 bits 50 veces por segundo de 16.2 kbps de D-AMPS. Sin embargo, al
igual que con AMPS, la información adicional consume una fracción grande del
ancho de banda, lo que finalmente deja 24.7 kbps de carga útil por usuario antes
de la corrección de errores. Después de ésta, se dejan 13 kbps para voz, lo que
da una calidad de voz sustancialmente mejor que D-AMPS (pero con el costo de
utilizar de manera correspondiente más ancho de banda).

Figura 6.16 Multitrama

Cómo puede ver en la figura 6.16, ocho tramas de datos forman una trama TDM y
26 tramas TDM forman una multitrama de 120 mseg. De las 26 tramas TDM de
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 173

una multitrama, se utiliza la ranura 12 para el control y la 25 se reserva para uso


futuro, de manera que sólo 24 tramas están disponibles para el tráfico del usuario.

Sin embargo, además de la multitrama de 26 ranuras mostrado en la figura 6.16,


también se utiliza una multitrama de 51 ranuras (que no se muestra). Algunas de
estas ranuras se utilizan para almacenar algunos canales de control utilizados
para manejar el sistema. El canal de control de difusión es un flujo continuo de
salida de la estación base que contiene la identidad de la estación base, así como
el estado del canal. Todas las estaciones móviles supervisan su fuerza de señal
para ver cuándo se han movido a una nueva celda.

El canal dedicado de control se utiliza para actualización de localización, registro


y establecimiento de llamada. En particular, cada estación base mantiene una
base de datos de las estaciones móviles actualmente bajo su jurisdicción. La
información necesaria para mantener esta base de datos se envía en el canal
dedicado de control.

Por último, hay un canal de control común, que se divide en tres subcanales
lógicos. El primero de estos subcanales es el canal de localización, que la
estación base utiliza para anunciar llamadas entrantes. Cada estación móvil lo
supervisa continuamente en busca de llamadas a las que debería responder. El
segundo es el canal de acceso aleatorio, que permite que los usuarios soliciten
una ranura del canal dedicado de control. Si dos peticiones chocan, se
distorsionan y se tienen que volver a realizar más tarde. La estación puede
establecer una llamada utilizando la ranura del canal dedicado de control. La
ranura asignada es anunciada en el tercer subcanal, el canal de otorgamiento de
acceso.

6.6.3 CDMA—Acceso Múltiple por División de Código

D-AMPS y GSM son sistemas muy convencionales. Utilizan tanto FDM como TDM
para dividir el espectro en canales y éstos en ranuras de tiempo. Sin embargo, hay
un tercer sistema, CDMA (Acceso Múltiple por División de Código), que trabaja
de una forma completamente diferente. Cuando CDMA fue inicialmente propuesto,
la industria tuvo casi la misma reacción que la reina Isabel cuando Colón propuso
llegar a la India navegando por una ruta diferente. Sin embargo, debido a la
persistencia de una compañía, Qualcomm, CDMA ha madurado al punto en el que
no sólo es aceptable, sino que ahora se ve como la mejor solución técnica
existente y como la base para los sistemas móviles de la tercera generación.

CDMA es completamente diferente de AMPS, D-AMPS y GSM. En lugar de dividir


el rango de frecuencia permitida en algunos cientos de canales estrechos, CDMA
permite que cada estación transmita todo el tiempo a través de todo el espectro de
frecuencia. Se utiliza la teoría de codificación para separar múltiples transmisiones
simultáneas. CDMA no supone que las tramas que colisionan son totalmente
distorsionadas. En su lugar, asume que se agregan múltiples señales en forma
lineal.
Antes de adentrarnos en el algoritmo, consideremos una analogía: una sala de
espera de un aeropuerto con muchas parejas de personas conversando. TDM se
compara con todas las personas que están en medio de la sala pero que esperan
su turno para hablar. FDM se compara con las personas que están en grupos
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 174

separados ampliamente, y cada grupo tiene su propia conversación al mismo


tiempo, aunque de manera independiente, que los otros. CDMA se compara con el
hecho de que todas las personas estén en medio de la sala hablando al mismo
tiempo, pero cada pareja hablando en un lenguaje diferente. La pareja que habla
francés se concentra en el francés, rechazando todo lo que no sea francés como
si fuera ruido. Por lo tanto, la clave de CDMA es tener la capacidad de extraer la
señal deseada y rechazar todo lo demás como ruido aleatorio. A continuación se
da una descripción algo simplificada de CDMA.

En CDMA, cada tiempo de bit se subdivide en m intervalos cortos llamados chips.


Por lo general, hay 64 o 128 chips por bit, pero en el ejemplo que se da a
continuación por simplicidad utilizaremos 8 chips/bit.

A cada estación se le asigna un código único de m bits llamado secuencia de


chip. Para transmitir un bit 1, una estación envía su secuencia de chips. Para
transmitir un bit O, envía el complemento de uno de su secuencia de chips. No se
permiten otros patrones. Por lo tanto, para m = 8, si a la estación A se le asigna la
secuencia de chips 00011011, envía un bit 1 mediante el envío de 00011011 y un
bit O mediante el envío de 11100100.

El incremento de la cantidad de información que se va a enviar de b bits/seg a mb


chips/seg sólo puede realizarse si el ancho de banda disponible se incrementa por
un factor de m, lo que hace de CDMA una forma de comunicaciones de espectro
disperso (suponiendo que no haya cambios en las técnicas de codificación o
modulación). Si tenemos una banda de 1 MHz disponible para 100 estaciones, con
FDM cada una tendría 10 kHz y podría enviarse a 10 kbps (suponiendo 1 bit por
Hz). Con CDMA, cada estación utiliza completamente el megahertzio, por lo que la
tasa de chips es de 1 megachip por segundo. Con menos de 100 chips por bit, el
ancho de banda efectivo por estación es mayor para CDMA que FDM, y el
problema de asignación de canal se resuelve.

CDMA es un esquema brillante y se está introduciendo rápidamente en la


comunicación inalámbrica móvil. Por lo general, funciona en una banda de 1.25
MHz (en comparación con los 30 kHz de D-AMPS y los 200 kHz de GSM), pero
maneja muchos más usuarios en esa banda que cualquiera de los otros sistemas.
En la práctica, el ancho de banda disponible para cada usuario es tan bueno como
el disponible en GSM y, con frecuencia, mejor.

6.7 TELÉFONOS MÓVILES DE TERCERA GENERACIÓN: VOZ Y DATOS


DIGITALES
¿Cuál es el futuro de la telefonía móvil? Echemos un vistazo. Hay algunos factores
que están impulsando a la industria. Primero, el tráfico de datos ya excede el
tráfico de voz en la red fija y está creciendo de manera exponencial, mientras que
el tráfico de voz es en esencia plano. Muchos expertos de la industria esperan que
muy pronto el tráfico de datos domine la voz en dispositivos móviles. Segundo, las
industrias telefónicas, de entretenimiento y de cómputo han adoptado formatos
digitales y están convergiendo rápidamente. Muchas personas están deseosas de
un dispositivo portable y ligero que actúe como teléfono, reproductor de CDs,
reproductor de DVDs, terminal de correo electrónico, interfaz para Web, máquina
de juegos, procesador de texto, etcétera, todo con conectividad inalámbrica a
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 175

Internet en todo el mundo con un ancho de banda alto. Este dispositivo y cómo
conectarlo es de lo que trata la telefonía móvil de tercera generación.

En 1992, la ITU trató de llevar a cabo este sueño y creó un diseño para alcanzarlo,
llamado IMT-2000. IMT son las siglas de Telecomunicaciones Móviles
Internacionales. Se le agregó el número 2000 por tres razones: (1) era el año en
que se suponía debería funcionar, (2) era a la frecuencia a la que se suponía que
trabajaría (en MHz) y (3) era el ancho de banda que el servicio debería tener (en
kHz).

No cumplió con nada de lo anterior. En el 2000 no se implemento nada. La ITU


recomendó que todos los gobiernos reservaran espectro de 2 GHz a fin de que los
dispositivos pudieran llevarse a cualquier país y funcionaran a la perfección. China
reservó el ancho de banda requerido pero nadie más lo hizo. Por último, se
admitió que 2 Mbps no son factibles para usuarios que se desplazan mucho
(debido a la dificultad de realizar transferencias de celdas con la rapidez
necesaria). Los 2 Mbps son más factibles para usuarios fijos (lo cual podrá
competir con ADSL), 384 kbps para usuarios a pie y 144 kbps para conexiones en
automóviles. Sin embargo, el área completa de 3G, como se ha llamado, es un
gran caldero de actividad.

Los servicios básicos que la red IMT-2000 proporcionaá a sus usuarios son:

1. Transmisión de voz de alta calidad.


2. Mensajería (lo cual reemplazará al correo electrónico, a los faxes, a SMS, a
los salones de conversación, etcétera).
3. Multimedia (reproducir música, ver vídeos, películas, televisión, etcétera).
4. Acceso a Internet (navegar por Web, incluyendo páginas con audio y vídeo).
Otros servicios adicionales podrían ser la videoconferencia, la telepresencia, los
juegos en grupo y el comercio móvil (pasar su teléfono por el cajero para pagar en
una tienda). Además, se supone que todos estos servicios estén disponibles a
nivel mundial (con conexión automática vía satélite cuando no se encuentre una
red terrestre), de manera instantánea (siempre conectado) y con garantía de
calidad de servicio.

La ITU visualizó una tecnología sencilla a nivel mundial para IMT-2000, de manera
que los fabricantes pudieran construir un solo dispositivo que pudiera venderse y
utilizarse en cualquier parte del mundo (similar a un reproductor de CDs y las
computadoras, y diferente de los teléfonos y televisiones móviles). Tener una sola
tecnología también podría facilitar la vida de los operadores de red y alentaría a
más personas a utilizar los servicios. Las guerras de formato, como la batalla entre
Beta y VHS cuando aparecieron por primera vez las videograbadoras, no son
buenas para los negocios.

Se realizaron varias propuestas y, después de varias selecciones, aparecieron las


dos principales. La primera, W-CDMA (CDMA de Banda Ancha), fue propuesta
por Ericsson. Este sistema utiliza espectro disperso de secuencia directa. Se
ejecuta en una banda ancha de 5 MHz y se ha diseñado para interactuar con
redes GSM aunque no tiene compatibilidad hacia atrás con GSM. Sin embargo,
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 176

tiene la propiedad de que el invocador puede salir de una celda W-CDMA y entrar
a una celda GSM sin perder la llamada. Este sistema fue impulsado por la Unión
Europea, que lo llamó UMTS (Sistema Universal de Telecomunicaciones
Móviles).

El otro contendiente era CDMA2000, propuesto por Qualcomm. Este también es


un diseño de espectro disperso de secuencia directa, básicamente una extensión
de IS-95 y es compatible hacia atrás con él. También utiliza un ancho de banda de
5-MHz, pero no ha sido diseñado para interactuar con GSM y no puede entregar
llamadas a una celda GSM (ni a una celda DAMPS). Algunas de las diferencias
técnicas con respecto a W-CDMA son las siguientes: una tasa de chips diferente,
un tiempo de trama diferente, se utiliza un espectro diferente y la sincronización de
tiempo se realiza de una manera diferente.

Mientras se espera que termine la batalla por 3G, algunos operadores están
dando cautelosamente un pequeño paso en dirección a 3G al ir a lo que algunas
veces se llama 2.5G, aunque 2.1G sería más preciso. Tal sistema es EDGE (Tasa
de Datos Mejorada para la Evolución del GSM), que simplemente es GSM con
más bits por baudio. El problema es que más bits por baudio también significan
más errores por baudio, por lo que EDGE tiene nueve esquemas diferentes para
modulación y corrección de errores, que difieren en la cantidad de ancho de banda
que se dedica a arreglar los errores introducidos por la velocidad más alta.

Aunque las redes 3G aún no se han distribuido ampliamente, algunos


investigadores consideran a 3G como un asunto terminado y ya no están
interesados. Estas personas trabajan ahora en sistemas 4G. Entre las
características propuestas de los sistemas 4G se encuentran un ancho de banda
alto, ubicuidad (conectividad en cualquier lado), integración perfecta con redes de
cable y especialmente IP, manejo de espectro y de recursos adaptable, radios de
software y alta calidad de servicio para multimedia.

El WWRF (Wireless World Research Forum) define 4G como una red que funcione
en la tecnología de Internet, combinándola con otros usos y tecnologías tales
como Wi-Fi y WiMAX. La 4G no es una tecnología o estándar definido, sino una
colección de tecnologías y protocolos para permitir el máximo rendimiento de
procesamiento con la red inalámbrica más barata. El IEEE aún no se ha
pronunciado designando a la 4G como ―más allá de la 3G‖.

En Japón ya se está experimentando con las tecnologías de cuarta generación,


estando NTT DoCoMo a la vanguardia. Esta empresa realizó las primeras pruebas
con un éxito rotundo (alcanzó 100 Mbps a 200 km/h) y espera poder lanzar
comercialmente los primeros servicios de 4G a finales del año 2010. En el resto
del mundo se espera una implantación sobre el año 2020.

6.8 EJERCICIOS
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 177

1. Las redes inalámbricas son fáciles de instalar, y ello las hace muy
económicas puesto que los costos de instalación eclipsan por muchos los
costos del equipo. No obstante también tienen algunas desventajas.
Mencione dos de ellas.

2. El Advanced Mobile Phone System (AMPS) usa dos bandas. La primera


banda este entre 824 a 849 MHz para enviar, y 869 a 894 MHz es usado
para recibir. Cada usuario tiene un ancho de banda de 30 KHz en cada
dirección. La voz usa 3 KHz que es modula usando FM, creando una señal
modula de 30 KHz. ¿Cómo la gente puede utilizar sus teléfonos celulares
simultáneamente?

3. En un sistema telefónico móvil típico con celdas hexagonales se permite


reutilizar una banda de frecuencia en una celda adyacente. Si están
disponibles 840 frecuencias, ¿Cuántas se pueden utilizar en una celda
dada?

4. El diseño real de las celdas en una red telefónica móvil rara vez es muy
regular. Incluso la forma de las celdas individuales por lo general es
irregular. Dé una posible razón de por qué sucede esto.

5. Supóngase un sistema de 128 celdas con un radio de celda de 0.8 km, un


ancho de banda en frecuencias que soporta 336 canales de trafico y un
factor de reutilización de N = 7. ¿qué área geográfica se cubre?, ¿cuántos
canales existen por celda? y ¿cuál es el número total de llamadas
concurrentes que pueden ser gestionadas? . El área de un hexágono es
1,5R2√3.

6. Realice una estimación aproximada de la cantidad de microceldas PCS con


un diámetro de 100 m que se requerirán para cubrir Riobamba (4 Km 2).

7. Algunas veces cuando un usuario móvil cruza el límite de una celda a otra,
la llamada actual se termina de manera repentina, aunque todos los
transmisores y receptores estén funcionando correctamente. ¿Por qué?.

8. D-AMPS tiene evidentemente una calidad de voz menor que GSM. ¿Esta
es la razón por la que D-AMPS necesita tener compatibilidad hacia atrás
con AMPS, y no con GSM?. Si no es así explique la causa.

9. Considere cuatro sistemas celulares diferentes que comparten las


siguientes características. Las bandas de frecuencia empleadas son de 825
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 178

a 845 MHz para la transmisión desde la unidad móvil y de 870 a 890 MHz
para la transmisión desde la estación base. Un circuito dúplex se compone
de un canal de 30 KHz en cada dirección. Los sistemas se distinguen entre
sí por el factor de reutilización que es 4, 7, 12, 9 respectivamente.

a. Suponga que el grupo de celdas en cada uno de los sistemas (4,


7, 12, 19) se duplica 16 veces. Obtenga el número de
comunicaciones simultáneas que pueden ser soportadas por
cada uno de los sistemas

b. Obtenga el número de comunicaciones simultanes que soporta


una celda individual en cada sistema

c. Cuál es el área cubierta en número de celdas

10. Describa una secuencia de eventos para una llamada desde una unidad
móvil a un abonado fijo.

11. El sistema global para comunicaciones móviles (GSM) es un estándar


europeo para telefonía celular. Este sistema ocupa la banda de frecuencias
935-960 MHz por lo que se refiere al canal de envío, que se divide en
canales separados de 200 KHz. A cada estación se le asigna el uso de una
o más portadoras en su celda, cada una de las cuales transmite una señal
digital que transporta canales de tráfico y control. La señal portadora se
divide en multitramas de 120 ms; cada multitrama consta de 26 tramas y
cada trama tiene 8 slots en los que se transmiten 114 bits por cada slot.
Dos de las tramas de la multitrama son de control. ¿Determinar la tasa
máxima de transferencia de datos de un canal de tráfico?

12. Un sistema celular analógico posee un ancho de banda asignado de 33


MHz y utiliza dos canales simplex de 25 KHz para proporcionar servicio de
voz full-duplex y canales de control. ¿Cuál es el número de canales
disponibles por celda si se supone un factor de reutilización de frecuencias
de a) 4 celdas, b) 7 celdas, c) 12 celdas?

13. Calcule el número máximo de usuarios que D-AMPS puede manejar de


manera simultánea dentro de una celda. Realice el mismo cálculo para
GSM.

14. ¿Qué propiedades tienen en común los protocolos de acceso a canal


WDMA y GSM?

15. Se tiene sistema celular analógico que tiene un ancho de banda asignado
de 33 MHz y utiliza dos canales simplex de 25 KHz para proporcionar
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 179

servicio de voz full-duplex y canales de control. Suponga que se dedica 1


MHz a canales de control, pero solamente se requiere un canal de control
por celda. Determina una distribución razonable de canales de control y de
voz por celda para cada uno de los factores de reutilización de frecuencias
de 4 celdas y 12 celdas

16. ¿Cuál es el número máximo de llamadas en cada celda en AMPS?

17. ¿Cuál es el número máximo de llamadas simultáneas en cada celda en


GSM asumiendo un control no analógico en los canales?

18. Encuentre la eficiencia de AMPS en términos de las celdas simultaneas por


megahertz de ancho de banda. En otras palabras encontrar el número de
celdas que pueden ser usadas en 1 MHz de ancho de banda.

19. Un sistema cellular utilize FDMA con una asignación de frecuencia de 12,5
MHz en cada dirección, con una banda de protección de 10 KHz en el
borde de la banda asignada y un ancho de banda de 30 KHz por canal.
¿Cuál es el número de canales disponibles?

20. Encuentre la eficiencia de GSM en términos de las celdas simultaneas por


megahertz de ancho de banda. En otras palabras encontrar el número de
celdas que pueden ser usadas en 1 MHz de ancho de banda.

21. Suponga que existe una relación de 3 KHz canal de voz y 30 KHz canal
modulado en un sistema que usa AMPS

22. La figura muestra un sistema GSM. Cada canal de voz es digitalizado y


comprimido a 13 Kbps de señal digital. Cada ranura (slot) lleva 156.25 bits.
8 ranuras comparten una trama (TDMA). 26 tramas también comparten una
multitrama (TDMA). ¿Cuál es la velocidad de cada canal?

23. En un sistema celular se define la eficiencia expectral FDMA como

Bc NT
a  , donde
Bw
Bc = ancho de banda de cada canal
Bw = ancho de banda total en una dirección
NT = número total de canales de voz en la zona cubierta
¿Cuál es la cota superior de  a ?
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 180

Bibliografía

Stallings Williams, Comunicaciones y Redes de Computadores 7ma edición


Stallings Williams, Data and Computer Communications 8va edition
Tanembaum Andrew, Redes de Computadoras 4 edición
Comer Douglas, Redes globales de información con Internet y TCP/IP
Forouzan Behrouz, Transmisión de datos y redes de comunicaciones
Leon Garcia Alberto, Redes de Comunicación
Zacker Craig, Redes Manual de Referencia
Mark Kurlansky, Asynchronous Transfer Mode Networks Performance Modelling
And Evaluation
Huidobro Moya José, Manual de telecomunicaciones
Carballar José, ADSL Guía del usuario

Maggiora Paul, Anderson Neil, Doherty Jim , Introducción a las redes CISCO

Roche Juan Carlos, Redes WAN de alta velocidad.

http://es.wikipedia.org/wiki/MPLS
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MPLS.PDF
http://williamstallings.com/DCC/DCC8e.html
http://www.consulintel.es/Html/Tutoriales/Articulos/tutorial_fr.html
http://www.it.uc3m.es/~prometeo/rsc/apuntes/frame/frame.html
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 181

CONTENIDO

1. CAPITULO I GENERALIDADES DE LAS REDES DE AREA AMPLIA 1

1.1 Introducción a las redes WAN 1


1.2 Terminología de la capa física de la WAN 3
1.3 Dispositivos WAN 5
1.4 Opciones de conexiones WAN 6
1.5 Líneas arrendadas 8
1.6 Conexión telefónica 9
1.6.1 Red digital de servicios integrados 9
1.7 Tecnologías de conmutación de paquetes 11
1.8 Opciones de conexión por internet 15
1.9 Redes celulares 18
1.10 Tecnología VPN 20
1.11 Ejercicios 21

2. CAPITULO II REDES DE CONMUTACION DE CIRCUITOS Y PAQUETES 26

2.1 Introducción a la conmutación 26


2.2 Conmutación de circuitos 26
2.2.1 Conmutador digital 29
2.2.2 Conmutación por división en el espacio 30
2.2.3 Conmutación por división en el tiempo 32
2.2.4 Encaminamiento en redes de conmutación de circuitos 33
2.2.5 Señalización de control 34
2.2.6 Técnicas de señalización de control 36
2.3 Conmutación de paquetes 39
2.3.1Técnica de conmutación de paquetes 40
2.3.2 Comparación de las técnicas de conmutación de circuitos y paquetes 41
2.3.3 Encaminamiento 44
2.3.4 Estrategias de encaminamiento en la conmutación de paquetes 47
2.4 Ejercicios 52

3. CAPITULO III MODEMS DIAL-UP,DSL,CABLE MODEM 61

3.1 Introducción al uso de la redes telefónicas y de cable para la transmisión de datos 61


3.2 Modems dial-up 61
3.2.1 V.90 62
3.2.2 V.92 63
3.3 Línea digital de subscriptor 63
3.3.1 ADSL 63
3.3.2 HDSL 66
3.3.3 SDSL 66
3.3.4 VDSL 67
3.4 Redes de TV CABLE 67
3.4.1 TV cable para la transmisión de datos 69
3.4.2 El esquema de transmisión DOCSIS 72
3.5 Ejercicios 73

4. CAPITULO IV HDLC, PPP 76

4.1 Introducción 76
4.2 HDLC 76
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 182

4.2.1 Trama HDLC 79


4.3. Protocolo Punto a Punto 81
4.3.1 Formato de la trama PPP 82
4.3.2 Establecimiento de una sesión PPP 83
4.3.3 Protocolo de control de enlace LCP 84
4.3.4 Protocolo de autenticación 85
4.4 Ejercicios 87

5. CAPITULO V FRAME RELAY, ATM Y MPLS 91

5.1 Introducción 91
5.2.1 Frame Relay 91
5.2.2 Conceptos básicos de frame relay 92
5.2.3 Formato de la trama frame relay 94
5.2.4 Funcionamiento de la red 96
5.2.5 Control de congestión 98
5.2.6 Procedimientos con señalización explícita 101
5.2.7 Procedimientos de recuperación de la congestión con señalización implícita 102
5.2.8 Conexiones físicas 106
5.2.9 Aplicaciones de las redes frame relay 107
5.3 ATM 109
5.3.1 Principios de las redes ATM 111
5.3.2 Conexiones lógicas ATM 113
5.3.3 Arquitectura de protocolos ATM 114
5.3.3.1 Capa física 115
5.3.3.2 Capa ATM 116
5.3.4 Clases de servicio ATM 119
5.3.5 Capa de adaptación ATM 123
5.3.5.1 AAL1 124
5.3.5.2 AAL2 125
5.3.5.3 AAL3/4 125
5.3.5.4 AAL5 128
5.3.6 Prestaciones de calidad de servicio 130
5.3.7 Recuperación de errores 132
5.3.8 Conexiones físicas 132
5.4 Multi-protocol label switching 133
5.4.1 Orígenes de MPLS 134
5.4.2 MPLS y la pila de etiquetas 134
5.4.3 Ideas preconcebidas sobre MPLS 136
5.4.4 Descripción funcional del MPLS 137
5.4.5 Aplicaciones de MPLS 141
5.4.5.1 Ingeniería de tráfico 142
5.4.5.2 Clases de servicio 143
5.4.5.3 Redes privadas virtuales 143
5.5 Ejercicios 148

6. CAPITULO VI REDES CELULARES 152

6.1 Introducción a la organización de una red celular 152


6.1.1 Reutilización de frecuencias 153
6.1.2 Aumento de la capacidad 155
6.2 Funcionamiento de sistemas celulares 157
6.3 Efectos de propagación en radio móvil 161
6.4 Desvanecimiento en entornos móviles 163
6.4.1 Propagación multitrayectoria 163
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 183

6.4.2 Efectos de la propagación multitrayectoria 164


6.4.3 Tipos de desvanecimientos 165
6.4.4 Mecanismos de compensación de errores 166
6.5 Teléfonos móviles de primera generación: voz analógica 167
6.5.1 Sistema avanzado de telefonía móvil 168
6.6 Teléfonos móviles de segunda generación: voz digital 170
6.6.1 D-AMPS 170
6.6.2 GSM 172
6.6.3 CDMA 174
6.7 Teléfonos móviles de tercera generación: voz y datos digitales 175
6.8 Ejercicios 177

BIBLIOGRAFIA
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 184

PRESENTACION DE LA ASIGNATURA

Los cambios tecnológicos en las redes de comunicaciones han sido determinantes


en nuestro mundo globalizado, derivado del crecimiento espectacular del Internet,
de las redes IP y las aplicaciones de voz, datos y video que requieren altas
velocidades.
Está cambiando nuestra forma de hacer negocios y la manera en que vivimos. Las
decisiones hoy en día tienen que ser tomadas más rápidamente, por lo que se
requiere acceso inmediato a la información. Los negocios confían en las redes de
computadoras y en las interredes.
En la actualidad las tareas computacionales son realizadas por un gran número de
computadoras separadas físicamente pero interconectadas gracias a las redes
WAN.
En el primer capítulo se hace una breve explicación de las formas de conexión a
las redes WAN, de los dispositivos que se utilizan, las tecnologías y protocolos
que son empleados; de manera que el estudiante pueda tener una idea global de
lo que constituye las redes WAN objetivo de la asignatura Redes de
Computadores II.
El capítulo II trata sobre las dos formas de conmutación más utilizadas en el
mundo que son por circuitos y paquetes, de los dispositivos que son necesarios
para realizar la conmutación y de los métodos para diseñar estas redes.
El capítulo III llamado módems dial-up, dsl y cable modem; trata el cambio que han
ido experimentando las redes telefónicas y las redes de transmisión de video por
cable para adaptarse a las nuevas necesidades de transmisión de datos.
El capítulo IV versa sobre los dos protocolos a nivel de capa de enlace más
utilizados en las conexiones de línea dedicada en las redes WAN que son el
HDLC y el PPP.
El capítulo V se refiere a las tecnologías que se utiliza para la transmisión de
datos en las redes WAN de conmutación de paquetes que son Frame Relay y
ATM, además de uno de los protocolos que está cambiando la forma de ver las
redes de conmutación de circuitos y las redes de conmutación de paquetes que es
el protocolo MPLS.
Las redes celulares han originado una nueva visión del mundo de las
comunicaciones inalámbricas en la transmisión de la voz, datos y video.
Permitiendo que exista una comunicación casi instantánea entre las personas que
poseen dispositivos inalámbricos conectados a una red. Este tema esta abordado
en el capítulo VI.
Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 185

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


FACULTAD DE INFORMATICA Y ELECTRONICA
ESCUELA DE INGENIERIA ELECTRONICA

SEGUNDA EDICION

TEXTO DE
REDES de
computadores ii

ING. MSc. PATRICIO MORENO COSTALES


Ing. M.Sc Patricio Moreno C. Redes de Computadores II ESPOCH-FIE-EIS 186

You might also like