You are on page 1of 21

LOGO

ATM
INTEGRANTES:

CRUZADO CARBAJAL ANGELA


CHERO SANTAMARIA MARIBEL
MECHAN TIGRE MIGUEL
SANTOS TICLIAHUANCA SONIA
ATM
 EI modo de transferencia asíncrono (ATM) es el protocolo de retransmisi6n de celdas
diseñado por el Foro de ATM y adoptado por la ITU-T. La combinaci6n de ATM y SONET
permitirá la inlerconexi6n de alta velocidad para todas las redes del mundo. De hecho,
ATM puede verse como la "autopista" de la superautopista de la informaci6n.

 Objetivos de diseño: entre los retos que se enfrentaron los diseñadores de ATM,
destacaron seis:
 necesidad de un sistema de transmisi6n que optimizara el uso de los medios de
transmisi6n de datos de alta velocidad, como por ejemplo la fibra óptica.
 EI sistema debe interactuar con los sistemas existentes, como las diversas redes de
paquetes)' ofrecer una interconectividad de área amplia entre ellas sin reducir su
efectividad 0 requerir su sustitución.
 EI diseño debe ser implementado de forma que el coste no resultara una barrera para
su adopción
 EI nuevo sistema debe ser capaz de trabajar y soportar las jerarquías de
telecomunicaciones existentes (bucles locales, proveedores locales, portadores de
largas distancias, etc.)
 El nuevo sistema debe ofrecer un servicio orientado a conexión para asegurar una
entrega precisa y predecible.
 un objetivo es desplazar tantas funciones como sean posibles al hardware (para
aumentar la velocidad) y eliminar tantas funciones del software como sean posibles
(de nuevo para aumentar la velocidad).
PROBLEMAS
Antes de describir las soluciones para estos requisitos de diseño, es util examinar algunos de los
problemas asociados con los sistemas existentes.

 REDES DE TRAMAS: Antes de ATM, las comunicaciones de datos en el nivel de enlace de


datos se han basado en eonmulaei6n de tramas y redes de tramas. Diferentes protocolos
utilizan tramas de diferente tamaño y características. A medida que las redes se hacen mas
complicadas, la informaci6n que debe ser transportada en las cabeceras. se hace mas amplia.
EI resultado es cabeceras cada vez mas grandes en proporci6n al tamaño de la unidad de
datos. En respuesta, algunos protocolos han incrementado el tamaño de la unidad de datos
para que la cabecera tenga un usa mas eficiente (enviando mas datos con el mismo tamaño de
cabecera). Desafortunadamente, grandes campos de dalos ocupan espacio. Si no hay mucha
informaei6n para transmitir, gran parte de este campo no se utiliza. Para mejorar la utilización,
algunos protocolos ofrecen tramas de tamano variable.
 TRAFICO DE RED MIXTO: Como puede imaginar, tamaños de paquetes variables hacen que
el trafico sea impredecible. Los conmutadores, 10s multiplexores y los dispositivos de
encaminamiento deben incorporar elaborados sistemas software para manejar los diversos
táñanos de paquetes. Debe leerse una gran cantidad de informaci6n de la cabecera y cad a bit
debe ser contado y evaluado para asegurar la integridad de cada paquete. La interconexi6n
entre redes de paqueles diferenles es lenla y cara en el mejor de 10scasos, e irnposible en el
peor.
PROBLEMAS

 REDES BASADAS EN CELDAS: Muchos de los problemas asociadas con la interconexion


basada en paquetes se solucionan adaptando un concepto denominado red de celdas.
Una celda es una pequeña unidad de datos de tamano fijo. En una red de celdas, que
utiliza la celda como la unidad básica de intercambio de datos, todos los datos se cargan
en celdas idénticas que pueden ser transmitidas de una forma uniforme y completamente
predecible. Cuando paquetes de tamaños diferentes alcanzan una red de celdas desde
una red tributaria, se dividen en varias uní. dados de datos de igual longitud y se cargan
en celdas. Las celdas son multiplexadas con otras celdas y encaminadas a través de la
red. Debido a que cada celda es del mismo tamaño y este es pequeño, se eliminan los
problemas asociados con la multiplexación de paquetes de tamaño diferente.

 TMD ASINCRONO: ATM utiliza multiplexación por división en el tiempo asíncrona -por eso
se denomina modo de transferencia asíncrono--- para multiplexor las celdas que vienen
de diferentes canales. Utiliza ranuras de tamaño fijo (tamaño de una celda). Los
multiplexores ATM rellenan una ranura con una celda de cualquier canal de entrada que
tenga una celda; la ranura esta vacía si ninguno de los canales tiene una celda para
enviar.
ARQUITECTURA DE ATM

 ATM es una red de conmutación de celdas. Los dispositivos de acceso del usuario,
denominados sistemas finales se conectan mediante una interfaz usuario-red (UNI) a los
corunlrt2dores ce la red. Los conmutadores Se conectan mediante interfaces red-red
(I\'NI). La Figura 18.9 muestra un ejemplo de red ATM.
ARQUITECTURA DE ATM

 CONEXION VIRTUAL: La conexión entre das sistemas finales se realiza mediante


caminos de transmisión (TP), caminas virtuales (VP) y circuitos virtuales (VC). Un camino
de transmisi6n (TP) es la conexión física (cable, satélite, etc.), entre el sistema final y un
conmutador 0' entre dos conmutadores. Considere dos conmutadores como dos
ciudades: Un camino de transmisión es el conjunto de todas las autopistas que conectan
directamente las dos ciudades.
 IDENTIFICADORES: Es una red de circuitos virtuales, las conexiones virtuales necesitan
identificarse para poder encaminar los datos de un sistema a otro.
 Observe que una conexión virtual se encuentra definida por un par de números: el VPI y
el VCL.

IDENTIFICADORES DE
CONEXION
ARQUITECTURA DE ATM

 CELDAS: La unidad de datos básica en una red ATM se denomina celda. Una celda solo
tiene 53 bytes, con 5 bytes asignados a la cabecera y 48 para la carga (los datos del
usuario pueden tener menos de 48 bytes). Mas adelante
 se estudian en detalle los campos de una celda, pero por el momento es suficiente con
decir que la
 mayor p3rte de la cabecera está ocupada por el VPI y el VCI que define la conexi6n
virtual a través de la cual
 debe viajar una celda desde el sistema final a un conmutador 0 desde un conmutador a
otro conmutador. La siguiente figura muestra la estructura de una celda. .
ARQUITECTURA DE ATM
 ESTABLECIMIENTO Y LIBERACION DE LA CONEXIÓN: Al igual que Frame Relay
 PVC Un circuito virtual permanente (PVC) es establecido entre dos sistemas finales por. el
proveedor de la red. Los VPI y los VCI están definidos para las conexiones permanentes y los
val ores se introducen en las tablas de cada conmutador.
 SVC En un circuito virtual conmutado (SVC), cada vez que un sistema final quiere establecer
una conexión con otro sistema final, se debería establecer un nuevo circuito virtual. ATM no
puede realizar este trabajo por si misma, sino que necesita direcciones de nivel de red y los
servicios de otro protocolo (como IP). EI mecanismo de señalización del otro protocolo realiza
una petición de conexión utilizando las direcciones de nivel de red de los dos sistemas finales.
EI mecanismo real depende del protocolo de nivel de red empleado.
 CONMUTACION: ATM utiliza conmutadores pare. encaminar las celdas de un sistema origen al
sistema destino. EI conmutador encamina la celda utilizando el VPI y el VCI. EI encaminamiento
requiere el identificador completo.
 TECNOLOGIA DE CONMUTACION: La tecnología de conmutación ha creado muchas
características interesantes para incrementar la velocidad de los conmutadores.
NIVELES DE ATM

 EI estándar ATM define tres niveles. Estos niveles son, de arriba a abajo, el
nivel de adaptación de la aplicación, el nivel ATM y el nivel físico.
 Los sistemas finales utilizan los tres niveles mientras que los conmutadores solo
utilizan los dos niveles inferiores
NIVEL FÍSICO

 AI igual que Ethernet y las redes LAN inalámbricas, las celdas ATM pueden ser
transportadas por cualquier nivel físico.
 SONET EI diseño original de ATM se baso en SONET como nivel físico. Se prefiere
a SONET por dos motivos. En primer lugar, la alta !asa de datos de SONET refleja
el diseño y filosofía de ATM. En segundo lugar, al utilizar SONET, los límites de las
celdas se pueden definir claramente. SONET especifica el uso de un puntero para
definir el comienzo de una carga. Si se define el comienzo de la primera celda ATM,
el resto de la celda en la misma carga puede ser fácilmente identificada debido a
que no hay intervalos entre celdas. Solo hay que contar 53 bytes para encontrar la
siguiente celda.
 Otras tecnologías físicas ATM no limita el nivel físico a SONET. También se
pueden emplear otras tecnologías, incluso inalámbricas. Sin embargo, hay que
resolver el problema de los limites entre celdas. Una solución para el receptor es
adivinar el fin de la celda y aplicar el CRC a la cabecera de 5 bytes. Si no hay error,
se ha encontrado la celda, correctamente con una alta probabilidad. Para encontrar
el comienzo de la celda solo hay que contar 52 bytes hacia atrás.
NIVEL ATM

 EI nivel ATM ofrece servicios de encaminamiento, gestión de trafico,


conmutación y multiplexación. Procesa el tráfico saliente aceptando segmentos
de 48 bytes de los subniveles AAL y los transforma en celdas de 53 bytes
añadiendo una cabecera de 5 bytes
 FORMALO DE LA CABECERA ATM utiliza dos formatos para esta cabecera,
una para las celdas de la interfaz UNI y otra para las celdas de la interfaz NNI.
NIVEL ATM

 La Figura muestra estas cabeceras en formato byte a byte preferido por la ITU-T
(cada fila representa un byte).
 CONTROL DE F1UJO GENÉRICO (GFC). El campo GFC de cuatro bytes
ofrece control de f1ujo en el nivel UNI. La ITU-T ha determinado que este nivel
de control de f1ujono es necesario en el nivel NNI. En la cabecera NNI, estos
bits se añaden al VPI. Un VPI mas grande permite definir mas caminos virtuales
en el nivel NNI. EI formato para este VPI adicional no ha sido determinado
todavía.
NIVEL ATM

 IDENTIFICADOR DE CAMINO VIRTUAL (VPI). El VPI es un campo de 8


bits en una celda UNI y de 12 bits en una celda NNI.
 IDENTIFICADOR DE CANAL VIRTUAL (VCI). EI VCI es un campo de 16
bits en ambas tramas.
 TIPO DE CARGA (PT). En este campo de tres bits, el primer bit indica si
la carga transporta datos de usuario o información de gestión. La
interpretación de los dos últimos bits depende del primer bit.
 PRIORIDAD DE PERDIDA DE CELDA (CLP). Este campo de un bit
ofrece control de congestión. Una celda con su CLP a 1 debe ser retenida
mientras haya celdas con un CLP a 0.
 CORRECCION DE ERRORES DE LA CABECERA (HEC). Este campo es
un código que se calcula para los cuatro primeros bytes de la cabecera.
Es un CRC que utiliza el divisor que se emplea para
corregir errores en un bit y una c1ase mayor de errores en varios bits.
NIVEL DE ADAPTACION DE LA APLICACIÓN
(AAL)

 EI nivel de adaptaci6n de la aplicaci6n (AAL) se diseñó para


permitir dos conceptos en ATM. En primer lugar, ATM debe aceptar
cualquier tipo de carga, tanto tramas de datos como flujos de bits.
Una trama de datos puede venir de un protocolo de nivel superior
que crea una trama claramente definida para su envío a una red
portadora como ATM. Un buen ejemplo es Internet. ATM debe
también transportar datos multimedia. Puede aceptar un flujo
continuo de bits y romperlo en trozos que se encapsulan en una
celda ATM. El nivel AAL utiliza dos subniveles para llevar a cabo
estas tareas.
 ATM define cuatro versiones para el nivel AAL: AAL1, AAL2, AAL3/4
Y AAL5. Aunque se van a describir todas las versiones, hay que
indicar al lector que las versiones mas comunes hoy en día son la
ALL1 y la AAL5. La primera se utiliza en la comunicación de audio y
video; la segunda se utiliza en comunicaciones de datos.
AAL1

 soporta aplicaciones que transfieren información como flujos de bits constantes,


como video y voz, y permite a ATM conectar redes telefónicas digitales existentes
como canales de voz y líneas T. La Figura muestra como un flujo de bits de datos
se trocea en trozos de 47 bytes y se encapsula en una celda.
 EI subnivel de convergencia divide el flujo de bits en segmentos de 47 bytes y los
pasa al subnivel SAR inferior. Observe que el subnivel CS no añade una
cabecera.
 EI subnivel SAR añade 1 byte de cabecera y pasa el segmento de 48 bytes al
nivel ATM. La cabecera tiene dos campos.
 La cabecera en este nivel consta de cuatro campos:
 NUMERO DE SECUENCIA (SC). Este campo de 4 bits define un numero de
secuencia para ordenar los bits. El primer bit se utiliza en algunas ocasiones
para la temporización, lo que deja 3 bits para el secuenciamiento.
 PROTECCIÓN DE NUMERO DE SECUENCIA (SNP). El segundo campo de
4 bits protege el primer campo. Los tres primeros bits automáticamente
corrigen el campo SN. EI ultimo bit es un bit de paridad que detecta errores
en todos los 8 bits.
AAL2
 Originalmente AAU fue diseñado para soportar flujos de bits de tasa variable, pero
ha sido rediseñado. Ahora se utiliza para tráfico de tasa de bits baja y tráfico de
tramas cortas tales como audio (comprimido o sin comprimir), video o fax. Un buen
ejemplo del usa de AAL2 se encuentra en la telefonía móvil. ALL2 permite la
multiplexación de tramas cortas en una celda.
 La Figura muestra el proceso de encapsulado de una trama corta del mismo origen
(el mismo usuario de un teléfono móvil o de varios orígenes (varios usuarios de
teléfonos móviles) en una celda.
 La sobrecarga del nivel CS consta de cinco campos:
 Identificador de canal (CID). campo de 8 bits define el canal (usuario) del
paquete corto.
 Identificador de longitud (LI). campo de 6 bits indica la cantidad de datos del
paquete final.
 Tipo de carga del paquete (PPT). Este campo define el tipo de paquetes
 identificador usuario a usuario (UUI). Puede ser utilizado por los usuarios
finales
 Control de errores de la cabecera (HEC). Los últimos 5 bits se utilizan para
corregir errores en la cabecera.
AAL1 AAL2
AAL3/4
 Inicialmente, AAL3 fue diseñado con el objetivo de soportar servicios de datos orientados
a conexión y AAL4 para servicios sin conexión. A medida que evolucionaron, se hizo
evidente que los problemas fundamentales de ambos protocolos eran los mismos. Por
tanto, se han combinado en un único formato denominado AAL3/4. La Figura 1822
muestra el subnivel AAL3/4.
 La cabecera y la cola del nivel CS consta de seis campos:
 Identificador de parte común (CPI). Este campo define como se interpretan los
siguientes campos. El valor actual es O.
 Etiqueta de comienzo (Btag). EI valor de este campo se repite en cada celda par
identificar a todas as celdas que pertenecen al mismo paquete. El valor es el mismo
que Etag.
 Tamaño de asignaci6n de buffer (BAsize). Este campo de dos bytes indica al receptor
el tamaño del buffer que necesita para los datos que llegan.
 Alineamiento (AL). Este campo de un byte se incluye para que el resto de la cola sea
de cuatro bytes.
 Tipo de segmento (ST). Este identificador de 2 bits especifica la posición del
segmento en el mensaje: comienzo (00), mitad (01) o final (10). Un mensaje de un
único segmento tiene un ST con valor 11.
AAL3/4

 Número de secuencia (SN). Este campo es el mismo que el definido anteriormente.


 Identificador de multiplexación (MID). Este campo de 10 bits identifica alas celdas
que vienen de flujos de datos diferentes y que son multiplexadas en la misma
conexión virtual.
 Indicador de longitud (LI). Este campo indica la longitud de la unidad de datos, sin
relleno.
 CRC. Los últimos 10 bits de la cola es un CRC para la unidad de datos entera.
AAL5
 EI nivel AAL3/4 ofrece mecanismos de control de errores y de
secuenciamiento que no son necesarios en todas las aplicaciones. Para
estas aplicaciones, los diseñadores de ATM han proporcionado un quinto
subnivel AAL denominado el nivel de adaptación sencillo y eficiente (SEAL).
AAL5 asume que todas las celdas que pertenecen a un único mensaje
viajan secuencialmente y que las funciones de control se incluyen en los
niveles superiores de la aplicación que envía.
 Los cuatro campos de la cola en el nivel CS son los siguientes:
 Usuario a usuario (UU). Este campo 10utilizan los usuarios finales,
como se indica anteriormente.
 Identificador de parte común (CPI): Este campo es el mismo que el
definido anteriormente.
 Longitud (L). EI campo L de dos bytes indica la longitud de datos
originales.
 CRC. Los últimos cuatro bytes son un código de comprobaci6n de
errores para la unidad de datos entera.
AAL5

You might also like