3.Xarxes de gran abast


3.1 Introducció

(13/12) ()

3.1.1 Àmbit

WAN i arquitectura de protocols
Definición

WAN es un acrónimo de Wide Area Network que en inglés significa (red de área amplia). Un ejemplo de este tipo de redes sería rediris, la misma internet o cualquier red en que no esté en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Opera en la capa de red, en la física y en la de enlace del modelo de referencia OSI y utiliza sus tecnoligías.
Es una red que interconecta computadoras, terminales, u LAN's a nivel nacional e internacional interconectando subredes.
A nivel de alcance, esta red abarca desde unos 100km (País) hasta llegar incluso a 1000km (Continente).
Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las redes privadas virtuales (VPN) que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan.

Caraterístiques

Aplicacions

Imágen «extensa.gif» no disponible
Índice


(14/12) (DavidSánchez)

3.1.2 Tecnologies

3.1.2.1 Xarxa telefònica pública (PSTN) amb mòdems
Imágen «PSTN.jpg» no disponible


(15/12)
3.1.2.2 Leased lines (línies punt a punt llogades)
Imágen «puntapunt.jpg» no disponible


(16/12)
PSDN, Public Swithched Data Networks

Imágen «PSDN1.jpg» no disponible


Fonts: http://www.grupoice.com/esp/cencon/gral/infocom/glosario_telecom.htm#P


3.1.2.4 VPN, Virtual Private Networks, transmissions segures a Internet
Imágen «VPN.jpg» no disponible

Imágen «VPN1.jpg» no disponible

Índice


(13/12) ()

3.1.3 Problema (i solució)

Índice

El problema principal que trobem es la comunicacio a gran distancia, no podem enllaçar punt a punt dos nodes per obtenir conexió ja que el cost de la infrastructura i la infrastructura en si mateixa pot arrivar a ser desmesurat.

La solucio a aquest problema es la implantacio de subxarxes de manera que es crea una infrastuctura de comunicacio que ens permet comunicar 2 punts atraves d'altres nodes que formen part de subxarxes.

Trobem dos tipus de nodes:

Si juntem les estacions amb els router tenim un conjunt capaç de analitzar, processar i dirigir informació atraves d'una xarxa. Obtenim una xarxa de comunicació.

Per poder moure informació atraves de subxarxes em de coneixer un metode per poder digir o encaminar les dades atraves de les subxarxes. Através de la commutació obtenim les xarxes de comunicacions commutades.


3.2 Commutació: circuits, paquets i missatges

(18/12) ()

Para la transmisión de datos a larga distancia, más allá de un entorno local, la comunicación se realiza generalmente mediante la transmisión de datos desde el origen hasta el destino a través de una red de nodos de conmutación intermedios. El contenido de los datos no es del interés de los nodos de conmutación, sino que el propósito de estos últimos es proporcionar un servicio de conmutación que posibilite el intercambio de datos entre nodos hasta que alcancen su destino.

En la siguiente figura se muestra una red sencilla, en la que los dispositivos finales que desean comunicarse se denominan estaciones. Éstas pueden ser computadores, terminales, teléfonos u otros dispositivos de comunicación. A los dispositivos de conmutación cuyo objetivo es proporcionar la comunicación se les denomina nodos. Los nodos están conectados entre sí mediante enlaces formando una topología dada. Cada estación se conecta a un nodo, llamándose red de comunicaciones al conjunto de todos los nodos.

Imágen «RedConmut.JPG» no disponible

Algunas de las características de estas redes son:

(18/12) ()

3.2.1 Commutació de circuits

Las comunicaciones mediante la conmutación de circuitos implican la existencia de un camino o canal de comunicaciones dedicado entre dos estaciones, que es una secuencia de enlaces conectados entre nodos de la red. En cada uno de los enlaces físicos se dedica un canal lógico para cada conexión establecida.

La comunicación vía la conmutación de circuitos implican tres fases:

  1. Establecimiento del circuito: Antes de transmitir señal alguna, se establece un circuito extremo a extremo (estación a estación). Por ejemplo, en la figura anterior, la estación A envía una solicitud al nodo 4 pidiendo una conexión con la estación E. Generalmente, el enlace entre A y 4 es una línea dedicada, por lo que esa parte de la conexión existe ya. El nodo 4 debe encontrar el siguiente enlace de la ruta para alcanzar el nodo 6. En función de la información de encaminamiento y de las medidas de disponibilidad y, quizás, el coste, el nodo 4 selecciona el enlace hacia el nodo 5, reserva un canal libre del enlace (usando FDM o TDM) y envía un mensaje a E solicitando la conexión. Tras esto queda establecido un camino dedicado desde A hasta 5 a través de 4. Dado que pueden existir varias estaciones conectadas al nodo 4, éste debe ser capaz de establecer rutas internas desde varias estaciones a múltiples nodos. El resto del proceso es similar.

  2. Transferencia de datos: Tras el establecimiento del circuito se puede transmitir la información desde A hasta E a través de la red. Los datos pueden ser analógicos o digitales dependiendo de la naturaleza de la red. Normalmente la conexión es full-duplex.

  3. Desconexión del circuito: Tras la fase de transferencia de datos, la conexión finaliza por orden de una de las dos estaciones involucradas. En nuestro ejemplo, las señales se deben propagar a los nodos 4, 5 y 6 para que éstos liberen los recursos dedicados a la conexión que se cierra.

La conmutación de circuitos puede llegar a ser bastante ineficiente. La capacidad del canal se dedica permanentemente a la conexión mientras dura ésta, incluso si no se transfieren datos. Aunque no se alcanza el 100%, la utilización puede ser bastante alta para una conexión de voz. Por su parte, para comunicaciones entre un terminal y un computador es posible que el canal esté libre durante la mayor parte de la conexión.

Una vez establecido el circuito la red es transparente para los usuarios. La información se transmite a una velocidad fija sin otro retardo que el de propagación a través de los enlaces de transmisión, siendo despreciable el retardo introducido por cada nodo de la ruta.

La conmutación de circuitos fue desarrollada para el tráfico de voz, pero en la actualidad se usa también para el tráfico de datos. El mejor ejemplo conocido de una red de conmutación de circuitos es el de la red telefónica pública, la cual es en la actualidad un conjunto de redes nacionales interconectadas para ofrecer un servicio internacional. Aunque fue ideada e implementada inicialmente para ofrecer un servicio de telefonía analógica a los abonados, en la actualidad opera con una gran cantidad de tráfico de datos vía modem y está siendo convertida progresivamente en una red digital.

Otra aplicación bien conocida de la conmutación de circuitos son las centralitas privadas (PVX, Private Branch Exchange), que se usan para conectar los teléfonos dentro de un edificio u oficina.

La tecnología de conmutación de circuitos se desarrolló para las aplicaciones de tráfico de voz. Uno de los aspectos clave del tráfico de voz es que no debe haber prácticamente retardo en la transmisión ni, por supuesto, variaciones en el mismo. La velocidad de transmisión de la señal se debe mantener constante, ya que, tanto la emisión como la recepción se realizan a la misma velocidad. Estos requisistos son necesarios para permitir una conversación humana normal. Es más, la calidad de la señal recibida debe se suficientemente elevada para proporcionar, como mínimo, inteligibilidad.

Conceptos de conmutación de circuitos:

La parte central de todo sistema moderno es el conmutador digital, cuya función es proporcionar una ruta transparente entre cualesquiera dos dispositivos conectados. El camino es transparente en el sentido de que parece como si existiese una conexión directa entre los dispositivos. Generalmente, la transmisión debe permitir transmisión full-duplex.

El elemento de interfaz de red incluye las funciones y el hardware necesarios para conectar dispositivos digitales, tales como dispositivos de procesamiento de datos y teléfonos digitales, a la red. Los teléfonos analógicos también se pueden conectar si la interfaz de red contiene la lógica necesaria para convertir la señal a digital.

La unidad de control realiza tres tareas generales. En primer lugar establece conexiones, lo cual se realiza generalmente bajo demanda. Para establecer la conexión, la unidad de control debe gestionar y confirmar la petición, determinar si la estación de destino está libre y construir una ruta a través del conmutador. En segundo lugar, la unidad de control debe mantener la conexión. Y, por último, la unidad de control debe liberasr la conexión, bien en respuesta a una solicitud generada por una de las partes o por razones propias.

Una característica importante de un dispositivo de conmutación de circuitos es si es bloqueante o no bloqueante. El bloqueo ocurre cuando la red no puede conectar a dos estaciones debido a que todos los posibles caminos entre ellas están ya siendo utilizados.

Una red bloqueantes es aquella en la que es posible el bloqueo. Por su parte, una red no bloqueante se caracteriza porque permite que todas las estaciones se conecten simúltaneamente y garantiza el servicio a todas las solicitudes posibles siempre que el destino esté libre.

Conmutación por división en el espacio

La conmutación por división en el espacio se desarrolló originalmente para entornos analógicos, desplazándose posteriormente al contexto digital. Los principios fundamentales de un conmutador son los mismos tanto si se usa para transportar señales analógicas como para el transporte de de señales digitales.

Un conmutador por división en el espacio es aquel en el que las rutas de señal que se establecen son físicamente independientes entre sí (divididas en el espacio). Cada conexión necesita el establecimiento de un camino físico a través del conmutador que se dedique únicamente a la transferencia de señales entre los dos extremos. El bloque básico de un conmutador consiste en una matriz de conexiones metálicas (o puntos de cruce) o puertas semiconductoras que una unidad de control puede habilitar o deshabilitar.

Presentan varias limitaciones:

Para superar estas limitaciones se emplean conmutadores multietapa. Esta solución presenta dos ventajas sobre una matriz de una sola etapa:

Evidentemente, una red multietapa necesita un esquema de control más complejo. Para establecer un camino en una red de una etapa sólo se necesita habilitar una única puerta. En una red multietapa se debe determinar una ruta libre a través de las etapas habilitando las puertas correspondientes.

Conmutaciónpor división en el tiempo

La tecnología de conmutación tiene una larga historia, la mayor parte de la cual corresponde a la era analógica. Con la aparición de la voz digitalizada y las técnicas de multiplexación por división en el tiempo síncronas se posibilita la transmisión de la voz y de los datos mediante señales digitales.

Virtualmente todos los conmutadores de circuitos modernos emplean técnicas por división en el tiempo para el establecimiento y el mantenimiento de los circuitos. La conmutación por división en el tiempo involucra la fragmentación de una cadena de bits de menos velocidad en segmentos que compartirán una secuencia de velocidad superior con otras cadenas de bits.

Índice


(18/12) ()

3.2.2 Commutació de paquets

Principios de conmutación de paquetes

Debido al auge de las transmisiones de datos , la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas . Además , la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad , cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican . En conmutación de paquetes , los datos se transmiten en paquetes cortos . Para transmitir grupos de datos más grandes , el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control . En cada nodo , el paquete se recibe , se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio . Las ventajas de la conmutación de paquetes frente a la de circuitos son :

Técnica de conmutación

Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete , éste los trocea en paquetes y los envía uno a uno al receptor . Hay dos técnicas básicas para el envío de estos paquetes :

Las ventajas de los circuitos virtuales frente a los datagramas son :

Desventajas de los circuitos virtuales frente a los datagramas :

Tamaño del paquete

Un aumento del tamaño de los paquetes implica que es más probable que lleguen erróneos . Pero una disminución de su tamaño implica que hay que añadir más información de control , por lo que la eficiencia disminuye . hay que buscar un compromiso entre ambos .

Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes

Hay 3 tipos de retardo :

Las prestaciones de conmutación de circuitos y conmutación de paquetes :

Funcionamiento externo e interno

Hay dos niveles en donde se pueden utilizar técnicas de datagramas y de circuitos virtuales . En un nivel interno ( entre estación y nodo ) , se llaman operación de datagrama interno y operación de circuito virtual interno . Pero cuando se sale de este ámbito controlable por la estación emisora , la propia red decide la utilización de servicios de datagrama externo o servicio de circuito virtual externo para sus comunicaciones ( ocultos al usuario o emisor ) . Para los servicio externos hay una serie de consideraciones a seguir :

Encaminamiento

Características

La función de encaminamiento tiene estos requisitos :

Criterios sobre prestaciones

Hay dos formas de elegir un encaminamiento eficiente: una es elegir el camino más corto (la distancia entre la estación emisora y la receptora es la mínima) y otra es elegir el menor número de saltos (entre la estación emisora y la receptora hay el menor número de nodos). En aplicaciones reales se suele elegir la del camino más corto.

Lugar e instante de decisión

El instante en que se decide hacia dónde se enviará un paquete en un nodo es muy importante. En datagramas, esto se produce una vez por paquete. En circuitos virtuales se produce una vez por petición de llamada. Hay dos lugares donde se puede decidir hacia dónde debe enviarse un paquete desde un nodo: una es en el propio nodo (encaminamiento distribuido) y otra en un nodo señalado para esta tarea (encaminamiento centralizado). Esta última forma tiene el inconveniente de que si este nodo se estropea, el encaminamiento de todos los nodos que dependen de este nodo de encaminamiento es imposible, y todos los nodos serán inservibles. Hay otra forma de controlar el encaminamiento, y es en la propia estación de origen.

Estrategias de encaminamiento

En el nodo central se almacenan todas las tablas de encaminamientos, pero en cada nodo sólo hay que almacenar las filas que conectan ese nodo con el siguiente para conseguir el encaminamiento a cada nodo posible destino de la red. Este sistema es muy eficiente y sencillo pero poco tolerante a fallos en nodos adyacentes, ya que sólo puede encaminar a uno.

Esta técnica, al ser muy robusta y de coste mínimo, se puede usar para mensajes de alta prioridad o muy importante. El problema es la gran cantidad de tráfico que se genera en la red . Esta técnica libera de los grandes cálculos para seleccionar un encaminamiento.

En estas técnicas de intercambio de información entre nodos, pueden hacerse intercambios entre nodos adyacentes, todos los nodos, o incluso que haya un nodo central que coordine todas las informaciones. Los inconvenientes principales son :

Las ventajas:

X.25

Es el protocolo más utilizado. Se usa en conmutación de paquetes, sobre todo en RDSI. Este protocolo especifica funciones de tres capas del modelo OSI: capa física, capa de enlace y capa de paquetes. El terminal de usuario es llamado DTE, el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos.

Servicio de circuito virtual

Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .

Formato de paquete

Cada paquete contiene cierta información de control, como por ejemplo el número de circuito virtual. Además de paquetes de datos, se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control. Existen prioridades en los envíos de paquetes. Existen paquetes de reinicio de circuitos cuando hay un error, de reinicio de todo el sistema y de ruptura de conexión.

Multiplexación

Se permite la conexión de miles de circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes, etc...

Control de flujo

Se usa protocolo de ventana deslizante.

Secuencias de paquetes

Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido.

Índice


(17/12) (DanielMartín)

3.2.3 Congestió de circuits virtuals

Imágen «congestion_tiempo.gif» no disponible Imágen «congestion_entregados.png» no disponible

Estrategias de control:

Control de flujo vs Control Congestión

Técnicas de Control de Congestión:

Otra clasificación:

Algoritmos de Control de Congestión

Imágen «leaky_bucket.png» no disponible

Imágen «leaky_bucket2.png» no disponible

Imágen «token_bucket.png» no disponible

Imágen «token_bucket2.png» no disponible

Fuentes:
http://seritel.teleco.ulpgc.es/trabajos/switch/lim_men.html
http://www.it.uc3m.es/~pablo/asignaturas/rysc1/alumnos/05-Congestion.pdf

Índice


3.3 Tecnologies

(20/12) ()

3.3.1 Frame Relay(FR)

Introducción

Frame Relay surgió como un estándar de facto (1990), producido por un grupo de varios fabricantes de equipos. Nació para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante.

El estandar de facto evolucionó hacia varios estándares oficiales, como son:

Sin embargo, estas tres fuentes de normas no siempre coinciden (ambigüedad), cosa que no pasaba en X.25.

Las principales carencias y limitaciones que presenta X.25 son:

Tecnología Frame Relay

Imágen «frame1.jpg» no disponible

Línea de 2 Mbps.

Paquetes de aproximadamente 131 octetos (~ 1000 bits).

El nodo asociado a esta línea debería procesar paquetes cada , y el hecho de tener varias líneas accediendo a cada nodo, así como saliendo de el, encarecería demasiado los equipos

En Frame-Relay, para reducir este coste, se realizan las siguientes simplificaciones de protocolo:

Por tanto, tenemos lo siguiente:

X.25 (Nivel 2)

Frame-Relay (Nivel 2)

Generación / Reconocimiento de Flags

Generación / Reconocimiento de Flags

Transparencia

Transparencia

Código de redundancia

Código de redundancia

Descarte de Tramas (con CRC inválido)

Descarte de Tramas (con CRC inválido)

Retransmisiones

---

Almacenamiento de tramas pendientes de ACK

---

Asentimiento de tramas

---

Generación de tramas REJ

---

Tratamiento de RR/RNR

---

Cuenta de retransmisión

---

X.25 (Nivel 3)

Frame-Relay (Nivel 3)

Multiplexación

--- (se lleva al nivel 2)

Control de Flujo (RR/RNR)

---

Control de Interrupciones

---

Numeros de Secuencia

---

Establecimiento / liberación de llamadas

--- (se hace en el plano de control)

(... y mas funciones ...)

---

Así pues, los equipos que procesan las tramas deben realizar un procesamiento menor.

Servicio Frame Relay

Las perdidas de datos en Frame-Relay no son preocupantes si disponemos de un protocolo de Nivel Superior que resuelva el problema para las aplicaciones que no toleren perdidas de datos. A pesar de esto, la no fiabilidad es muy baja, ya que los medios de transmisión tienen una probabilidad de error (Pe) bajísima.

Frame-Relay ofrece dos tipos de conexiones:

El servicio que suelen ofrecer los operadores de redes FR sólo incluye PVC´s, y es utilizado típicamente para dar servicios de comunicaciones dentro de una corporación.

Arquitectura de protocolos

Introducción

En cada sistema final y sistema intermedio, tenemos dos arquitecturas distintas y separadas: la correspondiente al plano de usuario y la correspondiente al plano de control.

NOTA: a nivel físico, existirá una separación de los flujos de información de usuario y de control.

Formato de trama

Nos referimos al formato existente en el plano de usuario. En este formato no se establece una longitud máxima de trama, pero debe ser un múltiplo entero de octetos (es decir, la trama está alineada a octeto), lo cual se puede observar en la figura. Conviene destacar que el protocolo define también el orden de transmisión de los bits de la trama por línea. Este orden es, según se ha querido dar a entender con la figura, de derecha a izquierda. La transmisión es en serie por la línea y un bit va detrás de otro. Un sistema final o intermedio que reciba una trama debe saber el significado de cada bit que le llega, y este significado depende del orden de ese bit dentro de su trama.

Imágen «frame2.jpg» no disponible

Imágen «frame3.jpg» no disponible

Los sistemas pueden almacenar las tramas de formas diferentes. No olvidemos que la representación interna de la información dentro de un sistema puede tener diferentes significados, según el convenio que haya adoptado la implementación de esa máquina. Existen los convenios extremista mayor y extremista menor (Big-Endian y Little- Endian en inglés), y éstos, a su vez pueden estar referidos a bits, bytes o palabras. El sistema debe tener esto en cuenta para operar adecuadamente con los bits que tiene almacenados, y al transmitir o recibir bits de tramas, hacerlo en el orden que establece el protocolo.

(NOTA: La velocidad de llegada de tramas al nodo depende de la longitud de las tramas y del caudal. El nodo a de ser capaz de procesar las tramas según llegan. Luego, el que se queden en el nodo y tarden en salir es otra cosa, y depende del tráfico)

Imágen «frame4.jpg» no disponible

Vemos como, a diferencia de X.25, en Frame-Relay tendremos DLCIs diferentes en el UNI para datos entrantes y salientes de la red. Además, cada circuito se trata de un CVP, y no de un CVC.

Control de la congestión

El control de congestión no es una función local, sino global (participan todos los sistemas). Veamos algunos conceptos:

Imágen «frame5.jpg» no disponible

Tráfico ofrecido: Imágen «imagen1.gif» no disponible

Tráfico cursado: Imágen «imagen2.gif» no disponible

Por la gráfica siguiente, queda claro que el objetivo de la tecnología de redes será evitar entrar en la zona de congestión.

Imágen «frame6.jpg» no disponible

Pero, ¿ por qué tiene esta forma la gráfica?

El intentar no llegar a esta Zona de Congestión, es decir, procurar que se curse la mayor cantidad de tráfico ofrecido, significa utilizar técnicas de congestión.

Los controles de congestión consisten en técnicas estadísticas, nunca deterministas. En Frame-Relay, esta función está implementada en parte en el Plano de Usuario.

En X.25 el control de congestión se realizaba mediante el Control de Flujo (se detienen fuentes cuando se detecta tráfico excesivo en algún punto del circuito virtual). En Frame-Relay se usa el mecanismo de NOTIFICACIÓN Y DESCARTE:

"Cuando se detecta una zona congestionada, se notifica al usuario que envía los datos que pasan por esa parte de la red, el cual disminuye la tasa de tráfico inyectado. Si el usuario no lo hace, la red descartará los datos que considere oportuno (aceptable, ya que F-R es un servicio no fiable). Esta pérdida, si es de porcentaje elevado, provoca el cese del funcionamiento a las entidades de nivel superior, por lo que el usuario intentará evitar este tipo de situaciones".

Debemos recordar que en Frame-Relay, este descarte de tramas tiene lugar a Nivel 2.

La implementación de la técnica de NOTIFICACIÓN Y DESCARTE se realiza mediante los campos FECN, BECN y DE en el campo de control de la trama que ya fueron introducidos anteriormente:

El bit BECN y el FECN se usan para avisar que hay congestión (la red los cambia de 0 a 1 y viceversa):

Imágen «frame7.jpg» no disponible

Hay que señalar que la congestión es unidireccional, pues puede haber caminos distintos para los dos sentidos de la transmisión y mientras uno puede estar sufriendo problemas de tráfico (congestión), el otro puede no tenerlos. Los bits FECN y BECN notifican congestión a los dos extremos de una conexión de la siguiente forma: A una trama que atraviesa una zona congestionada se le pone su bit FECN a '1'. La red identifica las tramas de esa conexión que circulan en sentido contrario y en ellas marca el bit BECN también a '1'.

Es decir, la red F-R sólo notifica la congestión al origen y al destino, y del N. Superior dependerá seguir estas indicaciones (indicando al N. Superior del origen que reduzca la tasa, etc.) o no hacerlo, en cuyo caso, F-R procederá a descartar tramas.

QoS

Es posible contratar para cada conexión una calidad de servicio distinta. Dicha calidad está definida mediante ciertos parámetros:

Se define una relación entre el tiempo real y el volumen de información transferida:

Imágen «frame8.jpg» no disponible

El caudal físico (C) de la línea de acceso también se contrata. Así el operador dimensiona la red en función de los parámetros contratados por sus abonados.

En el interfaz usuario-red se controla, para cada circuito virtual, que los usuarios se ajusten a los parámetros Bc, y Be que han negociado. Si la red está bien diseñada no debe perder datos que no superen el tráfico comprometido.

Definimos dos zonas en el diagrama:

Este método se aplicará para cada circuito virtual de ingreso a la red.

Existe un bit en la trama (bit DE) que es activado por la red en tramas que superen Bc (es decir aquellas que pertenezcan a Be) para indicar que esas tramas deberían ser descartadas en preferencia a otras, si es necesario. El servicio permite que el propio usuario también pueda marcar este bit para indicar la importancia relativa de una trama respecto a otras (en este caso, estas tramas no se contabilizan como pertenecientes a la zona bajo Bc, sino como perteneciente a la zona sobre Bc y bajo Bc + Be, no contando para el CIR).

(NOTA: La mayoría de las compañías sólo definen el parámetro Be.)

El parámetro C·Tc está asociado a la capacidad física de las líneas, y es lo primero que contrata el abonado. Luego, sobre esa línea física, se definen mallas de circuitos virtuales , cada uno con su CIR asociado.

Bc = CIR·Tc

El CIR no es la capacidad física a la que se transmite. Esa velocidad es la de la capacidad del canal. El CIR sólo es el caudal medio (estadístico).

Si el Tc se toma grande, existe la posibilidad de transmitir grandes picos de información en algunos momentos y nada de información en otros. Por tanto, un Tc pequeño nos garantiza el que la transmisión sea más homogénea (esto interesa a la empresa, ya que así se evita sobredimensionar las redes).

Algunas preguntas al respecto:

Pregunta: Manteniendo el CIR, ¿qué le conviene más a un abonado, un Tc grande o pequeño? Al usuario le resulta atractivo que Tc sea muy grande, porque Bc también lo será, y aunque en media se deba mantener la velocidad CIR, está capacitado para enviar ráfagas de datos mayores, pues el límite de datos máximo (Bc) ha aumentado.

Para el operador es conveniente que Tc baje. Con Tc grande, si todos los usuarios deciden mandar simultáneamente ráfagas de tráfico de longitud máxima Bc, podría encontrar problemas para cursar todo el tráfico por la red

Generalmente cuando se envía una trama se desconoce el estado de la red. Tramas por encima de Bc son susceptibles de ser descartadas cuando la congestión de la red aumenta en las rutas que atraviesan dichas tramas. Por ello la red notifica este aumento de la probabilidad de descarte de tramas mediante los bits FECN y BECN. Se requiere que los terminales actúen de forma coherente y reduzcan el tráfico enviado a la red, porque de lo contrario las tramas de usuario que superen Bc están en peligro de ser descartadas en nodos de red congestionados.

Pregunta: ¿Por qué se notifica al destino la congestión? Para que sea consciente de que se pueden estar perdiendo tramas que tienen marcado el bit DE a '1', y porque algunos protocolos de niveles superiores tienen capacidad de control de flujo extremo a extremo y pueden tomar medidas al respecto.

Multiplexación

Consiste en cursar varias conexiones del nivel superior sobre una sola conexión del nivel inferior:

Imágen «frame9.jpg» no disponible

En F-R, cada conexión de Nivel Inferior cursa una sola conexión de nivel Superior, por lo que no necesito multiplexar.

Se utilizan DLCIs de 10 bits que, como vimos, no suponen ningún problema, ya que el número de circuitos virtuales es muy inferior.

Imágen «frame10.jpg» no disponible

La arquitectura de protocolos del interfaz podría ser:

Imágen «frame11.jpg» no disponible

Si sólo tenemos un DLCI, para poder utilizarlos deberíamos hacer algo como la arquitectura descrita. Normalmente tenemos un número reducido de DLCIs (uno o dos).

Plano de control y señalización

XID se utiliza en F-R para llevar la información de CLLM. Si no se utiliza F-R sobre RDSI se utiliza un DLCI determinado.

Independientemente de cual sea la longitud de DLCI, CLLM utiliza el DLCI que tenga el campo todo a 1.

El protocolo CLLM se utiliza para enviar información de control de congestión, en aquellos casos en que no hay tramas en sentido contrario al congestionado (para informar al usuario de la congestión).

El ILMI se puede enviar de dos maneras dependiendo de como esté integrado:

Se encarga de comprobar el estado del acceso físico. F-R no tiene temporizador, por lo que supervisa el estado del acceso físico para, mediante protocolo de señalización, informar de que se ha dañado o hay errores.

También se encarga de comprobar el estado de cada DLCI (dado de alta o baja).

También envía mensajes de Status Enquiry/Status: permite sincronizar el equipo del abonado con el de la red para que ambos estén en el mismo estado (comprobar si hay línea, que los DLCIs estén funcionando correctamente, etc).

Imágen «frame12.jpg» no disponible

Conclusiones

Frame Relay no es un protocolo especialmente diseñado para soportar tráfico multimedia, audio y vídeo en tiempo real. No hay garantías sobre el retardo de tránsito, pero en la práctica las redes suelen estar bien dimensionadas y el retardo de tránsito es pequeño y no varía apreciablemente.

Además la disponibilidad de estas redes es muy alta, y por todo ello muchas compañías usan redes FR para cursar este tipo de tráfico. En general se considera que son suficientemente buenas para cursar tráfico telefónico, en el que lo más importante (más que la probabilidad de error) es tener una elevada disponibilidad.

FUENTE: http://www.it.uc3m.es/~prometeo/rsc/apuntes/frame/frame.html#1%20Introduccion

Índice


(20/12) ()

3.3.2 Asynchronous Transfer Mode (ATM)

Arquitectura de la xarxa (connexió virtual)
Imágen «foto1.jpg» no disponible

Índice


(19/12) (DavidSánchez)

3.3.3 Xarxa Telefònica Commutada (XTC), ADSL/xDSL i Cable modem

Ampliació ISP
L'estandar que s'utilitza en la trasmisió de dades per internet actualment és el v.44 que permet descarregar-se pàgines dues vegades més ràpid que amb l'estandar anterior. L'anterior era el v.42 bis. Imágen «compres.jpg» no disponible
DSL

Cable-Modem

Índice


(18/12) ()

3.3.4 Enllaços punt a punt

La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas alquiladas punto a punto.

En la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas más habituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. En general, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método de operación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparece cuando el usuario termina la sesión. Este concepto se ilustra en la siguiente figura:

Tanto para la conexión por línea alquilada de router a router como para la conexión conmutada de host a router se requiere de un protocolo punto a punto de enlace de datos en la línea, para el manejo de marcos de control de errores y las demás funciones de la capa de enlace de datos.

Según nos acercamos al medio físico, la diversidad de los mismos provoca que existan varios protocolos a nivel de enlace de datos para adaptarse a las peculiaridades de cada medio físico.

Dos protocolos de este nivel utilizados ampliamente en Internet son SLIP (Serial Line Internet Protocol) y PPP (Point to Point Protocol).

¿Para qué sirve el protocolo PPP?

El protocolo PPP proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos "pares" (a partir de aquí, y hasta el final de este trabajo, utilizaremos el término "par" para referirnos a cada una de las máquinas en los dos extremos del enlace -en inglés es peer-).

Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.

Tiene tres componentes:

  1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la detección de errores.
  2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos.
  3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red.

Funcionamiento general

Para dar un panorama inicial del funcionamiento de este protocolo en el caso comentado, en que un usuario de una PC quiera conectarse temporalmente a Internet, describiremos brevemente los pasos a seguir:

En primera instancia, la PC llama al router del ISP (Internet Service Provider, proveedor del servicio de Internet), a través de un módem conectado a la línea telefónica.

Una vez que el módem del router ha contestado el teléfono y se ha establecido una conexión física, la PC manda al router una serie de paquetes LCP en el campo de datos de uno o más marcos PPP (esto será explicado con mayor detalle más adelante). Estos paquetes y sus respuestas seleccionan los parámetros PPP por usar.

Una vez que se han acordado estos parámetros se envían una serie de paquetes NCP para configurar la capa de red.

Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesita una dirección IP. No hay suficientes direcciones IP para todos, por lo que normalmente cada ISP tiene un bloque de ellas y asigna dinámicamente una a cada PC que se acaba de conectar para que la use durante su sesión. Se utiliza el NCP para asignar la dirección de IP.

En este momento la PC ya es un host de Internet y puede enviar y recibir paquetes IP. Cuando el usuario ha terminado se usa NCP para destruir la conexión de la capa de red y liberar la dirección IP.

Luego se usa LCP para cancelar la conexión de la capa de enlace de datos.

Finalmente la computadora indica al módem que cuelgue el teléfono, liberando la conexión de la capa física.

PPP puede utilizarse no solo a través de líneas telefónicas de discado, sino que también pueden emplearse a través de SONET o de líneas HDLC orientadas a bits.

Entramado

La encapsulación PPP provee multiplexamiento de diferentes protocolos de la capa de red sobre el mismo enlace. Ha sido diseñada cuidadosamente para mantener compatibilidad con el hardware mayormente usado.

Sólo son necesarios 8 bytes adicionales para formar la encapsulación cuando se usa dentro del entramado por defecto. En ambientes con escaso ancho de banda, la encapsulación y el entramado pueden requerir menos bytes.

El formato de la trama completa es:

Indicador

Dirección

Control

Protocolo

Información

Suma

Indicador

(1 byte)

(1 byte)

(1 byte)

(1 o 2 bytes)

(variable)

(2 o 4 bytes)

(1 byte)

Todas las tramas comienzan con el byte indicador "01111110". Luego viene el campo dirección, al que siempre se asigna el valor "11111111". La dirección va seguida del campo de control, cuyo valor predeterminado es "00000011". Este valor indica un marco sin número ya que PPP no proporciona por omisión transmisión confiable (usando números de secuencia y acuses) pero en ambientes ruidosos se puede usar un modo numerado para transmisión confiable. El anteúltimo campo es el de suma de comprobación, que normalmente es de 2 bytes, pero puede negociarse una suma de 4 bytes. La trama finaliza con otro byte indicador "01111110".

Debido a que los campos indicados anteriormente son utilizados para encapsular la información fundamental del protocolo, desde ahora nos centraremos en el siguiente esquema:

Protocolo

Información (y relleno)

(1 o 2 bytes)

(variable)

Campo protocolo

Este campo es de 1 o 2 bytes y su valor identifica el contenido del datagrama en el campo de información del paquete (cuando hablamos de "paquete" nos estamos refiriendo al marco de la capa de enlace, que es en la que opera el PPP; no debe confundirse con los de la capa de red, manejados por IP). El bit menos significativo del byte menos significativo debe ser 1 y el bit menos significativo del byte más significativo debe ser 0. Los marcos recibidos que no cumplan con estas reglas deben ser tratados como irreconocibles.

Los valores en el campo de protocolo dentro del rango de 0hex a 3hex identifican el protocolo de capa de red de los paquetes específicos, y valores en el rango de 8hex a Bhex identifican paquetes pertenecientes al protocolo de control de red asociado (NCPs). Los valores en el campo de protocolo dentro del rango de 4hex a 7hex son usados para protocolos con bajo volumen de tráfico, los cuales no tienen asociados NCP. Valores en el rango de Chex a Fhex identifican paquetes de los protocolos de control de la capa de enlace (como LCP).

Campo información

Puede tener 0 o más bytes. Contiene el datagrama para el protocolo especificado en el campo protocolo. La máxima longitud para este campo, incluyendo el relleno pero no incluyendo el campo de protocolo, es determinada por la unidad máxima de recepción (MRU), la cual es de 1500 bytes por defecto. Mediante negociaciones, PPP puede usar otros valores para la MRU.

A la información se le puede agregar un relleno, con un número arbitrario de bytes, hasta llegar a la MRU.

Operación del PPP

Para establecer comunicaciones sobre un enlace punto a punto cada extremo del mismo debe enviar primero paquetes LCP para configurar y testear el enlace de datos. Después de que éste ha sido establecido, el "par" debe ser autentificado. Entonces, PPP debe enviar paquetes NCP para elegir y configurar uno o más protocolos de red. Una vez que han sido configurados cada uno de los protocolos de la capa de red elegidos, los datagramas de cada protocolo de capa de red pueden ser enviados a través del enlace. El enlace permanecerá configurado para la comunicación hasta que una serie de paquetes NCP o LCP cierren la conexión, o hasta que ocurra un evento externo (por ej., que un timer de inactividad expire o que se produzca una intervención del administrador de la red).

Fases de la operación

Fase de enlace muerto (capa física no lista)

El enlace comienza y termina necesariamente en esta fase. Cuando un evento externo (como una detección de portadora) indica que la capa física está lista para ser usada, PPP procederá con la fase de establecimiento del enlace.

Típicamente, si se utiliza un módem, el enlace volverá a esta fase automáticamente después de la desconexión del mismo. En el caso de un enlace hard-wired esta fase puede ser extremadamente corta, tan solo hasta detectar la presencia del dispositivo.

Fase de establecimiento del enlace

El protocolo de control de enlace (LCP) es usado para establecer la conexión a través de un intercambio de paquetes de configuración. Este intercambio está completo y se ingresa en el estado abierto de LCP una vez que un paquete de "reconocimiento de configuración" ha sido enviado y recibido por ambos.

Todas las opciones de configuración son asumidas con sus valores por defecto a menos que sean alteradas por un intercambio de paquetes de configuración.

Es importante notar que solo las opciones de configuración que son independientes de cada protocolo particular de capa de red son manejadas por el LCP. La configuración de los protocolos de capa de red individuales es manejada por separado por los protocolos de control de red (NCPs) durante la fase de red.

Cualquier paquete que no sea LCP recibido durante esta fase debe ser descartado.

Fase de validación

En algunos enlaces puede ser deseable solicitar al "par" que se autentifique a sí mismo antes de permitir el intercambio de paquetes del protocolo de capa de red.

Por defecto, la validación o autenticación no es obligatoria. Si una implementación desea que el "par" se autentifique con algún protocolo de validación específico, entonces ésta debe solicitar el uso del protocolo de autenticación durante la fase de establecimiento del enlace.

La autenticación debe tomar lugar tan pronto como sea posible después del establecimiento del enlace.

El progreso de la fase de autenticación a la fase de red no debe ocurrir hasta que la autenticación haya sido completada. Si ésta falla, el que realiza la autenticación debe proceder a la fase de terminación del enlace.

Durante esta fase, sólo son permitidos paquetes del protocolo de control de enlace, el protocolo de autenticación y el monitoreo de calidad de enlace. Cualquier otro paquete recibido debe ser descartado.

La autenticación debe proporcionar algún método de retransmisión, y se procederá a la fase de terminación del enlace sólo luego de que se ha excedido cierta cantidad de intentos de autenticación.

Fase de red

Una vez que el PPP finalizó las fases anteriores, cada protocolo de capa de red (como por ejemplo IP, IPX o AppleTalk) debe ser configurado separadamente por el protocolo de control de red (NCP) apropiado.

Cada NCP debe ser abierto y cerrado de a uno por vez.

Fase abierta

Una vez que un NCP ha alcanzado el estado abierto, PPP transportará los correspondientes paquetes del protocolo de capa de red. Cualquier paquete recibido mientras su NCP no esté en el estado abierto debe ser descartado.

Durante esta fase el tráfico del enlace consiste en cualquier combinación posible de paquetes LCP, NCP, y de protocolo de capa de red.

Fase de terminación del enlace

PPP puede terminar el enlace en cualquier momento. Esto puede ocurrir por la pérdida de la señal portadora, una falla de autenticación, una falla de la calidad del enlace, la expiración de un timer, o un cierre administrativo del enlace.

LCP es usado para cerrar el enlace a través de un intercambio de paquetes de "terminación". Cuando el enlace ha sido cerrado, PPP informa a los protocolos de capa de red así ellos pueden tomar la acción apropiada.

Después del intercambio de paquetes de "terminación", la implementación debe avisar a la capa física que desconecte la línea para forzar la terminación del enlace, particularmente en el caso de una falla de autenticación. El que envía una "solicitud de terminación" debe desconectarse después de recibir un "reconocimiento de terminación", o después de que expire el timer correspondiente. El receptor de una "solicitud de terminación" debe esperar al "par" para desconectarse, y no lo debe hacer hasta que al menos haya pasado cierto tiempo de reiniciado después de enviar el "reconocimiento de terminación". PPP procederá entonces con la fase de enlace muerto.

Cualquier paquete recibido durante esta fase que no sea LCP debe ser descartado.

La clausura del enlace por LCP es suficiente. No es necesario que cada NCP envíe paquetes de terminación. A la inversa, el hecho de que un NCP sea cerrado no es razón suficiente para causar la terminación del enlace PPP, aún si ese NCP era el único actualmente en el estado abierto.

Información extraida de: http://www.monografias.com/trabajos/ppp/ppp.shtml

Índice


(18/12) ()

3.3.5 Xarxes Públiques de Commutació de Dades

Línies punt a punt llogades.

La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas alquiladas punto a punto.

En la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas más habituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. En general, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método de operación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparece cuando el usuario termina la sesión.

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).

En esencia, es un protocolo túnel, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP.

Esto permite utilizar software tradicional basado en PPP para manejar una conexión que no puede usarse en líneas seriales pero con paquetes orientados a redes locales como Ethernet para proveer una conexión clásica con autenticación para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la conexión sólo se asignan cuando la conexión PPPoE es abierta, por lo que admite el reuso de direcciones IP (direccionamiento dinámico).

Imágen «leased.jpg» no disponible

Red de datos con conmutación de paquetes (Packet-Switched Data Network, DSPN)

Una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la que los paquetes viajan desde la fuente hasta el destino.

Existen servicios de datagramas, en los cuales cada paquete se encamina a través de la red como si fuera una entidad independiente, el camino físico entre los extremos de la conexión puede variar a menudo debido a que los paquetes aprovechan aquellas rutas de menor costo, y evitan las zonas congestionadas.

En primer lugar una red de conmutación por paquetes con acceso compartido proporciona una capacidad superior de transmisión de datos a alta velocidad. Cuando un usuario hace clic en un hipervínculo, quiere que la página se descargue de inmediato. La capacidad para transmitir esa página de manera oportuna se conoce como la capacidad de "estallido" de la red. Con una red de conmutación por paquetes con acceso compartido, el usuario tiene la capacidad de tomar un fragmento grande (por ejemplo, varios Mbps) del conducto compartido para descargar la página Web solicitada y luego liberar dicho recurso para que sea asignado a los demás usuarios. Esta capacidad de usar los recursos sólo cuando es necesario proporciona un gran beneficio de desempeño (conocido como transmisión multiplex estadística), así como una ventaja económica inherente tanto para el proveedor del servicio como para el cliente. De este modo, una arquitectura de conmutación por paquetes proporciona no sólo una velocidad promedio mayor y una velocidad máxima más grande, sino también permite al proveedor del servicio proporcionarlo a un costo mucho más bajo.

En segundo lugar, una red de conmutación por paquetes con acceso compartido otorga al abonado la capacidad de contar con una conexión activa todo el tiempo, sin la molestia de establecer una conexión por la red cada vez que necesite enviar un mensaje de correo electrónico o buscar información. Tercero, todos los usuarios de una red con acceso compartido se conectan al mismo conducto de información. Esto da al proveedor de contenidos la capacidad única de transmitir corrientes de datos (por ejemplo, enviar una corriente de datos por el conducto y hacer que cientos de usuarios la vean simultáneamente; esto se conoce como multivaciado). Ésta puede ser una manera sumamente eficiente y eficaz de proveer servicios como las cotizaciones bursátiles para las teleimpresoras, difusión de noticias, juegos para participantes múltiples y descarga de software.

Imágen «DSPN1.gif» no disponible

Se usa sobre todo en RDSI .Este protocolo especifica funciones de tres capas del modelo OSI : capa física , capa de enlace y capa de paquetes . El terminal de usuario es llamado DTE , el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos . Aunque ahora es un sistema obsoleto porque proporciona velocidades bajas.

Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .

Cada paquete contiene cierta información de control , como por ejemplo el número de circuito virtual . Además de paquetes de datos , se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control . Existen prioridades en los envíos de paquetes . Existen paquetes de reinicio de circuitos cuando hay un error , de reinicio de todo el sistema y de ruptura de conexión .

Se permite la conexión de miles de circuitos virtuales , además de full-duplex . Hay varios tipos de circuitos virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc...

Se usa protocolo de ventana deslizante .

Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido .

Imágen «x25.png» no disponible

Índice


(17/12) (DanielMartín)

3.3.6 Xarxa Digital de Serveis Integrats (XDSI)

Fuente: http://enciclopedia.us.es/index.php/RDSI

Índice


Página Principal