(13/12) ()
WAN i arquitectura de protocols
Definición
WAN
es un acrónimo de Wide Area Network que en inglés significa (red de
área amplia). Un ejemplo de este tipo de redes sería rediris, la misma
internet o cualquier red en que no esté en un mismo edificio todos sus
miembros (sobre la distancia hay discusión posible). Opera en la capa
de red, en la física y en la de enlace del modelo de referencia OSI y
utiliza sus tecnoligías.
Es una red que interconecta computadoras, terminales, u LAN's a nivel nacional e internacional interconectando subredes.
A nivel de alcance, esta red abarca desde unos 100km (País) hasta llegar incluso a 1000km (Continente).
Muchas
WAN son construidas por y para una organización o empresa particular y
son de uso privado, otras son construidas por los proveedores de
internet (ISP) para proveer de conexión a sus clientes.
Hoy
en día internet proporciona WAN de alta velocidad, y la necesidad de
redes privadas WAN se ha reducido drásticamente mientras que las redes
privadas virtuales (VPN) que utilizan cifrado y otras técnicas para
hacer esa red dedicada aumentan.
Caraterístiques
Aplicacions
Imágen «extensa.gif» no disponible
Índice
(14/12) (DavidSánchez)
En les xarxes de gran abanst (WAN) existeixen 4 tipus de tecnologies. Són les següents:
3.1.2.1 Xarxa telefònica pública (PSTN) amb mòdems
Imágen «PSTN.jpg» no disponible
La Xarxa Telefónica Commutada (RTC en castellà) o RTB (xarxa telefónica bàsica)
es la xarxa telefónica clàssica i està disenyada per trasportar
bàsicament veu encara que també pot transportar dades. Un exemple clar
del transport de dades és el FAX o la conexió a Internet a través d'un
modem acústic.
Els
terminals telefónics es comuniquen amb una centraleta mitjançant un
canal el qual el comparteixen la senyal del mocròfon i la del
auricular. Això provoca la necessaria utilització de supressors de eco.
La
veu en aquesta tecnologia va en banda base (sense modulació), es a dir
la senyal recullida pel mocròfon es "abocada" directament al cable.
Les senyals de trucar i penjar
(senyals de control) se li donaven tons especials modulant-los sobre el
mateix canal el que feia aquest sistema poc òptim ja que soroll en el
canal provoqués la finalització de la trucada. Aquesta situació ha
millorat substancialment, ja que actualment les centraletes que
s'utilitzen són digitals cosa que fa que aquest problema no esdevingui.
Per
accedir a una xarxa telefonica commutada mitjançant un PC és necessaria
una targeta FXO i per als telèfons analògics és necessaria una FXS per
comunicarse amb un PC.
(15/12)
3.1.2.2 Leased lines (línies punt a punt llogades)
Imágen «puntapunt.jpg» no disponible
La major part de les xarxes WAN estan construides usant aquest tipus de tecnologia.
A
la pràctica hi han diferents maneres d'usabilitat. Normalment l'usuari
d'internet es conecta a traves d'un modem i una linia telefònica (el PC
truca al ruter del proveedor (qualsevol que no sigui Telefónica ni
Wanadoo si us plau!
) i així el PC actua com a host de la xarxa). Doncs la tecnologia de
linies punt a punt llogades no es més que aquest mètode explicat però
amb la diferencia de que un acabada la sessió de l'usuari la conexió
desapareix.
Hi ha dos protocols que s'utilitzen en internet. Un es el Protocol punt a punt (PPP) i l'atre és el SLIP
(serial line internet protocol), el qual esta disenyat pel trasport de
tràfic TCP/IP.Com que per usar SLIP es necessita saber la IP del
proveedor i la nostra mateixa això pot generar problemes sempre i quan
el proveeder asigni dinamicament IP's cosa que cada vegada és mes
freqüent, al igual que PPP ja que també serveix per a linies
telefòniques commutades (sempre que el proveedor disposi del protocol).
PPP va ser un protocol
desenvolupat pel IETF (Internet Engineering Task Force) durant el 1993
per millorar aquestes diferencies explicades anteriorment i a més a més
per crear un estandar.
Té tres components:
(16/12)
PSDN, Public Swithched Data Networks
Imágen «PSDN.jpg» no disponible
Segons la Universidad de Vigo Commutació és el procès de direccionar un senyal des de la font a el seu destí.
La
commutació de paquets és una tecnologia en la que el missatge es
divideix en paquets que contenen el control de la informació. Això
implica que el NO establiment de circuits físics.
Aquesta
tecnologia es la utilitzada en internet ja que es apropiada quan les
dades es trasmeten de forma infreqüent des d'un gran nombre de
diferents nodes.
Es una
tecnologia que un gran nombre d'usuaris utilitzen els mateixos recursos
ja que proporciona un millor repartiment dels recursos.
Imágen «PSDN1.jpg» no disponible
Es
utilitzada pel transport de dades mitjançant interfícies com X.25 i
X.21. La X.25 Esta definida per les tres primeres capes del model OSI.
Permet circuits virtuals i la recuperació de dades i d'errors. Aquesta
interficie està recomenada per la UIT-T per a la intercomunicació de
paquets.
Fonts: http://www.grupoice.com/esp/cencon/gral/infocom/glosario_telecom.htm#P
3.1.2.4 VPN, Virtual Private Networks, transmissions segures a Internet
Imágen «VPN.jpg» no disponible
VPN es una xarxa privada extesa mitjançant encapsulació/encriptació dels paquets de dades a diferents punta remots mitjançant l'ús certes infraestructures de transport públiques. Aquests paquets de dades viatgen per la VPN mitjançant un "túnel" definit en al xarxa pública.
Imágen «VPN1.jpg» no disponible
En
aquesta imatge es pot veure com les dades viatgen per una VPN
(internet) des del servidor dedicat fins al client remot. Un cop arriba
al firewall allà esprodueix com un engany als usuaris intrusos, es a
dir, el firewall fa com de paret. Un cop passat el firewall arriba a
internet i allà es genera un "túnel" dedicat que garantitza que la
notra informació adquireixi una certa velocitat i també garantitza un
ample de banda. Després de tot arriba al forewall remot i després al
servidor remot. Les VPN poden enllaçar entre si diferents tecnologies.
Una VPN ha de proporcionar:
(13/12) ()
El problema principal que trobem es la comunicacio a gran distancia, no podem enllaçar punt a punt dos nodes per obtenir conexió ja que el cost de la infrastructura i la infrastructura en si mateixa pot arrivar a ser desmesurat.
La solucio a aquest problema es la implantacio de subxarxes de manera que es crea una infrastuctura de comunicacio que ens permet comunicar 2 punts atraves d'altres nodes que formen part de subxarxes.
Trobem dos tipus de nodes:
Si juntem les estacions amb els router tenim un conjunt capaç de analitzar, processar i dirigir informació atraves d'una xarxa. Obtenim una xarxa de comunicació.
Per poder moure informació atraves de subxarxes em de coneixer un metode per poder digir o encaminar les dades atraves de les subxarxes. Através de la commutació obtenim les xarxes de comunicacions commutades.
(18/12) ()
Para la transmisión de datos a larga distancia, más allá de un entorno local, la comunicación se realiza generalmente mediante la transmisión de datos desde el origen hasta el destino a través de una red de nodos de conmutación intermedios. El contenido de los datos no es del interés de los nodos de conmutación, sino que el propósito de estos últimos es proporcionar un servicio de conmutación que posibilite el intercambio de datos entre nodos hasta que alcancen su destino.
En la siguiente figura se muestra una red sencilla, en la que los dispositivos finales que desean comunicarse se denominan estaciones. Éstas pueden ser computadores, terminales, teléfonos u otros dispositivos de comunicación. A los dispositivos de conmutación cuyo objetivo es proporcionar la comunicación se les denomina nodos. Los nodos están conectados entre sí mediante enlaces formando una topología dada. Cada estación se conecta a un nodo, llamándose red de comunicaciones al conjunto de todos los nodos.
Imágen «RedConmut.JPG» no disponible
Algunas de las características de estas redes son:
(18/12) ()
Las comunicaciones mediante la conmutación de circuitos implican la existencia de un camino o canal de comunicaciones dedicado entre dos estaciones, que es una secuencia de enlaces conectados entre nodos de la red. En cada uno de los enlaces físicos se dedica un canal lógico para cada conexión establecida.
La comunicación vía la conmutación de circuitos implican tres fases:
Establecimiento del circuito: Antes de transmitir señal alguna, se establece un circuito extremo a extremo (estación a estación). Por ejemplo, en la figura anterior, la estación A envía una solicitud al nodo 4 pidiendo una conexión con la estación E. Generalmente, el enlace entre A y 4 es una línea dedicada, por lo que esa parte de la conexión existe ya. El nodo 4 debe encontrar el siguiente enlace de la ruta para alcanzar el nodo 6. En función de la información de encaminamiento y de las medidas de disponibilidad y, quizás, el coste, el nodo 4 selecciona el enlace hacia el nodo 5, reserva un canal libre del enlace (usando FDM o TDM) y envía un mensaje a E solicitando la conexión. Tras esto queda establecido un camino dedicado desde A hasta 5 a través de 4. Dado que pueden existir varias estaciones conectadas al nodo 4, éste debe ser capaz de establecer rutas internas desde varias estaciones a múltiples nodos. El resto del proceso es similar.
Transferencia de datos: Tras el establecimiento del circuito se puede transmitir la información desde A hasta E a través de la red. Los datos pueden ser analógicos o digitales dependiendo de la naturaleza de la red. Normalmente la conexión es full-duplex.
Desconexión del circuito: Tras la fase de transferencia de datos, la conexión finaliza por orden de una de las dos estaciones involucradas. En nuestro ejemplo, las señales se deben propagar a los nodos 4, 5 y 6 para que éstos liberen los recursos dedicados a la conexión que se cierra.
La conmutación de circuitos puede llegar a ser bastante ineficiente. La capacidad del canal se dedica permanentemente a la conexión mientras dura ésta, incluso si no se transfieren datos. Aunque no se alcanza el 100%, la utilización puede ser bastante alta para una conexión de voz. Por su parte, para comunicaciones entre un terminal y un computador es posible que el canal esté libre durante la mayor parte de la conexión.
Una vez establecido el circuito la red es transparente para los usuarios. La información se transmite a una velocidad fija sin otro retardo que el de propagación a través de los enlaces de transmisión, siendo despreciable el retardo introducido por cada nodo de la ruta.
La conmutación de circuitos fue desarrollada para el tráfico de voz, pero en la actualidad se usa también para el tráfico de datos. El mejor ejemplo conocido de una red de conmutación de circuitos es el de la red telefónica pública, la cual es en la actualidad un conjunto de redes nacionales interconectadas para ofrecer un servicio internacional. Aunque fue ideada e implementada inicialmente para ofrecer un servicio de telefonía analógica a los abonados, en la actualidad opera con una gran cantidad de tráfico de datos vía modem y está siendo convertida progresivamente en una red digital.
Otra aplicación bien conocida de la conmutación de circuitos son las centralitas privadas (PVX, Private Branch Exchange), que se usan para conectar los teléfonos dentro de un edificio u oficina.
La tecnología de conmutación de circuitos se desarrolló para las aplicaciones de tráfico de voz. Uno de los aspectos clave del tráfico de voz es que no debe haber prácticamente retardo en la transmisión ni, por supuesto, variaciones en el mismo. La velocidad de transmisión de la señal se debe mantener constante, ya que, tanto la emisión como la recepción se realizan a la misma velocidad. Estos requisistos son necesarios para permitir una conversación humana normal. Es más, la calidad de la señal recibida debe se suficientemente elevada para proporcionar, como mínimo, inteligibilidad.
Conceptos de conmutación de circuitos:
La parte central de todo sistema moderno es el conmutador digital, cuya función es proporcionar una ruta transparente entre cualesquiera dos dispositivos conectados. El camino es transparente en el sentido de que parece como si existiese una conexión directa entre los dispositivos. Generalmente, la transmisión debe permitir transmisión full-duplex.
El elemento de interfaz de red incluye las funciones y el hardware necesarios para conectar dispositivos digitales, tales como dispositivos de procesamiento de datos y teléfonos digitales, a la red. Los teléfonos analógicos también se pueden conectar si la interfaz de red contiene la lógica necesaria para convertir la señal a digital.
La unidad de control realiza tres tareas generales. En primer lugar establece conexiones, lo cual se realiza generalmente bajo demanda. Para establecer la conexión, la unidad de control debe gestionar y confirmar la petición, determinar si la estación de destino está libre y construir una ruta a través del conmutador. En segundo lugar, la unidad de control debe mantener la conexión. Y, por último, la unidad de control debe liberasr la conexión, bien en respuesta a una solicitud generada por una de las partes o por razones propias.
Una característica importante de un dispositivo de conmutación de circuitos es si es bloqueante o no bloqueante. El bloqueo ocurre cuando la red no puede conectar a dos estaciones debido a que todos los posibles caminos entre ellas están ya siendo utilizados.
Una red bloqueantes es aquella en la que es posible el bloqueo. Por su parte, una red no bloqueante se caracteriza porque permite que todas las estaciones se conecten simúltaneamente y garantiza el servicio a todas las solicitudes posibles siempre que el destino esté libre.
Conmutación por división en el espacio
La conmutación por división en el espacio se desarrolló originalmente para entornos analógicos, desplazándose posteriormente al contexto digital. Los principios fundamentales de un conmutador son los mismos tanto si se usa para transportar señales analógicas como para el transporte de de señales digitales.
Un conmutador por división en el espacio es aquel en el que las rutas de señal que se establecen son físicamente independientes entre sí (divididas en el espacio). Cada conexión necesita el establecimiento de un camino físico a través del conmutador que se dedique únicamente a la transferencia de señales entre los dos extremos. El bloque básico de un conmutador consiste en una matriz de conexiones metálicas (o puntos de cruce) o puertas semiconductoras que una unidad de control puede habilitar o deshabilitar.
Presentan varias limitaciones:
Para superar estas limitaciones se emplean conmutadores multietapa. Esta solución presenta dos ventajas sobre una matriz de una sola etapa:
Evidentemente, una red multietapa necesita un esquema de control más complejo. Para establecer un camino en una red de una etapa sólo se necesita habilitar una única puerta. En una red multietapa se debe determinar una ruta libre a través de las etapas habilitando las puertas correspondientes.
Conmutaciónpor división en el tiempo
La tecnología de conmutación tiene una larga historia, la mayor parte de la cual corresponde a la era analógica. Con la aparición de la voz digitalizada y las técnicas de multiplexación por división en el tiempo síncronas se posibilita la transmisión de la voz y de los datos mediante señales digitales.
Virtualmente todos los conmutadores de circuitos modernos emplean técnicas por división en el tiempo para el establecimiento y el mantenimiento de los circuitos. La conmutación por división en el tiempo involucra la fragmentación de una cadena de bits de menos velocidad en segmentos que compartirán una secuencia de velocidad superior con otras cadenas de bits.
(18/12) ()
Principios de conmutación de paquetes
Debido al auge de las transmisiones de datos , la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas . Además , la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad , cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican . En conmutación de paquetes , los datos se transmiten en paquetes cortos . Para transmitir grupos de datos más grandes , el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control . En cada nodo , el paquete se recibe , se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio . Las ventajas de la conmutación de paquetes frente a la de circuitos son :
Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete , éste los trocea en paquetes y los envía uno a uno al receptor . Hay dos técnicas básicas para el envío de estos paquetes :
Las ventajas de los circuitos virtuales frente a los datagramas son :
Desventajas de los circuitos virtuales frente a los datagramas :
Tamaño del paquete
Un aumento del tamaño de los paquetes implica que es más probable que lleguen erróneos . Pero una disminución de su tamaño implica que hay que añadir más información de control , por lo que la eficiencia disminuye . hay que buscar un compromiso entre ambos .
Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes
Hay 3 tipos de retardo :
Las prestaciones de conmutación de circuitos y conmutación de paquetes :
Funcionamiento externo e interno
Hay dos niveles en donde se pueden utilizar técnicas de datagramas y de circuitos virtuales . En un nivel interno ( entre estación y nodo ) , se llaman operación de datagrama interno y operación de circuito virtual interno . Pero cuando se sale de este ámbito controlable por la estación emisora , la propia red decide la utilización de servicios de datagrama externo o servicio de circuito virtual externo para sus comunicaciones ( ocultos al usuario o emisor ) . Para los servicio externos hay una serie de consideraciones a seguir :
Encaminamiento
Características
La función de encaminamiento tiene estos requisitos :
Criterios sobre prestaciones
Hay dos formas de elegir un encaminamiento eficiente: una es elegir el camino más corto (la distancia entre la estación emisora y la receptora es la mínima) y otra es elegir el menor número de saltos (entre la estación emisora y la receptora hay el menor número de nodos). En aplicaciones reales se suele elegir la del camino más corto.
Lugar e instante de decisión
El instante en que se decide hacia dónde se enviará un paquete en un nodo es muy importante. En datagramas, esto se produce una vez por paquete. En circuitos virtuales se produce una vez por petición de llamada. Hay dos lugares donde se puede decidir hacia dónde debe enviarse un paquete desde un nodo: una es en el propio nodo (encaminamiento distribuido) y otra en un nodo señalado para esta tarea (encaminamiento centralizado). Esta última forma tiene el inconveniente de que si este nodo se estropea, el encaminamiento de todos los nodos que dependen de este nodo de encaminamiento es imposible, y todos los nodos serán inservibles. Hay otra forma de controlar el encaminamiento, y es en la propia estación de origen.
Estrategias de encaminamiento
Encaminamiento estático: Cada nodo encaminará sus datos a otro nodo adyacente y no cambiará dicho encaminamiento nunca (mientras dure la topología de la red). Existe un nodo de control que mantiene la información centralizada. Como cada nodo encaminará sus datos sólo a un nodo adyacente para cada nodo destino posible, sólo es necesario almacenar estos contactos entre nodos adyacentes y no todos los caminos entre todos los nodos de la red.
En el nodo central se almacenan todas las tablas de encaminamientos, pero en cada nodo sólo hay que almacenar las filas que conectan ese nodo con el siguiente para conseguir el encaminamiento a cada nodo posible destino de la red. Este sistema es muy eficiente y sencillo pero poco tolerante a fallos en nodos adyacentes, ya que sólo puede encaminar a uno.
Inundaciones: Consiste en que cada nodo envía una copia del paquete a todos sus vecinos y éstos lo reenvía a todos sus vecinos excepto al nodo del cuál lo habían recibido. De esta forma se asegura que el paquete llegará a su destino en el mínimo tiempo posible. Para evitar que a un nodo llegue un paquete repetido, el nodo debe guardar una información que le haga descartar un paquete ya recibido.
Esta técnica, al ser muy robusta y de coste mínimo, se puede usar para mensajes de alta prioridad o muy importante. El problema es la gran cantidad de tráfico que se genera en la red . Esta técnica libera de los grandes cálculos para seleccionar un encaminamiento.
Encaminamiento aleatorio: Consiste en que en cada nodo, se elegirá aleatoriamente el nodo al cuál se va a reenviar el paquete. De esta forma, se puede asegurar que el paquete llegará al destino pero en un mayor tiempo que en el de inundaciones. Pero el tránsito en la red es mucho menor. Esta técnica también libera de cálculos para seleccionar el encaminamiento.
Encaminamiento adaptable: Consiste en que la red va cambiando su sistema de encaminamiento conforme se cambian las condiciones de tráfico de la red. Para conseguir esto, los nodos deben de intercambiar información sobre congestión de tráfico y otros datos.
En estas técnicas de intercambio de información entre nodos, pueden hacerse intercambios entre nodos adyacentes, todos los nodos, o incluso que haya un nodo central que coordine todas las informaciones. Los inconvenientes principales son :
Las ventajas:
X.25
Es el protocolo más utilizado. Se usa en conmutación de paquetes, sobre todo en RDSI. Este protocolo especifica funciones de tres capas del modelo OSI: capa física, capa de enlace y capa de paquetes. El terminal de usuario es llamado DTE, el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos.
Servicio de circuito virtual
Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .
Formato de paquete
Cada paquete contiene cierta información de control, como por ejemplo el número de circuito virtual. Además de paquetes de datos, se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control. Existen prioridades en los envíos de paquetes. Existen paquetes de reinicio de circuitos cuando hay un error, de reinicio de todo el sistema y de ruptura de conexión.
Multiplexación
Se permite la conexión de miles de circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes, etc...
Control de flujo
Se usa protocolo de ventana deslizante.
Secuencias de paquetes
Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido.
(17/12) (DanielMartín)
Imágen «congestion_tiempo.gif» no disponible Imágen «congestion_entregados.png» no disponible
Estrategias de control:
Descartar cualquier paquete de entrada para el que no exista memoria confiando en los rasgos de integridad, que automáticamente permiten la retransmisión en las redes. Causa retransmisiones, y ese aumento resultante en la carga no es óptimo.
Implementar algún tipo de control de flujo sobre sus vecinos de forma que el tráfico sea manejable.
Control de flujo vs Control Congestión
Técnicas de Control de Congestión:
Otra clasificación:
Algoritmos de Control de Congestión
- Si U > Uumbral la línea se pone en alerta.
Imágen «leaky_bucket.png» no disponible
Imágen «leaky_bucket2.png» no disponible
Imágen «token_bucket.png» no disponible
Imágen «token_bucket2.png» no disponible
Fuentes:
http://seritel.teleco.ulpgc.es/trabajos/switch/lim_men.html
http://www.it.uc3m.es/~pablo/asignaturas/rysc1/alumnos/05-Congestion.pdf
(20/12) ()
Frame Relay surgió como un estándar de facto (1990), producido por un grupo de varios fabricantes de equipos. Nació para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante.
El estandar de facto evolucionó hacia varios estándares oficiales, como son:
Sin embargo, estas tres fuentes de normas no siempre coinciden (ambigüedad), cosa que no pasaba en X.25.
Las principales carencias y limitaciones que presenta X.25 son:
Imágen «frame1.jpg» no disponible
Línea de 2 Mbps.
Paquetes de aproximadamente 131 octetos (~ 1000 bits).
El nodo asociado a esta línea debería procesar paquetes cada , y el hecho de tener varias líneas accediendo a cada nodo, así como saliendo de el, encarecería demasiado los equipos
En Frame-Relay, para reducir este coste, se realizan las siguientes simplificaciones de protocolo:
Por tanto, tenemos lo siguiente:
X.25 (Nivel 2) |
Frame-Relay (Nivel 2) |
Generación / Reconocimiento de Flags |
Generación / Reconocimiento de Flags |
Transparencia |
Transparencia |
Código de redundancia |
Código de redundancia |
Descarte de Tramas (con CRC inválido) |
Descarte de Tramas (con CRC inválido) |
Retransmisiones |
--- |
Almacenamiento de tramas pendientes de ACK |
--- |
Asentimiento de tramas |
--- |
Generación de tramas REJ |
--- |
Tratamiento de RR/RNR |
--- |
Cuenta de retransmisión |
--- |
X.25 (Nivel 3) |
Frame-Relay (Nivel 3) |
Multiplexación |
--- (se lleva al nivel 2) |
Control de Flujo (RR/RNR) |
--- |
Control de Interrupciones |
--- |
Numeros de Secuencia |
--- |
Establecimiento / liberación de llamadas |
--- (se hace en el plano de control) |
(... y mas funciones ...) |
--- |
Así pues, los equipos que procesan las tramas deben realizar un procesamiento menor.
Las perdidas de datos en Frame-Relay no son preocupantes si disponemos de un protocolo de Nivel Superior que resuelva el problema para las aplicaciones que no toleren perdidas de datos. A pesar de esto, la no fiabilidad es muy baja, ya que los medios de transmisión tienen una probabilidad de error (Pe) bajísima.
Frame-Relay ofrece dos tipos de conexiones:
El servicio que suelen ofrecer los operadores de redes FR sólo incluye PVC´s, y es utilizado típicamente para dar servicios de comunicaciones dentro de una corporación.
Introducción
En cada sistema final y sistema intermedio, tenemos dos arquitecturas distintas y separadas: la correspondiente al plano de usuario y la correspondiente al plano de control.
NOTA: a nivel físico, existirá una separación de los flujos de información de usuario y de control.
Formato de trama
Nos referimos al formato existente en el plano de usuario. En este formato no se establece una longitud máxima de trama, pero debe ser un múltiplo entero de octetos (es decir, la trama está alineada a octeto), lo cual se puede observar en la figura. Conviene destacar que el protocolo define también el orden de transmisión de los bits de la trama por línea. Este orden es, según se ha querido dar a entender con la figura, de derecha a izquierda. La transmisión es en serie por la línea y un bit va detrás de otro. Un sistema final o intermedio que reciba una trama debe saber el significado de cada bit que le llega, y este significado depende del orden de ese bit dentro de su trama.
Imágen «frame2.jpg» no disponible
Imágen «frame3.jpg» no disponible
Los sistemas pueden almacenar las tramas de formas diferentes. No olvidemos que la representación interna de la información dentro de un sistema puede tener diferentes significados, según el convenio que haya adoptado la implementación de esa máquina. Existen los convenios extremista mayor y extremista menor (Big-Endian y Little- Endian en inglés), y éstos, a su vez pueden estar referidos a bits, bytes o palabras. El sistema debe tener esto en cuenta para operar adecuadamente con los bits que tiene almacenados, y al transmitir o recibir bits de tramas, hacerlo en el orden que establece el protocolo.
(NOTA: La velocidad de llegada de tramas al nodo depende de la longitud de las tramas y del caudal. El nodo a de ser capaz de procesar las tramas según llegan. Luego, el que se queden en el nodo y tarden en salir es otra cosa, y depende del tráfico)
Imágen «frame4.jpg» no disponible
Vemos como, a diferencia de X.25, en Frame-Relay tendremos DLCIs diferentes en el UNI para datos entrantes y salientes de la red. Además, cada circuito se trata de un CVP, y no de un CVC.
El control de congestión no es una función local, sino global (participan todos los sistemas). Veamos algunos conceptos:
Imágen «frame5.jpg» no disponible
Tráfico ofrecido: Imágen «imagen1.gif» no disponible
Tráfico cursado: Imágen «imagen2.gif» no disponible
Por la gráfica siguiente, queda claro que el objetivo de la tecnología de redes será evitar entrar en la zona de congestión.
Imágen «frame6.jpg» no disponible
Pero, ¿ por qué tiene esta forma la gráfica?
El intentar no llegar a esta Zona de Congestión, es decir, procurar que se curse la mayor cantidad de tráfico ofrecido, significa utilizar técnicas de congestión.
Los controles de congestión consisten en técnicas estadísticas, nunca deterministas. En Frame-Relay, esta función está implementada en parte en el Plano de Usuario.
En X.25 el control de congestión se realizaba mediante el Control de Flujo (se detienen fuentes cuando se detecta tráfico excesivo en algún punto del circuito virtual). En Frame-Relay se usa el mecanismo de NOTIFICACIÓN Y DESCARTE:
"Cuando se detecta una zona congestionada, se notifica al usuario que envía los datos que pasan por esa parte de la red, el cual disminuye la tasa de tráfico inyectado. Si el usuario no lo hace, la red descartará los datos que considere oportuno (aceptable, ya que F-R es un servicio no fiable). Esta pérdida, si es de porcentaje elevado, provoca el cese del funcionamiento a las entidades de nivel superior, por lo que el usuario intentará evitar este tipo de situaciones".
Debemos recordar que en Frame-Relay, este descarte de tramas tiene lugar a Nivel 2.
La implementación de la técnica de NOTIFICACIÓN Y DESCARTE se realiza mediante los campos FECN, BECN y DE en el campo de control de la trama que ya fueron introducidos anteriormente:
El bit BECN y el FECN se usan para avisar que hay congestión (la red los cambia de 0 a 1 y viceversa):
Imágen «frame7.jpg» no disponible
Hay que señalar que la congestión es unidireccional, pues puede haber caminos distintos para los dos sentidos de la transmisión y mientras uno puede estar sufriendo problemas de tráfico (congestión), el otro puede no tenerlos. Los bits FECN y BECN notifican congestión a los dos extremos de una conexión de la siguiente forma: A una trama que atraviesa una zona congestionada se le pone su bit FECN a '1'. La red identifica las tramas de esa conexión que circulan en sentido contrario y en ellas marca el bit BECN también a '1'.
Es decir, la red F-R sólo notifica la congestión al origen y al destino, y del N. Superior dependerá seguir estas indicaciones (indicando al N. Superior del origen que reduzca la tasa, etc.) o no hacerlo, en cuyo caso, F-R procederá a descartar tramas.
Es posible contratar para cada conexión una calidad de servicio distinta. Dicha calidad está definida mediante ciertos parámetros:
Se define una relación entre el tiempo real y el volumen de información transferida:
Imágen «frame8.jpg» no disponible
El caudal físico (C) de la línea de acceso también se contrata. Así el operador dimensiona la red en función de los parámetros contratados por sus abonados.
En el interfaz usuario-red se controla, para cada circuito virtual, que los usuarios se ajusten a los parámetros Bc, y Be que han negociado. Si la red está bien diseñada no debe perder datos que no superen el tráfico comprometido.
Definimos dos zonas en el diagrama:
Este método se aplicará para cada circuito virtual de ingreso a la red.
Existe un bit en la trama (bit DE) que es activado por la red en tramas que superen Bc (es decir aquellas que pertenezcan a Be) para indicar que esas tramas deberían ser descartadas en preferencia a otras, si es necesario. El servicio permite que el propio usuario también pueda marcar este bit para indicar la importancia relativa de una trama respecto a otras (en este caso, estas tramas no se contabilizan como pertenecientes a la zona bajo Bc, sino como perteneciente a la zona sobre Bc y bajo Bc + Be, no contando para el CIR).
(NOTA: La mayoría de las compañías sólo definen el parámetro Be.)
El parámetro C·Tc está asociado a la capacidad física de las líneas, y es lo primero que contrata el abonado. Luego, sobre esa línea física, se definen mallas de circuitos virtuales , cada uno con su CIR asociado.
El CIR no es la capacidad física a la que se transmite. Esa velocidad es la de la capacidad del canal. El CIR sólo es el caudal medio (estadístico).
Si el Tc se toma grande, existe la posibilidad de transmitir grandes picos de información en algunos momentos y nada de información en otros. Por tanto, un Tc pequeño nos garantiza el que la transmisión sea más homogénea (esto interesa a la empresa, ya que así se evita sobredimensionar las redes).
Algunas preguntas al respecto:
Pregunta: Manteniendo el CIR, ¿qué le conviene más a un abonado, un Tc grande o pequeño? Al usuario le resulta atractivo que Tc sea muy grande, porque Bc también lo será, y aunque en media se deba mantener la velocidad CIR, está capacitado para enviar ráfagas de datos mayores, pues el límite de datos máximo (Bc) ha aumentado.
Para el operador es conveniente que Tc baje. Con Tc grande, si todos los usuarios deciden mandar simultáneamente ráfagas de tráfico de longitud máxima Bc, podría encontrar problemas para cursar todo el tráfico por la red
Generalmente cuando se envía una trama se desconoce el estado de la red. Tramas por encima de Bc son susceptibles de ser descartadas cuando la congestión de la red aumenta en las rutas que atraviesan dichas tramas. Por ello la red notifica este aumento de la probabilidad de descarte de tramas mediante los bits FECN y BECN. Se requiere que los terminales actúen de forma coherente y reduzcan el tráfico enviado a la red, porque de lo contrario las tramas de usuario que superen Bc están en peligro de ser descartadas en nodos de red congestionados.
Pregunta: ¿Por qué se notifica al destino la congestión? Para que sea consciente de que se pueden estar perdiendo tramas que tienen marcado el bit DE a '1', y porque algunos protocolos de niveles superiores tienen capacidad de control de flujo extremo a extremo y pueden tomar medidas al respecto.
Consiste en cursar varias conexiones del nivel superior sobre una sola conexión del nivel inferior:
Imágen «frame9.jpg» no disponible
En F-R, cada conexión de Nivel Inferior cursa una sola conexión de nivel Superior, por lo que no necesito multiplexar.
Se utilizan DLCIs de 10 bits que, como vimos, no suponen ningún problema, ya que el número de circuitos virtuales es muy inferior.
Imágen «frame10.jpg» no disponible
La arquitectura de protocolos del interfaz podría ser:
Imágen «frame11.jpg» no disponible
Si sólo tenemos un DLCI, para poder utilizarlos deberíamos hacer algo como la arquitectura descrita. Normalmente tenemos un número reducido de DLCIs (uno o dos).
XID se utiliza en F-R para llevar la información de CLLM. Si no se utiliza F-R sobre RDSI se utiliza un DLCI determinado.
Independientemente de cual sea la longitud de DLCI, CLLM utiliza el DLCI que tenga el campo todo a 1.
El protocolo CLLM se utiliza para enviar información de control de congestión, en aquellos casos en que no hay tramas en sentido contrario al congestionado (para informar al usuario de la congestión).
El ILMI se puede enviar de dos maneras dependiendo de como esté integrado:
Se encarga de comprobar el estado del acceso físico. F-R no tiene temporizador, por lo que supervisa el estado del acceso físico para, mediante protocolo de señalización, informar de que se ha dañado o hay errores.
También se encarga de comprobar el estado de cada DLCI (dado de alta o baja).
También envía mensajes de Status Enquiry/Status: permite sincronizar el equipo del abonado con el de la red para que ambos estén en el mismo estado (comprobar si hay línea, que los DLCIs estén funcionando correctamente, etc).
Imágen «frame12.jpg» no disponible
Frame Relay no es un protocolo especialmente diseñado para soportar tráfico multimedia, audio y vídeo en tiempo real. No hay garantías sobre el retardo de tránsito, pero en la práctica las redes suelen estar bien dimensionadas y el retardo de tránsito es pequeño y no varía apreciablemente.
Además la disponibilidad de estas redes es muy alta, y por todo ello muchas compañías usan redes FR para cursar este tipo de tráfico. En general se considera que son suficientemente buenas para cursar tráfico telefónico, en el que lo más importante (más que la probabilidad de error) es tener una elevada disponibilidad.
FUENTE: http://www.it.uc3m.es/~prometeo/rsc/apuntes/frame/frame.html#1%20Introduccion
(20/12) ()
Arquitectura de la xarxa (connexió virtual)
Imágen «foto1.jpg» no disponible
TP
(Trasmission Path): connexió física entre el sistema final i un
commutador o entre diferents commutadors. El medi físic esta agrupat en
circuits virtuals pels quals hi circularan les cel.les dels circuits
virtuals.
VC
(Virtual Circuit): Es el que rep el nom a la connexió de dos ordenadors
mitjançant una xarxa ATM. Una característica és que totes les cel.les
d'un mateix missatge segueixen el mateix circuit virtual i arriben al
seu destí amb el mateix ordre en que han entrar al circuit.
VP (Virtual Path): És un conjunt de un o més d'un VC
creats per fer mes gestionable aquests circuits virtuals. Es
caracteritza per oferir una conexió o un conjunt de connexions entre
dos commutadors.
Per identificar la connexió virtual usen dos indetificadors : (VPI VCI). Aquest parell de indetificadors es col.loquen en la capcelera de la cel.la ATM.
Aquesta
cel.la ATM (que segons Stallings, és un paquet de tamany fixe on
s'organitza el flux de la informació de cada connexió lògica) té un
tamany de 53 Bytes ("octetos" per al Stallings), 5 dels qual
formen la capcelera, que és on podem trobar el parell de
indentificadors. La resta dels 53 bytes (48 bytes) estan destinats per
a dur les dades (Payload). Una de les avantatges d'utilitzar cel.les
petites es que pot reduir el retard de la cua per a cel.les de alta
prioritat. I seguint amb altes velocitats de ATM, sembla que les
cel.les de tamany constant són més fàcilment communtacbles. També
utilitzar cel.les d'un tamany no varibale fa que la implementació
física també sigui més sencilla.
El format de la capcelera no es el mateix per les interficies usuari-xarxa i el de les cel.les internet a la xarxa.
(19/12) (DavidSánchez)
L'accès a Internet (individual) es realitza mitjançant XTC (Xarxes telefòniques commutades). Per poder tenir accès el que utilitza l'usuari són mòdems. Hi ha diferents tipus de mòdems:
V.34: La recepció i la trasmisió es realitza a 33.6 Kbps. Aquesta velocitat de trasmisió està condicionada a les condicions de la línia, ja que la velocitat disminueix si les condicions de la linia no són òptimes.
V.90:
Amb aquest tipus de mòdem la recepció es pots arribar a realitzar a 56
Kbps però la trasmisió només a 33.6 Kbps. Una de les seves aplicacions
és el servei web. L'ISP (és un acrònim de l'inglés Internet Service Provider,
que és una empresa que es dedida a conectar a internet la línia
telefònica dels usuaris i/o xarxes diferents i independents) necessita
una connexió digital a la xarxa telefònica commutada.
V.92:
Tan la trasmisió con la recepció de dades te les mateixes
caracteristiques que els mòdems V.90 però amb la diferencia que aquests
tenen en compte les prestacions de la línia, es a dir, que trasmeten a
33.6 Kbps i reben a 56 Kbps si la línia ho permet. Hi han 3 tipus de
mòdems v.92:
- Modem-on-hold:
El que caracteritza aquests mòdems és que et notifica les trucades i si
hi ha una desconexió no voluntaria fa una reconexió automàtica.
- Quick Connect:
La negociació per a la conexió a internet és realitza de forma ràpida,
al voltant d'uns 10s. Com a apunt personal el mòdem que utilitza la
compañia de telecomuniacions Jazztel és d'aquest tipus.
- PCM-Upstream:
La conexió a internet es digital per enllaç de pujada. Hi ha un
increment de la velocitat de fins 48 Kbps. Si la meva memòria no em
falla son els mòdems que en el seu temps usaba Menta, després
Aunacalbe,etc.
Ampliació ISP
L'estandar
que s'utilitza en la trasmisió de dades per internet actualment és el
v.44 que permet descarregar-se pàgines dues vegades més ràpid que amb
l'estandar anterior. L'anterior era el v.42 bis. Imágen «compres.jpg» no disponible
DSL
Acrònim de l'anglès Digital Subscriber Lines.
Les
seves característiques, ebtre altres són la velocitat, que es elevada
sobre el parell UTP grau de veu. Un problema que podem trobar es que no
funciona sempre, una de les seves limitacions es la distància, encara
que si es pot utilitzar el DSL te un cost molt inferior a les linies
llogades. Hi han diferents tipus de DSL, entre aquest tipus estan els
següents:
- ADSL (Asymmetric DSL)
En aquesta Dsl existeix un enllaç entre l'abonat i la xarxa. La velocitat del ADSL es asimèntrica, es a dir, el download i upload
no tenen el mateix rang de velocitats. El download pots anar de 256
Kbps a 1'5 Mbps i el upload el rang es de 64 Kbps a 256 Kbps. La linia
adsl també es caracteritza per poder transferir simultàniament tan veu
com dades. També es necessari l'existencia d'un DSLAM (DSL access
multiplexer) a la central telefónic. Per últim, aquesta línia esta
disenyada pel consum domèstic i la velocitat no es garantida.La
infraestructura del ADSL la mostrem en aquesta fotografia: Imágen «infra.jpg» no disponible
ADSL
utilitza, com bé hem dit abans, el seu ample de banda per trasmetre
simultaneament tan veu com dades. Això ho aconsegueix mitjançant l'ús
del multiplexat per divisió de freqüència, es a dir, les freqüècies
inferiors a 25Khz són utilitzades per a la telefonia la resta de
l'ample de banda l'utilitza per a la trasmisió de dades de la següent
manera: de entre 25 Khz fins a 200 Khz és el rang de freqüències
utilitzades per a la càrrega de dades i de 250 a 1000 Khz per a la
descàrrega. La modulació del senyal es realitza amb un transistor DMT
(Discrete Multione). Imágen «dmt.jpg» no disponible
- HDSL (High-rate DSL)
La
velocitat és simètrica (igual pujada que baixada a 768 Kbps) sobre un
cable de parells trenats de veu. Ha esta disenyada pensat per el món
empresarial i és una línia que et garanteix la velocitat que contractes.
- HDSL2
Es
una HDSL pero amb el doble de velocitat, es a dir amb velocitat
simètrica de pujada i baixada de 1544 Kbps sobre un parell trenat de
grau de veu.
- SHDSL (Super High-rate DSL)
Està
pensada per a trasmisions en distàncies més grans que les que abarca el
ADSL i HDSL. Eés una línia simètrica amb un rang de velocitats
garantides de entre 384 Kbps i 2 Mbps.
Cable-Modem
(18/12) ()
La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas alquiladas punto a punto.
En la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas más habituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. En general, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método de operación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparece cuando el usuario termina la sesión. Este concepto se ilustra en la siguiente figura:
Tanto para la conexión por línea alquilada de router a router como para la conexión conmutada de host a router se requiere de un protocolo punto a punto de enlace de datos en la línea, para el manejo de marcos de control de errores y las demás funciones de la capa de enlace de datos.
Según nos acercamos al medio físico, la diversidad de los mismos provoca que existan varios protocolos a nivel de enlace de datos para adaptarse a las peculiaridades de cada medio físico.
Dos protocolos de este nivel utilizados ampliamente en Internet son SLIP (Serial Line Internet Protocol) y PPP (Point to Point Protocol).
¿Para qué sirve el protocolo PPP?
El protocolo PPP proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos "pares" (a partir de aquí, y hasta el final de este trabajo, utilizaremos el término "par" para referirnos a cada una de las máquinas en los dos extremos del enlace -en inglés es peer-).
Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.
Tiene tres componentes:
Funcionamiento general
Para dar un panorama inicial del funcionamiento de este protocolo en el caso comentado, en que un usuario de una PC quiera conectarse temporalmente a Internet, describiremos brevemente los pasos a seguir:
En primera instancia, la PC llama al router del ISP (Internet Service Provider, proveedor del servicio de Internet), a través de un módem conectado a la línea telefónica.
Una vez que el módem del router ha contestado el teléfono y se ha establecido una conexión física, la PC manda al router una serie de paquetes LCP en el campo de datos de uno o más marcos PPP (esto será explicado con mayor detalle más adelante). Estos paquetes y sus respuestas seleccionan los parámetros PPP por usar.
Una vez que se han acordado estos parámetros se envían una serie de paquetes NCP para configurar la capa de red.
Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesita una dirección IP. No hay suficientes direcciones IP para todos, por lo que normalmente cada ISP tiene un bloque de ellas y asigna dinámicamente una a cada PC que se acaba de conectar para que la use durante su sesión. Se utiliza el NCP para asignar la dirección de IP.
En este momento la PC ya es un host de Internet y puede enviar y recibir paquetes IP. Cuando el usuario ha terminado se usa NCP para destruir la conexión de la capa de red y liberar la dirección IP.
Luego se usa LCP para cancelar la conexión de la capa de enlace de datos.
Finalmente la computadora indica al módem que cuelgue el teléfono, liberando la conexión de la capa física.
PPP puede utilizarse no solo a través de líneas telefónicas de discado, sino que también pueden emplearse a través de SONET o de líneas HDLC orientadas a bits.
Entramado
La encapsulación PPP provee multiplexamiento de diferentes protocolos de la capa de red sobre el mismo enlace. Ha sido diseñada cuidadosamente para mantener compatibilidad con el hardware mayormente usado.
Sólo son necesarios 8 bytes adicionales para formar la encapsulación cuando se usa dentro del entramado por defecto. En ambientes con escaso ancho de banda, la encapsulación y el entramado pueden requerir menos bytes.
El formato de la trama completa es:
Indicador |
Dirección |
Control |
Protocolo |
Información |
Suma |
Indicador | ||||||
(1 byte) |
(1 byte) |
(1 byte) |
(1 o 2 bytes) |
(variable) |
(2 o 4 bytes) |
(1 byte) |
Todas las tramas comienzan con el byte indicador "01111110". Luego viene el campo dirección, al que siempre se asigna el valor "11111111". La dirección va seguida del campo de control, cuyo valor predeterminado es "00000011". Este valor indica un marco sin número ya que PPP no proporciona por omisión transmisión confiable (usando números de secuencia y acuses) pero en ambientes ruidosos se puede usar un modo numerado para transmisión confiable. El anteúltimo campo es el de suma de comprobación, que normalmente es de 2 bytes, pero puede negociarse una suma de 4 bytes. La trama finaliza con otro byte indicador "01111110".
Debido a que los campos indicados anteriormente son utilizados para encapsular la información fundamental del protocolo, desde ahora nos centraremos en el siguiente esquema:
Protocolo |
Información (y relleno) | |
(1 o 2 bytes) |
(variable) |
Campo protocolo
Este campo es de 1 o 2 bytes y su valor identifica el contenido del datagrama en el campo de información del paquete (cuando hablamos de "paquete" nos estamos refiriendo al marco de la capa de enlace, que es en la que opera el PPP; no debe confundirse con los de la capa de red, manejados por IP). El bit menos significativo del byte menos significativo debe ser 1 y el bit menos significativo del byte más significativo debe ser 0. Los marcos recibidos que no cumplan con estas reglas deben ser tratados como irreconocibles.
Los valores en el campo de protocolo dentro del rango de 0hex a 3hex identifican el protocolo de capa de red de los paquetes específicos, y valores en el rango de 8hex a Bhex identifican paquetes pertenecientes al protocolo de control de red asociado (NCPs). Los valores en el campo de protocolo dentro del rango de 4hex a 7hex son usados para protocolos con bajo volumen de tráfico, los cuales no tienen asociados NCP. Valores en el rango de Chex a Fhex identifican paquetes de los protocolos de control de la capa de enlace (como LCP).
Campo información
Puede tener 0 o más bytes. Contiene el datagrama para el protocolo especificado en el campo protocolo. La máxima longitud para este campo, incluyendo el relleno pero no incluyendo el campo de protocolo, es determinada por la unidad máxima de recepción (MRU), la cual es de 1500 bytes por defecto. Mediante negociaciones, PPP puede usar otros valores para la MRU.
A la información se le puede agregar un relleno, con un número arbitrario de bytes, hasta llegar a la MRU.
Operación del PPP
Para establecer comunicaciones sobre un enlace punto a punto cada extremo del mismo debe enviar primero paquetes LCP para configurar y testear el enlace de datos. Después de que éste ha sido establecido, el "par" debe ser autentificado. Entonces, PPP debe enviar paquetes NCP para elegir y configurar uno o más protocolos de red. Una vez que han sido configurados cada uno de los protocolos de la capa de red elegidos, los datagramas de cada protocolo de capa de red pueden ser enviados a través del enlace. El enlace permanecerá configurado para la comunicación hasta que una serie de paquetes NCP o LCP cierren la conexión, o hasta que ocurra un evento externo (por ej., que un timer de inactividad expire o que se produzca una intervención del administrador de la red).
Fases de la operación
Fase de enlace muerto (capa física no lista)
El enlace comienza y termina necesariamente en esta fase. Cuando un evento externo (como una detección de portadora) indica que la capa física está lista para ser usada, PPP procederá con la fase de establecimiento del enlace.
Típicamente, si se utiliza un módem, el enlace volverá a esta fase automáticamente después de la desconexión del mismo. En el caso de un enlace hard-wired esta fase puede ser extremadamente corta, tan solo hasta detectar la presencia del dispositivo.
Fase de establecimiento del enlace
El protocolo de control de enlace (LCP) es usado para establecer la conexión a través de un intercambio de paquetes de configuración. Este intercambio está completo y se ingresa en el estado abierto de LCP una vez que un paquete de "reconocimiento de configuración" ha sido enviado y recibido por ambos.
Todas las opciones de configuración son asumidas con sus valores por defecto a menos que sean alteradas por un intercambio de paquetes de configuración.
Es importante notar que solo las opciones de configuración que son independientes de cada protocolo particular de capa de red son manejadas por el LCP. La configuración de los protocolos de capa de red individuales es manejada por separado por los protocolos de control de red (NCPs) durante la fase de red.
Cualquier paquete que no sea LCP recibido durante esta fase debe ser descartado.
Fase de validación
En algunos enlaces puede ser deseable solicitar al "par" que se autentifique a sí mismo antes de permitir el intercambio de paquetes del protocolo de capa de red.
Por defecto, la validación o autenticación no es obligatoria. Si una implementación desea que el "par" se autentifique con algún protocolo de validación específico, entonces ésta debe solicitar el uso del protocolo de autenticación durante la fase de establecimiento del enlace.
La autenticación debe tomar lugar tan pronto como sea posible después del establecimiento del enlace.
El progreso de la fase de autenticación a la fase de red no debe ocurrir hasta que la autenticación haya sido completada. Si ésta falla, el que realiza la autenticación debe proceder a la fase de terminación del enlace.
Durante esta fase, sólo son permitidos paquetes del protocolo de control de enlace, el protocolo de autenticación y el monitoreo de calidad de enlace. Cualquier otro paquete recibido debe ser descartado.
La autenticación debe proporcionar algún método de retransmisión, y se procederá a la fase de terminación del enlace sólo luego de que se ha excedido cierta cantidad de intentos de autenticación.
Fase de red
Una vez que el PPP finalizó las fases anteriores, cada protocolo de capa de red (como por ejemplo IP, IPX o AppleTalk) debe ser configurado separadamente por el protocolo de control de red (NCP) apropiado.
Cada NCP debe ser abierto y cerrado de a uno por vez.
Fase abierta
Una vez que un NCP ha alcanzado el estado abierto, PPP transportará los correspondientes paquetes del protocolo de capa de red. Cualquier paquete recibido mientras su NCP no esté en el estado abierto debe ser descartado.
Durante esta fase el tráfico del enlace consiste en cualquier combinación posible de paquetes LCP, NCP, y de protocolo de capa de red.
Fase de terminación del enlace
PPP puede terminar el enlace en cualquier momento. Esto puede ocurrir por la pérdida de la señal portadora, una falla de autenticación, una falla de la calidad del enlace, la expiración de un timer, o un cierre administrativo del enlace.
LCP es usado para cerrar el enlace a través de un intercambio de paquetes de "terminación". Cuando el enlace ha sido cerrado, PPP informa a los protocolos de capa de red así ellos pueden tomar la acción apropiada.
Después del intercambio de paquetes de "terminación", la implementación debe avisar a la capa física que desconecte la línea para forzar la terminación del enlace, particularmente en el caso de una falla de autenticación. El que envía una "solicitud de terminación" debe desconectarse después de recibir un "reconocimiento de terminación", o después de que expire el timer correspondiente. El receptor de una "solicitud de terminación" debe esperar al "par" para desconectarse, y no lo debe hacer hasta que al menos haya pasado cierto tiempo de reiniciado después de enviar el "reconocimiento de terminación". PPP procederá entonces con la fase de enlace muerto.
Cualquier paquete recibido durante esta fase que no sea LCP debe ser descartado.
La clausura del enlace por LCP es suficiente. No es necesario que cada NCP envíe paquetes de terminación. A la inversa, el hecho de que un NCP sea cerrado no es razón suficiente para causar la terminación del enlace PPP, aún si ese NCP era el único actualmente en el estado abierto.
Información extraida de: http://www.monografias.com/trabajos/ppp/ppp.shtml
(18/12) ()
La mayor parte de la infraestructura de redes de área extensa está construida a partir de líneas alquiladas punto a punto.
En la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas más habituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. En general, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método de operación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparece cuando el usuario termina la sesión.
El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).
PPPoE (protocolo punto a punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cable modem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, encriptación y compresión.
En esencia, es un protocolo túnel, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP.
Esto permite utilizar software tradicional basado en PPP para manejar una conexión que no puede usarse en líneas seriales pero con paquetes orientados a redes locales como Ethernet para proveer una conexión clásica con autenticación para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la conexión sólo se asignan cuando la conexión PPPoE es abierta, por lo que admite el reuso de direcciones IP (direccionamiento dinámico).
PPPOA ó PPPoA, Protocolo de Punto a Punto(PPP) sobre ATM, es un protocolo de red para la encapsulación PPP en capas ATM AAL5. Es utilizada mayormente en conexiones de banda ancha, como cable y DSL. Este ofrece las prinicipales funciones PPP como autenticación, encriptación y compresión de datos.
Imágen «leased.jpg» no disponible
Una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la que los paquetes viajan desde la fuente hasta el destino.
Existen servicios de datagramas, en los cuales cada paquete se encamina a través de la red como si fuera una entidad independiente, el camino físico entre los extremos de la conexión puede variar a menudo debido a que los paquetes aprovechan aquellas rutas de menor costo, y evitan las zonas congestionadas.
Las ventajas de una red de conmutación por paquetes
En primer lugar una red de conmutación por paquetes con acceso compartido proporciona una capacidad superior de transmisión de datos a alta velocidad. Cuando un usuario hace clic en un hipervínculo, quiere que la página se descargue de inmediato. La capacidad para transmitir esa página de manera oportuna se conoce como la capacidad de "estallido" de la red. Con una red de conmutación por paquetes con acceso compartido, el usuario tiene la capacidad de tomar un fragmento grande (por ejemplo, varios Mbps) del conducto compartido para descargar la página Web solicitada y luego liberar dicho recurso para que sea asignado a los demás usuarios. Esta capacidad de usar los recursos sólo cuando es necesario proporciona un gran beneficio de desempeño (conocido como transmisión multiplex estadística), así como una ventaja económica inherente tanto para el proveedor del servicio como para el cliente. De este modo, una arquitectura de conmutación por paquetes proporciona no sólo una velocidad promedio mayor y una velocidad máxima más grande, sino también permite al proveedor del servicio proporcionarlo a un costo mucho más bajo.
En segundo lugar, una red de conmutación por paquetes con acceso compartido otorga al abonado la capacidad de contar con una conexión activa todo el tiempo, sin la molestia de establecer una conexión por la red cada vez que necesite enviar un mensaje de correo electrónico o buscar información. Tercero, todos los usuarios de una red con acceso compartido se conectan al mismo conducto de información. Esto da al proveedor de contenidos la capacidad única de transmitir corrientes de datos (por ejemplo, enviar una corriente de datos por el conducto y hacer que cientos de usuarios la vean simultáneamente; esto se conoce como multivaciado). Ésta puede ser una manera sumamente eficiente y eficaz de proveer servicios como las cotizaciones bursátiles para las teleimpresoras, difusión de noticias, juegos para participantes múltiples y descarga de software.
Imágen «DSPN1.gif» no disponible
Ejemplo de protocolo de conmutación de paquetes: X.25
Se usa sobre todo en RDSI .Este protocolo especifica funciones de tres capas del modelo OSI : capa física , capa de enlace y capa de paquetes . El terminal de usuario es llamado DTE , el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos . Aunque ahora es un sistema obsoleto porque proporciona velocidades bajas.
Servicio de circuito virtual:
Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .
Formato de paquete:
Cada paquete contiene cierta información de control , como por ejemplo el número de circuito virtual . Además de paquetes de datos , se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control . Existen prioridades en los envíos de paquetes . Existen paquetes de reinicio de circuitos cuando hay un error , de reinicio de todo el sistema y de ruptura de conexión .
Multiplexación:
Se permite la conexión de miles de circuitos virtuales , además de full-duplex . Hay varios tipos de circuitos virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc...
Control de flujo
Se usa protocolo de ventana deslizante .
Secuencias de paquetes:
Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido .
Imágen «x25.png» no disponible
Algunos protocolos de conmutación de paquetes existentes comparados con el X.25 :
X.25 : Protocolo normalizado, revisado y probado, ideal para cargas ligeras de tráfico. Las redes de conmutación de paquetes X.25 no son adecuadas para la mayoría del tráfico entre LAN´s por ser lentas y requerir una gran porción de ancho de banda para el tratamiento de errores.
Frame Relay : Servicio más rápido y eficiente que asume el hecho de que la red este libre de errores, lo que ahorra costosos reconocimientos de errores durante su funcionamiento, como en el caso de X.25.
SMDS : Servicio Conmutado de Datos Multimegabit (Switched Multimegabit Data Service), consiste en un servicio basado en celdas, proporcionado por las compañías regionales de operaciones Bell en algunas zonas escogidas. (RBOC's - Regional Bell Operational Corp.) SMDS utiliza la conmutación ATM y ofrece servicios tales como facturación basada en la utilización y gestión de red.
Conmutación de Celdas : Conocidas como Modo de Transferencia Asíncrona (ATM - Asyncronous Transfer Mode), ofrece servicios de conmutación de paquetes rápidos que pueden transmitir a mega o a gigabits por segundo.
(17/12) (DanielMartín)
- Canal B: es el canal básico de usuario. Es un canal a 64 Kbps para transporte de la información generada por el terminal de usuario. Se puede usar para transferir datos digitales, voz digital codificada PCM, o una mezcla de tráfico de baja velocidad, incluyendo datos digitales y voz digitalizada descodificada a la velocidad antes mencionada, 64 Kbps. Puede subdividirse en subcanales, en cuyo caso todos ellos deben establecerse entre los mismos extremos subcriptores. Puede soportar las siguientes clases de conexiones:
- Canal D: Es un canal de señalización a 16 ó 64 Kbps. Sirve para dos fines. Primero, lleva información de señalización para controlar las llamadas de circuitos conmutados asociadas con los canales B. Además el canal D puede usarse para conmutación de paquetes de baja velocidad mientras no haya esperando información de señalización.
- Canales H: están para información de usuario a altas velocidades, superiores a 64 Kbps. Son el H0 que va a 384 Kbps (equivalente a 6B ), el H11 a 1536 Kbps ( 24B ) y por último el H11 a 1920 Kbps (30B ).
Numeración. Una dirección RDSI puede utilizarse para:
Numeración (Servicios):
Fuente: http://enciclopedia.us.es/index.php/RDSI