You are on page 1of 53

UNIDAD 9

Redes LAN y WAN

Tecsup Virtual Índice

Índice
1. REDES LAN............................................................................................................... 1
1.1. Elementos de una red....................................................................................... 1
1.1.1. Estaciones de trabajo............................................................................. 1
1.1.2. Servidores ............................................................................................. 2
1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2
1.1.4. Cableado............................................................................................... 2
1.1.5. Equipo de conectividad .......................................................................... 3
1.1.6. Sistema operativo de red........................................................................ 3
1.2. Topología de redes ........................................................................................... 4
1.2.1. Red en Bus............................................................................................ 4
1.2.2. Red en anillo ......................................................................................... 5
1.2.3. Red en estrella ...................................................................................... 5
1.3. Arquitectura de redes ....................................................................................... 6
1.3.1. Redes ARCnet........................................................................................ 6
1.3.2. Redes Ethernet...................................................................................... 7
1.3.3. IEEE 802.3 y Ethernet............................................................................ 7
1.4. Interfases ........................................................................................................ 8
1.4.1. 10Base5................................................................................................ 8
1.4.2. 10Base2................................................................................................ 9
1.4.3. 10Base-T............................................................................................... 9
1.4.4. 10Base-F............................................................................................... 9
1.4.5. Fast Ethernet........................................................................................10
1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10
1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12
1.4.8. Gigabit Ethernet ...................................................................................12
1.4.9. LAN´S Inalambricas ..............................................................................14
1.4.10. Redes Token Ring.................................................................................16
2. REDES WAN ............................................................................................................17
2.1. X.25 ...............................................................................................................18
2.1.1. Niveles de la X.25 .................................................................................19
2.1.2. Normas Auxiliares de X.25.....................................................................20
2.1.3. Características ......................................................................................20
2.1.4. Principios de control de flujos ................................................................23
2.1.5. Estados de los canales lógicos ...............................................................26
2.1.6. Temporizadores para los ETD y ETCD ....................................................26
2.1.7. Formatos de paquetes ..........................................................................26
2.1.8. Control de flujo y ventanas....................................................................30
2.2. FRAME RELAY .................................................................................................30
2.2.1. Tecnologia Basica .................................................................................32
2.2.2. Capa de Interfase Fisica ........................................................................33
2.2.3. Formato de Trama ................................................................................34
2.3. ISDN ..............................................................................................................35
2.3.1. Historia de ISDN ...................................................................................35
2.3.2. Estándares de la ISDN ..........................................................................36
2.3.3. Ventajas que aporta la ISDN .................................................................37
2.3.4. Canales y Servicios ...............................................................................38
2.3.5. Agregación de canales ..........................................................................40
2.3.6. Interfases Fisicas ..................................................................................41
2.4. ATM ...............................................................................................................43
2.4.1. Definicion de ATM.................................................................................44
2.4.2. Rol de ATM en las redes WAN ...............................................................44
2.4.3. Redes Multiservicio ...............................................................................45

Tecsup Virtual Índice

2.4.4. Estándares ...........................................................................................45
2.4.5. Ambiente y Elementos de la red ATM.....................................................46
2.4.6. Formato Básico de la celda ATM ............................................................46
2.4.7. Dispositivos de ATM..............................................................................47
2.4.8. Interfases ATM .....................................................................................47
2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48
2.4.10. Campos en la cabecera de la celda ATM.................................................49

Tecsup Virtual Fundamentos de Comunicaciones de Datos

UNIDAD IX

REDES LAN Y WAN

1. REDES LAN

La definición más general de una red de área local (Local Area Network,
LAN), es la de una red de comunicaciones utilizada por una sola
organización a través de una distancia limitada, la cual permite a los
usuarios compartir información y recursos como: espacio en disco duro,
impresoras, CD-ROM, etc.

1.1. ELEMENTOS DE UNA RED

Una red de computadoras consta tanto de hardware como de software. En el
hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
cableado y equipo de conectividad. En el software se encuentra el sistema operativo
de red (Network Operating System, NOS).

Figura 1.- Distribución de componentes en una red Lan.

1.1.1. ESTACIONES DE TRABAJO

Cada computadora conectada a la red conserva la capacidad de funcionar de
manera independiente, realizando sus propios procesos. Asimismo, las
computadoras se convierten en estaciones de trabajo en red, con acceso a
la información y recursos contenidos en el servidor de archivos de la misma.
Una estación de trabajo no comparte sus propios recursos con otras
computadoras. Esta puede ser desde una PC XT hasta una Pentium,
equipada según las necesidades del usuario; o también de otra arquitectura
diferente como Macintosh, Silicon Graphics, Sun, etc.

Unidad I Pag. 1

Tecsup Virtual Fundamentos de Comunicaciones de Datos

1.1.2. SERVIDORES

Son aquellas computadoras capaces de compartir sus recursos con otras.
Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-
ROM, directorios en disco duro e incluso archivos individuales. Los tipos de
servidores obtienen el nombre dependiendo del recurso que comparten.
Algunos de ellos son: servidor de discos, servidor de archivos, servidor de
archivos distribuido, servidores de archivos dedicados y no dedicados,
servidor de terminales, servidor de impresoras, servidor de discos
compactos, servidor web y servidor de correo.

1.1.3. TARJETA DE INTERFAZ DE RED

Para comunicarse con el resto de la red, cada computadora debe tener
instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se
les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a
ésta a través de un puerto serial o paralelo. Las tarjetas internas casi
siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's.

Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la
PC, la convierte al formato adecuado y la envía a través del cable a otra
tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
traduce para que la PC pueda entender y la envía a la PC. Son ocho las
funciones de la NIC:

• Comunicaciones de host a tarjeta.
• Buffering.
• Formación de paquetes.
• Conversión serial a paralelo.
• Codificación y decodificación.
• Acceso al cable.
• Saludo (Broadcast).
• Transmisión y recepción.

Estos pasos hacen que los datos de la memoria de una computadora pasen
a la memoria de otra.

1.1.4. CABLEADO

La LAN debe tener un sistema de cableado que conecte las estaciones de
trabajo individuales con los servidores de archivos y otros periféricos. Si sólo
hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es
que hay muchos tipos de cableado, cada uno con sus propios defensores y
como existe una gran variedad en cuanto al costo y capacidad, la selección
no debe ser un asunto trivial.

Unidad I Pag. 2

Algunos sistemas Unidad I Pag. STP. Requieren por lo general que cada red tenga el mismo sistema operativo de red.1. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. donde cada uno tiene un propósito específico como se detallo en el capitulo anterior.5. Gateways: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos.Tecsup Virtual Fundamentos de Comunicaciones de Datos • Cable de par trenzado. una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. Podría tenerse. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. • Cable coaxial: 10Base2. la longitud del cable no es limitante para su desempeño. UTP: Es con mucho. Ruteadores: Los ruteadores son similares a los puentes. NOS). Bridges: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Tiene un costo mayor. amplifica y retransmite la señal de red.1. Existen varios dispositivos que extienden la longitud de la red. SISTEMA OPERATIVO DE RED Después de cumplir todos los requerimientos de hardware para instalar una LAN. EQUIPO DE CONECTIVIDAD Por lo general. Los sistemas operativos de red tienen una gran variedad de formas y tamaños. • Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores. se necesita instalar un sistema operativo de red (Network Operating System. 1. que administre y coordine todas las operaciones de dicha red. para redes pequeñas. debido a que cada organización que los emplea tiene diferentes necesidades. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. 3 . Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red. sólo que operan a un nivel diferente. el tipo menos caro y más común de medio de red. por ejemplo. para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Sin embargo.6. pero si la red crece. 1. 10Base5: Es tan fácil de instalar y mantener como el cable de par trenzado. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada.

es decir. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. anillo. El cable puede ir por el piso. 1. El segmento de red se coloca como un bus lineal. la manera en que los nodos están conectados unos con otros. RED EN BUS En una topología de bus. por las paredes. compartir. y al cual se conecta cada nodo de la misma. siempre y cuando el cable sea un segmento continuo. alguien entra a la red. La comunicación se realiza cuando por ejemplo. la ruta que toman los datos de la red entre los diferentes nodos de la misma. anillo y estrella.Topologías de estrella. malla e irregular. Unidad I Pag. por el techo. A la forma en que están conectados los nodos se le llama topología. TOPOLOGÍA DE REDES Los nodos de red (las computadoras).Tecsup Virtual Fundamentos de Comunicaciones de Datos operativos se comportan excelentemente en redes pequeñas. Las topologías física y lógica pueden ser iguales o diferentes.2. respaldos en cinta. Una red tiene dos diferentes topologías: una física y una lógica. necesitan estar conectados para comunicarse. almacenar y recuperar archivos. crear. o imprime. copia un archivo. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. o puede ser una combinación de éstos. un cable largo que va de un extremo a otro de la red. Figura 2.. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. cada computadora está conectada a un segmento común de cable de red.2. envía correo electrónico. Las topologías de red más comunes son: bus. árbol. La topología física es la disposición física actual de la red.1. 1. etc. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones. Comunicaciones: Se refiere a todo lo que se envía a través del cable. detección de virus en la red. 4 . La topología lógica es el método que se usa para comunicarse con los demás nodos.

la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico. 1. RED EN ESTRELLA Uno de los tipos más antiguos de topologías de redes es la estrella.. Los mensajes se mueven de nodo a nodo en una sola dirección.Topología de anillo.En la topología en bus la información viaja hacia todos los usuarios a la vez.2. el cual controla el flujo de datos. Figura 4. Unidad I Pag.2. En una red de anillo. RED EN ANILLO Una topología de anillo consta de varios nodos unidos formando un círculo lógico. ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado. La topología de anillo permite verificar si se ha recibido un mensaje.2. sólo son capaces de enviar mensajes en una dirección cada vez. 5 .. 1.Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 3.3. las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. Algunas redes de anillo pueden enviar mensajes en forma bidireccional. no obstante.

Por lo tanto. REDES ARCNET Producida en los años setenta por Datapoint Corporation. pasan por alto los datos. varias compañías. concentradores y hasta la computadora misma. ANSI reconoció a ARCnet como estándar formal. lo que la hizo parte de su estándar de LAN ANSI 878. se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red.Topología estrella. mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. 6 . ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. conectores.1.5 Mbps. el nodo puede enviar datos. la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).. puede transmitir datos por la red. cables.3. Ethernet y Token Ring. Como soporta una velocidad de transferencia de datos de 2. ARQUITECTURA DE REDES Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Todos los nodos. 1. a excepción del receptor pretendido.3. 1. Afortunadamente. Cuando un nodo está en posesión del token (señal). La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. aunque no lleva un número estándar de IEEE. Unidad I Pag. Los componentes de red los fabrican.Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 5. Conforme se pasa el token a cada nodo. es necesario que haya entendimiento y comunicación entre los fabricantes. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red.1. por lo general. Los tres estándares o arquitecturas más populares son: ARCnet.

Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. escucha al cable. Ethernet permite datos a través de la red a una velocidad de 10 Mbps.3 es un protocolo de CSMA/CD con persistencia de 1 para las LANs. de otra Unidad I Pag. ARCnet es menos susceptible a la saturación de la red que Ethernet. Cuando una estación quiere transmitir. Durante algún tiempo ARCnet fue el estándar para LAN más popular.3. REDES ETHERNET Ethernet. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Existen tres estándares de Ethernet. Aunque CSMA/CD es una forma rápida y eficiente para transmitir datos. el nodo transferirá la información a través de la red. 10BASE2. 7 . con una red diseñada adecuadamente.5 Mbps comparados con los 10 Mbps de Ethernet).3 Y ETHERNET IEEE 802. la estación espera hasta que esté desocupado. Si el cable está ocupado. primero escucha y se da cuenta si algún otro nodo está transfiriendo información. la saturación rara vez es preocupante. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). casi no se usa para instalaciones nuevas. al que también se conoce como IEEE 802. una red muy cargada podría llegar al punto de saturación. IEEE 802.2. que definen el tipo de cable de red. es el estándar más popular para las LAN que se usa actualmente. 1. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo. cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. la falla de un solo nodo no hace que falle la red completa. Así.3.3.Tecsup Virtual Fundamentos de Comunicaciones de Datos Ya que cada nodo sólo puede enviar datos cuando tiene el token. Sin embargo. Antes de que un nodo envíe algún dato a través de una red Ethernet.3. pero por causa en parte a su relativa baja velocidad (2. Por lo tanto. en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. El estándar 802. 10BASE5.3 emplea una topología lógica de bus y una topología física de estrella o de bus. y 10BASE-T. 1. De no ser así.

4.94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1 km. mientras que las demás estaciones se mantienen en estado de espera. Entre el transceiver y el computador es un cable de hasta 50 m.3. etc. para entonces volver a intentar acceder a la red. Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps.3. hace checksums.4. INTERFASES 1. HISTORIA Después de ALOHA y el desarrollo del sentido de portador. Esto fue el baso para 802.que describe una familia de protocolos de velocidades de 1 a 10 Mbps sobre algunos medios. Xerox.Tecsup Virtual Fundamentos de Comunicaciones de Datos manera transmite inmediatamente.1. Unidad I Pag. que contiene la electrónica para la detección de portadores y choques. Se llamaba Ethernet (red de éter). 10BASE5 Ethernet gruesa.1. A veces se pueden conectar más de un computador a un solo transceiver. Si hay un choque durante el acceso a la red. y Intel crearon un estándar para un Ethernet de 10 Mbps. En el computador hay un controlador que crea marcos. 1.3. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. 8 . Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. las estaciones involucradas esperan por períodos aleatorios diferentes. La derivación es dentro un transceiver. 1. Xerox PARC construyó un sistema de CSMA/CD de 2. DEC.

Tecsup Virtual Fundamentos de Comunicaciones de Datos 1. En 10Base2 el transceiver está en el computador con el controlador. 9 . 1.4.5 km y no puede haber más de cuarto repetidores entre transceivers.2.4.4. que son más fáciles para instalar y más confiables. Cada estación tiene una conexión con un hub (centro). Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el problema con las longitudes máximas de los segmentos. y también el costo de un hub puede ser alto. Ethernet delgada es más barata y más fácil instalar pero los segmento pueden ser solamente 200 m con 30 nodos. Unidad I Pag. amplifican. 10BASE2 Ethernet delgada. Un método que se usa es la medición de la propagación y la reflexión de un pulso en el cable. 10BASE-F Usa la fibra óptica. La desventaja es que los cables tienen un límite de solamente 100 m. se pueden instalar repetidores que reciben. Se hacen las conexiones usando conectores de T. Usa un cable coaxial delgado y dobla más fácilmente. La detección de derivaciones malas. y conectores flojos es un gran problema con ambas. 1. Los cables normalmente son los pares trenzados.4. y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre cualquier par de transceivers no puede ser más de 2. 10BASE-T Simplifica la ubicación de rupturas.3. rupturas.

1. Figura 5..Fast Ethernet dentro del nivel 1 del modelo OSI. 10 .5 para FDDI especifica una velocidad de 100 Mbps.Tecsup Virtual Fundamentos de Comunicaciones de Datos 1. Unidad I Pag. un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps. es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps. • Medio: STP. FAST ETHERNET Llamado también 100BASEX.6.4.5. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI) Es un estándar para la transferencia de datos por cable de fibra óptica.4. UTP. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar. • Acceso: Basado en la metodología CSMA/CD. FDDI permite el empleo de cables mucho más largos que otros estándares de red. el cual puede ser Halfduplex o Fullduplex. • Ancho de Banda :100Mbps de tipo compartido. El estándar ANSI X3T9.

5 del ANSI (American National Standards Institute). • Construido sobre Doble Anillo para confiabilidad. Unidad I Pag. • El anillo dual proporciona redundancia en los sistemas de transmisión. • Acceso: Basado en un Token (similar a Token Ring). 1. LIMITACIONES • Costo mas alto que Token-Ring o Ethernet. El medio es compartido por todos los usuarios.6. • Performance predecible bajo carga fuerte.Tecsup Virtual Fundamentos de Comunicaciones de Datos • Es una norma de cable de fibra óptica desarrollada por el comité X3T9. • Transmite datos a 100Mbps por una tecnología en anillo doble que admite 500 nodos distribuidos en una distancia de 100 Km. UTP o Fibra óptica.6.4. Se permite priorizar el acceso. CARACTERÍSTICAS • Ancho de Banda: Permite un ancho de banda de 100Mbps de modo compartido del tipo Halfduplex o FullDuplex. 1.4. • Soporta Calidad de Servicio y soporta tráfico sincrónico (FDDI I).1. • Estándares maduros.3.4. • Medio: Puede ser de STP. 1.6. 11 . VENTAJAS • Full 100Mbps disponible en la estación.2.

GIGABIT ETHERNET La aparición de aplicaciones de tipo intranet pronostican una migración a nuevos tipos de datos.1Q y/o 802. • El uso extendido de compresión de vídeo avanzada. Las implementaciones iniciales de Gigabit Ethernet emplearán Cableados de Fibra de gran velocidad. reforzados por LAN’s conmutadas. • La aparición de nuevos protocolos. proporcionando así los 1000-Mbps completos. usando fibra monomodo y por encima de 550 metros con fibra multimodo de 62. Para enlaces a mas largas distancias.8. TECNOLOGIA Gigabit Ethernet es una extensión a las normas de 10-Mbps y 100-Mbps IEEE 802.7. Inicialmente operando sobre fibra óptica. Gigabit Ethernet también podrá usar cableados de par trenzado sin apantallar (UTP) y coaxiales de Categoría 5. INTERFASE DE DATOS POR COBRE (CDDI) Es la versión en cable de cobre de par trenzado para FDDI. Antes se pensaba que el vídeo podría requerir una tecnología de gestión de redes diferente. Gigabit Ethernet soporta nuevos modos de operación Full- Duplex para conexiones conmutador-conmutador y conexiones conmutador-estación y modos de operación Half-Duplex para conexiones compartidas que usan repetidores y los métodos de acceso CSMA/CD. también se especificarán ópticas. los componentes ópticos para la señalización sobre la fibra óptica serán 780-nm (longitud de onda corta) y se usará el esquema 8B/10B para la serialización y deserialización. por encimas de al menos 2 km. El cable solo puede llegar a 100 metros.4. de 1300-nm (longitud de onda larga). diseñada específicamente para la multimedia.250 Gbps.Tecsup Virtual Fundamentos de Comunicaciones de Datos 1. 1. como RSVP. incluso vídeo y voz. Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet una solución sumamente atractiva para la entrega de vídeo y tráfico multimedia.1. Está reforzándose la tecnología de Fibra actual que opera a 1. Pero hoy es posible mezclar datos y vídeo sobre Ethernet a través de una combinación de: • Aumentos del ancho de banda proporcionados por Fast Ethernet y Gigabit Ethernet. como MPEG-2.3.8. Gigabit Ethernet mantiene compatibilidad completa con la base instalada de nodos Ethernet. que proporciona reserva del ancho de banda.4. 12 . 1. • La aparición de nuevas normas como 802. Ofreciendo un ancho de banda de 1000 Mbps.4.1p qué proporcionará VLAN’s y la información de prioridad explícita para los paquetes en la red. Unidad I Pag.5.063 Gbps para correr a 1.

puede tener un bit alto de 1. Gigabit Ethernet opere sobre par trenzado sin apantallar (UTP).4. • Multicast: El paquete generado por la estación. el paquete mínimo debe tomar 51. CODIFICACIÓN DE MANCHESTER En 802. El preámbulo es 7 bytes de bits que se alternan inicialmente.3. Hay dos razones: • Simplifica la distinción entre marcos válidos y basura producida por choques. Se rellena si no hay suficientes datos. Las contribuciones técnicas a IEEE están investigando mecanismos para soportar distancias de enlaces cortas para el uso entre los armarios concentradores. Este produce un problema en la detección de bits distintos.8. Todas las estaciones de ese grupo. • Más importante permite que el tiempo para mandar un marco es suficiente para detectar un choque con la estación más lejana.3 no hay ningún reloj de maestro. que corresponde a 64 bytes. La longitud de un paquete no puede ser 0. 13 . El checksum es CRC. los paquetes van dirigidos a todas las estaciones.2 microsegs.2.Tecsup Virtual Fundamentos de Comunicaciones de Datos Se espera que en un futuro. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). que indica la dirección de un grupo. La codificación de Manchester de esto produce una onda que el recibidor puede usar para sincronizar su reloj con el mandador.8. En la codificación de Manchester se usan dos señales para cada bit. Unidad I Pag. cuando los avances tecnológicos en procesos digitales lo permitan. tiene una dirección destino definida. 1.4. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores. reciben los paquetes que tienen este bit encendido. Nota que con redes más rápidas se necesitan marcos más largo o longitudes máximas más cortas. se especificará una interface lógica entre las capas MAC y PHY. • Broadcast: Una dirección de todos los bits unos (1). Después está el inicio de las tramas. TIPO DE TRANSMISIÓN • Unicast: El paquete generado por una estación. Porque cada bit contiene una transición de voltajes la sincronización es sencilla. así como las distancias superiores a 100 metros sobre cables UTP de Categoría 5. un paquete debe ser por lo menos 64 bytes. 1. Para acomodar esto.

La ventaja es que el tiempo máximo de espera para mandar un marco tiene un límite. que es 51.9. 1. En un diseño cada tarjeta forma su propio dominio de choques. Después de 16 choques el controlador falla.4 (bus de token) y 802. que representa el turno). Este método puede aumentar el rendimiento de la red un orden de magnitud. Es decir.3. y todas las tarjetas pueden transmitir paralelamente.4. mientras que en el anillo de token se usan enlaces de punto-a-punto entre las estaciones. La tarjeta guarda los marcos que llegan en RAM y los choques son raros.4. se satura la LAN.3.11 Unidad I Pag.4. El conmutador consiste en un backplane en que se insertan 4 a 32 tarjetas que tienen uno a ocho puertas de (por lo general) 10BaseT. La idea es que las estaciones alternan en el uso del medio (intercambiando un token. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL BINARIA Después de un choque se divide el tiempo en intervalos de 2t.Tecsup Virtual Fundamentos de Comunicaciones de Datos 1. Con más y más estaciones y tráfico en una LAN de 802. En el bus de token se usa un medio de broadcast. Otro diseño es que cada puerta forma su propio dominio de choques. Después del choque i cada estación elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo de 1023) y espera por un período de este número de intervalos. Este algoritmo adapta automáticamente al número de estaciones que están tratando de mandar. Una posibilidad para aumentar el rendimiento del sistema sin usar una velocidad más alta es una LAN 802.3 conmutada. LAN´S INALAMBRICAS Las redes inalámbricas también conocidas como WLAN (Wireless Local Area Network) permiten interconectar los diversos nodos que componen una red a través de un nuevo estándar llamado IEEE 802.2 microsegs.8. existen 802. cada tarjeta es un LAN. 14 . Además de 802.5 (anillo de token). o se reenvía a una estación conectada a la misma tarjeta o se reenvía a otra tarjeta. Cuando un marco llega en la tarjeta.

15 .Tecsup Virtual Fundamentos de Comunicaciones de Datos Ejemplo : Una aplicación de las WLAN es el interconectar varias redes “cableadas como se muestra en la siguiente figura : Ejemplo : Conectar dispositivos móviles a una red cableada : Unidad I Pag.

Token Ring se basa en un esquema de paso de señales (token passing). se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU).Tecsup Virtual Fundamentos de Comunicaciones de Datos 1. el token pasa a la siguiente computadora del anillo. el token pasa a la siguiente computadora del anillo y el proceso continúa. Si la siguiente computadora tiene que enviar información. Token Ring emplea una topología lógica de anillo y una topología física de estrella. Cuando termina.10. Con operación a una velocidad de 4 Mbps o 16 Mbps. fue ideado por IBM y algunos otros fabricantes.4. dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal). Sin embargo. un nodo con mal Unidad I Pag. a su vez. también llamado IEEE 802. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. REDES TOKEN RING Token Ring.5. En caso contrario. acepta el token y procede a enviarla. es decir que pasa un token (o señal) a todas las computadoras de la red. 16 . La MAU se salta automáticamente un nodo de red que no esté encendido. La NIC de cada computadora se conecta a un cable que.

2. Token Ring llega a ser más eficiente que CSMA/CD. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. pues requiere una sobrecarga adicional. conforme aumenta la actividad de la red. Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras. Sin embargo. 17 . aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS- Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. A veces esto viene impuesto por limitaciones físicas. REDES WAN Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN.Tecsup Virtual Fundamentos de Comunicaciones de Datos funcionamiento puede hacer que deje de trabajar toda la red. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Unidad I Pag.

y de nuevo en 1984.en 1978 y en 1980.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas.25 para establecer los procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se comunique a través de la red. pero conviene resaltar que.25 La norma X. En la actualidad. para dar lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas sugeridas por Datapac.25 proporciona estas funciones de control de flujo y de errores.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2. Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se necesitan unos mecanismos de control. aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son independientes uno de otro.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. rechazo de paquetes. recuperación de errores y control de flujo.1. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un DTE y una red de paquetes. como por ejemplo en la facturación a estaciones DTEs distintas de la que genera el trafico.25 es el estándar para redes de paquetes recomendado por CCITT. X. tres nuevas redes de conmutación de paquetes.25 interviene desde un extremo hasta el otro. asentimiento de paquetes. ya que Unidad I Pag. 18 . el control de flujo. Telenet y Tymnet.25 no incluye algoritmos de encaminamiento. Además. el cual fue emitido en 1974.25 proporciona algunas facilidades muy útiles. que sirve para evitar la congestión de la red. X. Este original seria revisado en 1976. X. La X. X. Además deben existir procedimientos de control de errores que garanticen la recepción correcta de todo el trafico. El estándar X. También el DTE ha de controlar el flujo que le llega desde la red. Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos. Las redes utilizan las redes X. siendo el mas importante desde el punto de vista de la red. X.

de cuyo control se encargan los niveles de enlace y de red.1. el servicio extremo a extremo es mas completo que el de HDLC/LAPB.2. 2.21 se encuentra en estado 13S(enviar datos). Se trata mas bien de un conducto pasivo. X. El nivel físico de X. Este protocolo de línea es un conjunto de HDLC.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel ISO. • La norma X.25 se supone que el nivel de enlace es LAPB. LAPB y X.25 asume que el nivel físico X. Supone también que los canales C(control) e I(indicación) de X.1. en el cual los paquetes fluyen por las líneas de transmisión (T) y de recepción (R). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 puede reducir sustancialmente los costes de la red . EL NIVEL DE ENLACE En X.25 va mas allá. que el X. 2.25 se transporta dentro del campo I (información).25 interactúan de la siguiente forma: En la trama LAPB.1. 2.25 no desempeña funciones de control significativas. • Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. mientras que X.25 son las siguientes: • La adopción de un estándar común a distintos fabricantes nos permite conectar fácilmente equipos de distintas marcas.EL NIVEL FÍSICO La recomendación X.21 están activados.25 que se transmiten a través de un canal susceptible de errores.25 utiliza el interfaz X. el estándar recomendado es asimétrico ya que solo se define un lado de la interfaz con la red.1. el paquete X. X. A pesar de ello. • El empleo de una norma tan extendida como X.1. estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD receptor y su ETCD. 19 .1. Por todo esto X. NIVELES DE LA X.25 abarca el tercer nivel y también los dos niveles mas bajos. 13R(recibir datos) o 13(transferencia de datos).25 ha experimentado numerosas revisiones y hoy por hoy puede considerarse relativamente madura.1. • El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del trafico en un enlace individual entre el DTE/DCE. El interfaz de nivel físico recomendado entre el ETD y el ETCD es el X. desde o hacia la Unidad I Pag. Las razones por las que se hace aconsejable la utilización de la norma X.21 que une el DTE y el DCE como un "conducto de paquetes".21.ya que su gran difusión favorece la salida al mercado de equipos y programas orientados a tan amplio sector de usuarios. es decir.1.Tecsup Virtual Fundamentos de Comunicaciones de Datos el trafico seleccionado se encamina desde el principio hasta el final.25 2.25 que entregarle un extenso conjunto de especificaciones. Asume también.

No obstante se aconseja emplear SABM.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB.92 Conexiones de referencia para paquetes que transmiten datos • X.25 Las siguientes recomendaciones auxiliares pueden considerarse parte de la norma X. Rechazo(REJ).25 exige que LAPB utilice direcciones especificas dentro del nivel de enlace. En LAPB los números se denotan como N(S) y N(R). ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. se entrelazan paquetes de distintos usuarios dentro de un mismo canal. NORMAS AUXILIARES DE X. Desconexión (DSC). Receptor No Preparado(RNR). Asentimiento No Numerado(UA). respectivamente.213 Servicios de red 2. Receptor No Preparado(RNR). En X.25 como LAPB utilizan números de envío (S) y de recepción (R) para contabilizar el trafico que atraviesan sus respectivos niveles. Para funcionar bajo el entorno X.1 Clases de servicio del usuario • X. Rechazo de Trama(FRMR) y Desconectar Modo(DM).25: • X.1.25 trabaja sobre servicios basados en circuitos virtuales.1.3. 2.2 Facilidades del usuario • X. cuando en realidad ese circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de multiplexado estadístico.96 Señales de llamada en curso • X. X. CARACTERÍSTICAS X. Las respuestas utilizadas son las siguientes: Receptor Preparado(RR). De acuerdo con las reglas de direccionamiento HDLC. Un circuito virtual o canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico dedicado exclusivamente al ordenador que el maneja. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama.Tecsup Virtual Fundamentos de Comunicaciones de Datos interfaz DTE/DCE. mientras que la combinación SARM con LAP es poco frecuente.2. 20 .25 la notación de los números de secuencia es P(S) y P(R). Rechazo(REJ). Los comandos que maneja son: Información (I). Las prestaciones Unidad I Pag. la cual se crea en nivel de enlace. LAPB utiliza un subconjunto especifico de HDLC.25.121 Plan internacional de numeración • X. Activar Modo de Respuesta Asíncrono (SARM) y Activar Modo Asíncrono Equilibrado(SABM). Receptor Preparado(RR).10 Categorías de acceso • X. Los datos de usuario del campo I no pueden enviarse como respuesta. Tanto X. mientras que en X.

25 El estándar X.1. el DTE que transmite tiene asegurada la conexión con el DTE que recibe a través de la red de paquetes. El canal lógico esta siempre en modo de transferencia de información. Unidad I Pag. el cual lo recibe como paquete de llamada entrante procedente de su nodo de red con un LCN de valor 16 (por norma).25 se emplean números de canal lógico (LCN). Una vez hecho esto.antes de empezar la sesión es preciso que se haya establecido un circuito virtual permanente. la red establecerá una conexión con el ETD receptor. en X. cada vez que un DTE emisor envía un paquete a la red la información identificativa de ese paquete(el numero del canal lógico) indicara a la red que el DTE solicitante posee un enlace virtual permanente con el DTE receptor. OPCIONES DEL CANAL X. Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. 2. Para identificar las conexiones en la red de los distintos DTE. 21 .25. es decir. Por tanto. En X. antes de reservarse un circuito virtual permanente.25 ofrece cuatro mecanismos para establecer y mantener las comunicaciones. Circuito virtual permanente(Permanent Virtual Circuit- PVC) Un circuito virtual permanente es parecido a una línea alquilada en una red telefónica. En consecuencia. ambos usuarios han de llegar a un acuerdo con la compañía proveedora del servicio (Carrier). sin ningún otro arbitraje o negociación de la sesión.1. La red dirige ese paquete de solicitud de llamada al DTE de destino.Tecsup Virtual Fundamentos de Comunicaciones de Datos del canal son lo bastante buenas como para que el usuario no advierta ninguna degradación en la calidad del servicio como consecuencia del trafico que le acompaña en el mismo canal. Llamada virtual (VC) Una llamada virtual recuerda en cierto modo a alguno de los procedimientos asociados con las líneas telefónicas habituales.3. El PVC no necesita procedimiento de establecimiento ni de liberación. El DTE de origen entrega a la red un paquete de solicitud de llamada con un 11 (por norma) como numero de canal lógico (LCN).

Selección rápida La filosofía básica del datagrama que consiste en eliminar la sobrecarga que suponen los paquetes de establecimiento y liberación de la sesión tiene su utilidad en determinadas aplicaciones. Los números de canal lógico sirven para identificar de forma unívoca las diversas sesiones de usuarios que coexisten en el circuito físico en ambos extremos de la red. Si el DTE receptor decide aceptar y contestar la llamada entregara a la red un paquete de llamada aceptada. La herencia del datagrama en X. Para concluir la sesión. La selección rápida ofrece dos alternativas: La primera de ellas se denomina selección rápida y consiste en que en cada llamada. por ejemplo en aquellas en las que las sesiones son muy cortas o las transacciones muy breves. en forma de paquete de llamada conectada. cualquiera de los dos ETD puede enviar una señal de solicitud de liberación. Pese a todo. un DTE puede solicitar esta facilidad al nodo de la red (DTE) mediante una indicación al efecto en la cabecera del paquete. Esta indicación es recibida y se confirma mediante un paquete de confirmación de liberación. Por eso se ha incorporado al estándar una posibilidad de selección rápida. debido sobre todo a que carece de medidas para garantizar la integridad y seguridad de los datos entre extremo y extremo. Una vez que el DTE receptor ha aceptado la solicitud de llamada comienza el intercambio de datos según el estándar X. La red transportara entonces este paquete al ETD que llama. Las redes orientadas a conexión exigen que se haya establecido un enlace antes de empezar a intercambiar datos. Por eso la versión de 1984 del estándar X. el servicio datagrama no orientado a conexión sigue siendo una importante función en otras redes como lo evidencian los estándares IEEE 802.25. si lo desea.25 La facilidad datagrama es una forma de servicio no orientado a conexión. Aparecía en las primeras versiones del estándar. Sin embargo. El paquete de solicitud de llamada/llamada entrante indica si el DTE remoto ha de contestar con un paquete de solicitud de Unidad I Pag. Lo mas importante es que la sesión entre los DTEs este identificada en todo momento con los números LCN 11 y 16. los nodos de conmutación de paquetes pueden mantener su propia numeración LCN.Tecsup Virtual Fundamentos de Comunicaciones de Datos La numeración del canal lógico se lleva a cabo en cada extremo de la red.25 no incluye ya la opción de datagrama. El DTE llamado puede. ha sido escaso el apoyo que ha recibido en la industria. En el interior de la red. La facilidad de llamada rápida admite paquetes de solicitud de llamada de hasta 128 octetos de usuario. 22 . Después del establecimiento de la llamada el canal entrara en estado de transferencia de datos. contestar común paquete de llamada aceptada que a su vez puede incluir datos de usuario.

25 sigue su curso.tal vez incluya también las reglas que gobiernan la transferencia de datos entre ambas aplicaciones de usuario.25 es el siguiente: para satisfacer las necesidades de conexión de las aplicaciones especializadas y para ofrecer un servicio mas cercano al sistema orientado a conexión que el que proporcionaba el datagrama. PRINCIPIOS DE CONTROL DE FLUJOS X.25: la selección rápida con liberación inmediata. con los procedimientos de transferencia de datos y de liberación del enlace habituales en las llamadas virtuales conmutadas. El control de flujo se lleva a cabo mediante diversos Unidad I Pag. Esta característica es muy útil cuando se desea controlar si una estación recibe demasiado trafico. el paquete enviado establece la conexión a través de la red. una vez aceptados los datos. Este paquete se transmite a través de la red al ETD receptor. Si lo que se transmite es una aceptación de la llamada la sesión X. La respuesta de aceptación incluirá la autorización para ello. 23 . La idea de las selecciones rápidas y la del antiguo datagrama es atender aquellas aplicaciones de usuario en las que solo intervengan una o dos transacciones. El motivo por el que se han incluido selecciones rápidas en X. una solicitud de llamada en esta modalidad puede incluir también datos de usuario. Una selección rápida puede tener por ejemplo 128 octetos que serán examinados por el DTE receptor para determinar si puede aceptar una sesión intensiva y prolongada. En resumen.4. el cual. Sin embargo.1. La selección rápida ofrece una cuarta función de establecimiento de llamada propia del interfaz X. El control de flujo puede establecerse de manera independiente para cada dirección y se basa en las autorizaciones de cada una de las estaciones. 2.25 permite al dispositivo de usuario (DTE) o al distribuidor de paquetes(DCE) limitar la velocidad de aceptación de paquetes. Hay que tener en cuenta que los dos extremos del enlace han de suscribir el esquema de selección rápida ya que de lo contrario la red bloqueara la llamada. mientras que el paquete de retorno libera el enlace. puede prestar también un valioso servicio en aplicaciones como la entrada rechazada de trabajos(RJE) o en la transferencia masiva de trabajos. ante la cual devuelve una confirmación de la desconexión que no puede incluir datos de usuario. envía un paquete de liberación de la llamada(que a su vez incluye datos de usuario). Este paquete es recibido por el nodo de origen el cual lo interpreta como una señal de liberación del enlace. La selección rápida esta pensada para aplicaciones basadas en transacciones. Al igual que en la otra opción de selección rápida.Tecsup Virtual Fundamentos de Comunicaciones de Datos liberación o con una llamada aceptada.

25. Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR) se usan de forma parecida a sus comandos homónimos del protocolo HDLC y del subconjunto LAPB. Cualquier nodo que Unidad I Pag. Conviene señalar que si un DTE concreto genera un RNR. con el fin de evitar que se genere en la red un trafico excesivo. Sin embargo.25. en el nivel de red. el nivel de enlace no ofrece un control de flujo eficaz para los dispositivos de usuario (DTE) individuales. La capacidad de almacenamiento y espera en cola en los nodos de conmutación de paquetes de la red no es ilimitada. se dispone de control de flujo y control de ventanas a dos niveles: en el nivel de enlace para LAPB y en el nivel de red para X. para indicar cual es el siguiente numero de secuencia que espera el DTE receptor. Una vez enviado un paquete de interrupción es preciso esperar la llegada de una confirmación de la interrupción antes de enviar a través del canal lógico un nuevo paquete de interrupción. También existe un campo de secuencia de recepción con el cual se asientan todos los paquetes recibidos con anterioridad.25 emplea los RR y RNR con números específicos del canal lógico. Por eso un RNR a veces conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE. El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a enviar paquetes de datos. Así por ejemplo. para llevar a cabo las operaciones de control de flujo. sin necesidad de seguir los procedimientos normales de control de flujo establecidos por la norma X.25 un sistema de control de flujo que va mas allá que el que ofrece el nivel de enlace LAPB. además de los números de secuencia del nivel de paquete. lo mas probable es que la red genere otro RNR para el DTE asociado. el paquete RR puede servir simplemente para acusar recibo de los paquetes que han llegado cuando el receptor no tiene ningún paquete especifico que enviar al emisor. para garantizar que el DTE receptor acepta los datos. por el contrario. Estos dos paquetes proporcionan a X. un mensaje de alta prioridad puede enviarse como paquete de interrupción. 24 . Al igual que el comando de respuesta RR de HDLC. El RNR suele usarse cuando durante un cierto periodo de tiempo la estación es incapaz de recibir trafico. El procedimiento de interrupción permite que un DTE envíe a otro un paquete de datos sin numero de secuencia. El paquete RNR sirve para pedir al emisor que deje de enviar paquetes. El empleo de estas interrupciones afecta a los paquetes normales que circulan por el circuito virtual. Un paquete de interrupción puede contener datos de usuario (un máximo de 32 octetos).X. Ambos paquetes incluyen un numero de secuencia de recepción en el campo correspondiente. y también utiliza el numero de secuencia de recepción para acusar recibo de todos los paquetes transmitidos con anterioridad. El procedimiento de interrupción es útil en aquellas situaciones en las que una aplicación necesite transmitir datos en condiciones poco habituales. Desempeñan una importante tarea de controlar el flujo iniciado por los dispositivos de usuario. Así pues. ya sea conmutado o permanente.Tecsup Virtual Fundamentos de Comunicaciones de Datos paquetes de control X.25.

ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario.25. la red generara una reiniciacion al arrancar o reinicializar el sistema para garantizar que todas las sesiones empiecen desde 0. Puede afectar hasta 4095 canales logicos de un puerto físico. Los paquetes de liberación. 25 . Los paquetes de liberación. Dentro de la red de paquetes pueden perderse algunos paquetes de usuario. Dentro de la red pueden perderse algunos paquetes de usuario. Cuando se utiliza. reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. En algunas redes. Los paquetes de reiniciacion pueden incluir también códigos que indiquen el motivo de tal evento. Esto puede suceder también en una red X. se asigna un bloque de números de canal lógico al ordenador central y este se encarga de gestionar los LCN de sus terminales y programas de aplicación. Unidad I Pag. Cuando un DTE haya enviado una señal de reiniciacion. El procedimiento de reinicializacion elimina en ambas direcciones. los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. todos los paquetes de datos y de interrupción que pudieran estar en la red. y deberán ser recuperados por algún protocolo de nivel superior. Ello puede suceder también en una red X. Una situación así no es demasiado infrecuente ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario. la red habra de enviar una reiniciacion a cada uno de los DTE que tengan establecida una sesión de circuito virtual con el ETD que genero la reiniciacion. su duplicación. reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. como es la perdida de paquetes.25. Estos paquetes pueden ser necesarios también cuando aparecen determinados problemas. Una situación así no es demasiado infrecuente.Tecsup Virtual Fundamentos de Comunicaciones de Datos tenga asignado un numero de canal lógico puede efectuar este control de flujo. Este procedimiento libera todas las llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del interfaz. a partir del numero incluido en el campo de recepción de paquetes. Por tanto. como es la caída de la red. La reinicializacion solo se utiliza en modo de transferencia de información y puede ser ordenada por el ETD(solicitud de reinicializacion) o por la propia red (indicación de reinicializacion). la estación pide que se retransmitan los paquetes. El paquete de rechazo (REJ) sirve para rechazar de forma especifica un paquete recibido. Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito virtual permanente o conmutado. En ocasiones. La reiniciacion puede presentarse como consecuencia de algún problema serio. Todos los paquetes pendientes se pierden. Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar el interfaz del nivel de paquetes entre el ETD y el ETCD. o la perdida de secuencia de los mismos.

será preciso considerar en algún momento que el canal está averiado. los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. en la liberación de canales. y se indica lo que sucede cuando expira cada uno de sus plazos. el paquete de liberación (clear) desempeña diversas funciones.1.25 ofrece opciones para distintas longitudes.6. el canal lógico puede tomar uno de los siguientes estados: Numero del estado Descripción del estado p1 o d1 o r1 Nivel de paquetes preparado p2 DTE en espera p3 DCE en espera p5 Colisión de llamadas p4 Transferencia de datos p6 Solicitud de liberación del ETD p7 Indicación de liberación del ETCD d2 Solicitud de reinicialización del ETD d3 Indicación de reinicialización del ETCD r2 Solicitud de reiniciación del ETD r3 Indicación de reiniciación del ETD 2. Si no existiesen estos relojes. si este no se verifica. 2. Otros tamaños autorizados son: 16. en la reinicialización de una sesión. Por lo tanto. un usuario podría quedar a la espera de un acontecimiento indefinidamente. 256. la longitud por omisión del campo de datos de usuario es de 128 octetos. Dentro de la red X. Los temporizadores obligan simplemente a X. ayudan a resolver los errores. FORMATOS DE PAQUETES En un paquete de datos. 2. En todos los casos.25 ofrece temporizadores para los DCE y los DTE. ESTADOS DE LOS CANALES LÓGICOS Los estados de los canales lógicos constituyen la base de la gestión del enlace entre el DTE y el DCE. X. aunque X.5. el cual entregara a su DTE una indicación de liberación. Otra de sus misiones consiste en indicar que no puede llevarse a buen termino una solicitud de llamada.Tecsup Virtual Fundamentos de Comunicaciones de Datos Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Si el DTE remoto rechaza la llamada enviara a su nodo de red una solicitud de liberación. y habrán de tomarse medidas para diagnóstico de la red y la localización de la avería. Mediante los distintos tipos de paquetes. 32. El cuarto octeto del paquete contiene un código que indica el motivo de la liberación. Este paquete será transportado a través de la red al nodo de red de origen.1. por tanto. 64. Unidad I Pag. En la siguiente tabla se describen estos temporizadores. 512.1.25 a tomar una decisión en caso de que suceda algún problema. aunque la principal es el cierre de una sesión entre dos DTE. etc. si el problema persiste y los temporizadores cumplen su ciclo una y otra vez. 1024.7. 26 .25. TEMPORIZADORES PARA LOS ETD Y ETCD Los temporizadores se emplean para establecer límites en el tiempo de establecimiento de las conexiones.

Los 4 primeros bits del primer octeto contienen el número de grupo del canal lógico. El segundo octeto de la cabecera del paquete contienen el número de canal lógico (LCN). En los paquetes de establecimiento de llamada se incluyen también las direcciones de los DTE y las longitudes de estas direcciones. Para reducir al mínimo esta posibilidad. séptimo bit del identificador general de formato solo se utiliza en determinados paquetes. El bit D. Las redes utilizan estos dos campos de diversas formas. son 4095 los canales lógicos posibles. una solicitud de llamada generada por un DTE podría emplear el mismo número de canal lógico que una llamada conectada correspondiente a un DCE.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2048 y 4096 octetos. Este campo de 8 bits. Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN que una llamada entrante (llamada conectada) procedente del DCE de la red. mientras que el DTE busca su número empezando por arriba.25 liberará la llamada entrante y procesará la solicitud de llamada. Todo paquete que atraviesa el interfaz DTE/DCE con la red debe incluir al menos tres octetos. en combinación con el numero de grupo del canal lógico. la red comienza a buscar un número a partir del extremo inferior. Estos números pueden asignarse a circuitos virtuales permanentes. llamadas entrantes. Cuando el paquete no es de datos . Los bits 5 y 6 del identificador general de formato(SS) sirven para indicar el tipo de secuenciamiento empleado en las sesiones de paquetes .25 admite dos modalidades de secuenciamiento: módulo 8(con números entre 0 y 7) y módulo 128 (con números entre 0 y 127). y por último llamadas salientes. Durante el comienzo del proceso de comunicación. por tanto. mientras que en otras se consideran de forma independiente. es posible que el DTE y el DCE utilicen el mismo LCN. X. Así por ejemplo. Los campos de direccionamiento pueden estar contenidos entre el cuarto y el decimonoveno octeto del paquete de solicitud de llamada. proporciona los doce bits que constituyen la identificación completa del canal lógico.121. X. mientras que cuando es de datos ese octeto es el de secuenciamiento. aunque esta puede incluir también otros octetos adicionales. El octavo bit es el bit O. y viceversa. Los números de canal lógico sirven para identificar el ETD frente al nodo de paquetes(ETCD). y solo se emplea para paquetes de datos destinado al usuario final. En algunas se emplean combinados. los de la cabecera del paquete. Los dos últimos valores fueron añadidos en la revisión de 1984. el tercer octeto de la cabecera de paquete X. Los 4 últimos bits del primer octeto contienen el identificador general de formato. Sirve para establecer dos niveles de datos de usuario dentro de la red. 27 . el estándar X. El LCN 0 está reservado para las funciones de control(paquetes de diagnóstico y de reinicialización). El convenio de direccionamiento utilizado podría ser por ejemplo. En los paquetes Unidad I Pag. Si el campo de datos de un paquete supera la longitud máxima permitida el TED receptor liberará la llamada virtual generando un paquete de reinicialización.25 es el de identificador de tipo de paquete. llamadas entrantes y salientes.

Los números de secuencia de envío y de recepción sirven para coordinar y asentir las transmisiones que tienen lugar entre DTE y DCE. Pese a ello. A medida que un paquete atraviesa la red de un nodo a otro. se descompone en dos campos independientes. normalmente reservado para el identificador de tipo de paquete. Las misiones de estos campos son las siguientes: si el primer bit vale 0. indica que se trata de un paquete de datos. como por ejemplo palabras de acceso. El número de secuencia de envío [P(S)] tiene asignados tres bits. el DTE o DCE receptor tiene que saber que numero de recepción ha de enviar al dispositivo emisor. Unidad I Pag. A partir de este momento. es posible que los números de secuencia cambien durante el recorrido por los centros de conmutación.. El espacio máximo para datos de usuario que admiten los paquetes de solicitud de llamada es de 16 octetos. La cabecera del paquete se modifica con el fin de facilitar el movimiento de datos de usuario por la red. la red utilizará los números de canal lógico asociados para identificar la sesión entre los dos DTE. También utiliza estos datos el protocolo X. Por último el paquete puede transportar datos de llamada del propio usuario.29. está permitido incluir hasta 128 octetos de usuario. Este campo es útil para transportar ciertas informaciones dirigidas al DTE receptor. Por último los tres bits restantes se asignan al número de secuencia de recepción[P(R)].25. Otro bit lleva a cabo la función de bit M. información de tarificación. Existen también otros campos de facilidad que pueden emplearse cuando los DTE deseen aprovechar algunas de las opciones del estándar X. El tercer octeto de la cabecera. 28 .Tecsup Virtual Fundamentos de Comunicaciones de Datos de establecimiento de llamadas. Para determinadas opciones como la llamada rápida. estos campos de direccionamiento sirven para identificar las estaciones interlocutoras: la que llama y la que contesta. El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad mayor que el P(S) del paquete de datos.

EL BIT D La facilidad "bit D" se añadió en la versión de 1980 de la norma X. La red puede agrupar una serie de paquetes A y el paquete B subsiguiente dentro de un solo paquete.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2. si el Unidad I Pag. Gracias a ello los DTEs o DCEs pueden combinar el secuenciamiento de dos o más paquetes y la red puede también combinar paquetes.7.25. cuando el bit D vale 1. La combinación de paquetes puede resultar útil cuando se empleen paquetes de distintas longitudes a través de una ruta de la red. o cuando las subredes de un sistema de redes interconectadas empleen distintos tamaños de paquete.1. De este modo es posible manejar los paquetes a nivel lógico como un todo. Cuando se utiliza el bit D con valor 1. Uno de los objetivos de los bits M y D es la combinación de paquetes.7. puede usarse el bit M para señalar al DTE receptor que los paquetes que llegan están relacionados y siguen una determinada secuencia.25 que se designan como paquetes A y paquetes B. 2. han de contener datos.25. Sirve para especificar una de las siguientes funciones: cuando este bit vale 0.25 asume una de las funciones del nivel de transporte: la contabilización de extremo a extremo. Un paquete de categoría B sirve para cerrar una secuencia de paquetes relacionados con el tipo A. Ello permite que tanto la red como los DTEs identifiquen los bloques de datos originales cuando la red los ha subdividido en paquetes más pequeños. la confirmación de los paquetes se realiza de extremo a extremo. el valor de P(R) indica que es la red la que asiente los paquetes. EL BIT M El bit M(Más datos) indica que existe una cadena de paquetes relacionados atravesando la red. 29 .3. En este caso. Por contra los paquetes A representan la transmisión en curso. PAQUETES A Y B La combinación de los bit M y D establece dos categorías dentro del estándar X. pero los paquetes B han de mantener las entidades independientes en paquetes independientes. un bloque de información relativo a una base de datos debe presentarse al ETD receptor en un determinado orden. Así por ejemplo. y deben llevar el bit M a 1 y el bit D a 0. Por ejemplo.2.1. 2. X. es el otro DTE el que asiente los datos enviados por el DCE emisor.1. Sólo los paquetes tipo B pueden tener el bit D a 1 para realizar confirmaciones de extremo a extremo. una secuencia de paquetes completa se define como un único paquetes B y todos los paquetes contiguos tipo A que lo precedan(si es que hay alguno). En X. es decir.1.7.

FRAME RELAY El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión. la red puede combinar los paquetes dentro de una secuencia completa. Unidad I Pag. En un paquete de datos se combinan dos números de secuencia(el de envío y el de recepción) para coordinar el intercambio de paquetes entre el DTE y el DCE.25 se recomienda un tamaño normalizado de ventana de dos posiciones. CONTROL DE FLUJO Y VENTANAS X. En el interfaz DTE/DCE.1.4.8. 2. La numeración de los paquetes en este tercer nivel se lleva a cabo de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. También reduce el número de paquetes que puede tener pendientes la propia red en un determinado instante. EL BIT Q Este bit es opcional. paquetes) de hasta 1600 bytes entre ellos. en X. el frame relay compite con los circuitos virtuales permanentes de X.25 emplea técnicas de control de flujo y ventanas muy similares a las de HDLC. 2. El esquema de numeración extendida permite que el número de secuencia tome valores hasta 127(módulo 128). El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o frames (es decir. para mover datos de un nodo a otro a una velocidad razonable y bajo costo. y puede usarse para distinguir entre datos de usuario y informaciones de control.25 las ventanas que establece el esquema de módulo sirven para prevenir la saturación de paquetes. En X. aunque pueden incorporarse también otros tamaños en las redes. y regresa a 0 de nuevo.25.25 permite aplicar este estrangulamiento de forma más selectiva.7.Tecsup Virtual Fundamentos de Comunicaciones de Datos campo de datos del DTE receptor es más largo que el del DTE emisor.1. El frame relay puede verse como una línea virtual rentada. los paquetes de datos se controlan separadamente para cada dirección basándose en las autorizaciones que los usuarios envían en forma de números de secuencia de recepción o de paquetes de control "receptor preparado"(RR) y "receptor no preparado". La razón de que exista control de flujo tanto en el nivel de red como en el de paquetes es que se multiplexan muchos usuarios en un mismo enlace físico y si se emplease un RNR en el nivel físico podrían estrangularse todos los canales lógicos incluídos en ese enlace. el ciclo de secuenciamiento va de 0 a 127 y vuelve a 0. 30 . LAPB y otros protocolos de línea. Además. Este valor dos limita el flujo de paquetes que pueden estar pendientes de servicio en un momento dado. 2. Si se emplea el sistema módulo 128. la incorporación del secuenciamiento en el nivel de interfaz con la red proporciona un grado adicional de contabilidad y seguridad para los datos de usuario. Tal limitación obliga a procesar más deprisa los asentimientos de los paquetes que llegan al ETD receptor.2. No obstante. El ciclo de los números de secuencia de los paquetes va de 0 a 7. Además de competir con las líneas rentadas. El control de flujo que incorpora X.

Su característica primaria más competitiva es el bajo coste (frente a ATM. recuperación de errores y envío de asentimientos. Unidad I Pag. : • La línea de transmisión debe ser buena. • Los nodos conectados a Frame Relay no deben ser terminales tontos.Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay es simplemente un software programado localizado en la compañía proveedora de servicio WAN. 31 . No es Internet (pero puede facilitar una conexión de Internet a un proveedor de Internet). diseñado para proporcionar unas conexiones digitales más eficientes de un punto a otro. pero también puede ser usado para transportar tráfico asíncrono. más rápido pero también mucho más caro). Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja. SNA o incluso voz. Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área Local (LAN) tales como IPX o TCP/IP. sino que correrán sus propios protocolos para control de flujo. Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. Es una tecnología emergente que puede proporcionar un método más rápido y de coste más efectivo para acoplar tu ordenador a una red de ordenadores.

la red que proporciona la interfase Frame Relay puede ser o una red pública o una red de equipos privados sirviendo a una sola empresa. Como interfase a una red. etc. Los estándars ANSI T1. TECNOLOGIA BASICA Frame Relay proporciona la capacidad de comunicación de paquetes de conmutación de datos que es usada a través de la interfase entre los dispositivos de usuario (por ejemplo. En particular. nodos de intercambio).25 en su funcionalidad y formato. Unidad I Pag.617 anexo D. Sin embargo.1. routers. El LMI define una funcionalidad similar a la definida más tarde por el estándar ANSI y actualmente es un estándar ampliamente soportado en las redes frame relay existentes.Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay fue concebido originalmente como un protocolo para uso sobre interfases ISDN (interfaces para la Red Digital de Servicios Integrados) . Frame Relay difiere significativamente de X. Las propuestas iniciales a este efecto fueron presentadas al Internacional Telecommunication Union Telecommunication Standardization Sector (ITU . un consorcio de compañías definió un mecanismo para el manejo de los PVC frame relay. Antes de que surgiera el estándar ANSI T1. Comité Consultivo Internacional para Telegrafía y Teléfonos) en 1984. puentes. En esta época los trabajos sobre Frame Relay también fueron emprendidos por el American National Standards Institute (ANSI). llamado LMI (Link Managament Interface). Estos especifican los tipos de mensajes intercambiados entre un terminal de usuario y un nodo a través del cual él se conecta a la red.T) (antiguamente llamado CCITT. El estándar ANSI T1.) y equipos de red (por ejemplo. El anexo D de este estándar define los procedimientos aplicables a los circuitos virtuales permanentes (PVCs). Frame Relay es del mismo tipo de protocolo que X. que proporciona un desarrollo más alto y una mayor eficiencia. 32 .617 define los procedimientos de mantenimiento para las redes frame relay.618 definen los procedimientos núcleo de frame relay : estos procedimientos son usados para manejar las tramas de datos de usuario en un nodo de red frame relay.2. Los dispositivos de usuario son referidos a menudo como data terminal equipment (DTE). máquinas hosts. 2.606 y T1. mientras que los equipos de red son llamados data circuit-terminating equipment (DCE). Frame Relay es un protocolo más perfeccionado.25.

la necesidad de esta funcionalidad en la capa de enlace ha disminuido. pero no incluye ningún mecanismo de protocolo para corregir los datos erróneos. Frame Relay.2. los servicios frame relay pueden ser proporcionados por un cable común UTP (al menos a las velocidades de transmisión más bajas). Otra diferencia entre Frame Relay y X. De hecho. CAPA DE INTERFASE FISICA La especificación frame relay no dicta un tipo específico de cable o conector. Frame Relay proporciona unos métodos para multiplexar satisfactoriamente muchas conversaciones lógicas de datos (relacionados con circuitos virtuales) sobre un único enlace físico de transmisión. Frame Relay incluye un algoritmo de chequeo cíclico redundante (CRC) para detectar bits corruptos (así el dato puede ser descartado). Estos enlaces son mucho menos seguros que los medios de fibra y los enlaces de transmisión digital disponibles hoy en día. Sobre enlaces como éstos. terminar. Frame Relay tiene multiplexación estadística que proporciona un uso más flexible y eficiente del ancho de banda disponible.2. Frame Relay está desarrollado con esta ventaja en mente. Esto contrasta con los sistemas que usan sólo técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples flujos de datos. Puede ser usada sin técnicas TDM o sobre los canales proporcionados por sistemas TDM. para permitir a una red informar a un dispositivo de usuario que los recursos de red están cerca de un estado de congestión. Esta notificación puede avisar a los protocolos de las capas más altas de que el control de flujo puede necesitarse. los circuitos virtuales de cambio (SVC’s = switched virtual circuits) han sido también propuestos. dejando que éstos sean desarrollados por capas de niveles superiores. Los actuales estándares Frame Relay se dirigen a circuitos virtuales permanentes (PVC’s) que son administrativamente configurados y dirigidos en una red Frame Relay. no incluye procedimientos explícitos de control de flujo que duplique los existentes en capas superiores.25 fueron desarrollados cuando los sistemas de transmisión analógica y por medios de cobre predominaban. 2. Otro tipo. El protocolo de transmisiones ISDN se propone como el método por el cual un DTE y un DCE comunicarán para establecer. Unidad I Pag. Ahora que muchos protocolos de capas superiores están ejecutando efectivamente sus propios algoritmos de control de flujo. Los protocolos más tempranos de transmisión en WAN’s como X. Un mayor desarrollo y eficiencia es así posible sin sacrificar la integridad de los datos. por tanto. no obstante. sólo se proporcionan unos mecanismos muy simples de notificación de congestión. los protocolos de la capa de enlace pueden prescindir del tiempo que se gasta en aplicar algoritmos de corrección de errores. y dirigir SVC’s dinámicamente. Otra característica importante de Frame Relay es que explota los recientes avances en la tecnología de transmisión en redes de área amplia (WAN).Tecsup Virtual Fundamentos de Comunicaciones de Datos Como interfase entre usuario y equipo de red.25 es la ausencia de explícito control de flujo para los circuitos virtuales en Frame Relay. 33 . Dado que frame relay fue diseñado para ser parte de ISDN.

35 o por una conexión estilo RS-232 de alta velocidad.2. y un último byte de flag. FORMATO DE TRAMA La trama definida por el protocolo para usar en frame relay está basada en un subconjunto esencial del protocolo de acceso de enlace D (LAP-D) el cual está definido para ISDN. 34 . El bit forward explicit congestion notification (FECN) y el bit backward explicit congestion notification (BECN) notifican al usuario final de la congestión que hay en la red. proporcionada por HDLC y cero bits inserción/extracción. 2 bytes de CRC. El FCS es generado por código estándar de control cíclico redundante de CCITT de 16-bits. Si el E/A bit es 0. pero no es usado para frame relay. proporcionado por la secuencia de chequeo de trama (FCS). seguido de 2-4 bytes de dirección. transparencia. • Control de congestión de la información.3. El bit mandato/respuesta (commando/response) (C/R) está definido para alineamiento con paquetes LAP-D. Unidad I Pag. sigue otro byte de dirección. o 4 bytes de largo. Bajo Frame Relay. El byte final de dirección tiene E/A puesto a 1. • Verificación de la integridad de la trama. El paquete frame relay consiste de un byte de flag. 2. las tramas son llamadas también unidades de datos de protocolo (PDUs). Los bits FECN y BECN son usados para notificar que hay congestión en la red. • Direccionamiento frame relay. La secuencia de control de trama (FCS) es generada usando el polinomio de 16-bit estándar de CCITT (CRC). El campo dirección del paquete frame relay puede ser 2. 3 o 4 bytes de cabecera. El campo información contiene los datos de usuario.Tecsup Virtual Fundamentos de Comunicaciones de Datos Un router está típicamente conectado al DSU/CSU por una conexión V. usando 2. en el cual la más baja prioridad de tráfico es descartada primero en caso de congestión en la red. Los posibles formatos del campo dirección son los siguientes : La longitud del campo dirección es determinada por el bit de dirección extendida (E/A). El indicador de eligibilidad de descarte (DE) proporciona un mecanismo de prioridad de dos niveles. alineamiento. El campo dirección está descrito debajo. Un bot de dirección extendida es reservado en cada byte para indicar si le sigue otro o no. Dependiendo del modelo específico el router proporciona uno o más puertos los cuales pueden ser directamente conectados a virtualmente cualquier tipo de LAN. 3. Los bytes de flag al comienzo y al final de la trama son los mismos que usan LAP-B y LAP-D. El protocolo frame relay permite para la PDU: • Delimitación de la trama.

En Europa también se adopto un esquema digital. Esto supone una comunicación digital de extremo a extremo que conlleva un gran número de ventajas. Así.3. La dirección completa de 23 bit sirve como modo de direccionamiento global. 2. ya que así se lograba solucionar el viejo problema de la perdida de calidad de sonido en las llamadas a largas distancias. pero de forma digital hasta llegar a la central donde está conectado el abonado destino.UU. todo el sistema telefónico estaba compuesto por elementos analógicos. que también llaga a ser digital. 35 .Tecsup Virtual Fundamentos de Comunicaciones de Datos El bit de eligibilidad de descarte. ISDN supone el último avance: la comunicación digital entre el abonado y su central telefónica. ISDN La Red Digital de Servicios Integrados o ISDN es la evolución de las redes telefónicas actuales. Estas son menos propensas a fallos que las centrales analógicas y permiten además controlar más líneas de usuarios y realizar las conexiones mucho más rápidamente. El DLCI es equivalente al identificador de circuito virtual (VCI) usado en redes X. por ejemplo cuando un usuario solo conecta con otros usuarios locales dentro de una misma organización. empezaron gradualmente a convertir sus conexiones internas en sistemas de conmutación digital de paquetes. que utilizan computadores y otros sistemas digitales. De esta forma.1.UU. El bit indicador de control/DLCI (D/C) determina si los seis bits de menor orden deben ser interpretados como bits DLCI de menor peso o como bits de control. en la actualidad una comunicación por una línea telefónica convencional se realiza de forma analógica entre el equipo de un abonado y la central. puede ser usado o por el usuario o por la red para proporcionar un mecanismo de prioridad a dos niveles. En caso de congestión las tramas con DE = 1 serán descartadas primero.25. y la voz era transportada a través de líneas telefónicas modulada como una forma de onda analógica. las recomendaciones de la serie I de la CCITT definen la ISDN como una red desarrollada a partir de la red telefónica que proporciona una conexión digital de extremo a extremo que soporta una gran variedad de servicios. En estas centrales la voz se almacena y transmite como información digital. Posteriormente aparecieron las centrales digitales. también se produce un cambio en la comunicación entre centrales. 2.3. Esto es análogo al uso de las extensiones cortas de teléfonos. Los modos más compactos de direccionamiento sirven para limitar la generalidad de la trama cabecera cuando el usuario no utiliza direccionamiento global. Originalmente. La mayoría de los campos de dirección constan del identificador de conexión de enlace de datos (DLCI). y es procesada por programas específicos. lo que permite mejorar en gran medida la calidad de las comunicaciones. HISTORIA DE ISDN Fue en los comienzos de la década de los 60 cuando las compañías telefónicas de EE. Unidad I Pag. DE . A la vez que se desarrollan las centrales digitales. pero diferente al de EE.

pero debían ofrecer los servicios requeridos por la nueva red.930-39. I. con normativas que garanticen compatibilidad entre distintos fabricantes de dispositivos.Tecsup Virtual Fundamentos de Comunicaciones de Datos En la década de los 70 las grandes empresas empiezan a interesarse en la idea de interconectar sus computadoras. Se pensó que para solventar el problema de construcción de la ISDN se debía partir de la vieja red telefónica existente y seguir dos fases de desarrollo: • Sustituir las viejas centrales analógicas basadas en relés eléctricos por centrales digitales basadas en microprocesadores. I. 36 . la ISDN americana y la ISDN europea manejan estándares distintos.440/1 . La proliferación de estándares aceptados. Algunos ejemplos de normas para la ISDN son: I. el precio más competitivo y los equipos de conexión gratuitos. A fines de los noventa muchos países han concluido la construcción de su ISDN y las distintas compañías de redes telefónicas locales hacen un esfuerzo para comenzar a establecer una implementación específica de la ISDN. surgieron incompatibilidades entre las ISDN de distintos países.Q. I.439. Definen el protocolo del nivel 2 o de enlace: LAPD. I. en donde se definían las líneas iniciales para desarrollar la ISDN. En cualquier caso ISDN esta normalizada por los documentos de las series I. G y Q de la ITU. Unidad I Pag.920-23. junto con el deseo de la gente de tener un acceso a Internet y a otros servicios y soluciones con un gran ancho de banda a bajo precio han hecho a ISDN más popular en los últimos años. pero aún así. Algunas guías iniciales sobre la implantación de la RDSI. • La segunda fase consistiría en cambiar los enlaces con los abonados también por conexiones digitales. ESTÁNDARES DE LA ISDN Debido a que cada país había desarrollado su ISDN a partir de sus antiguas redes telefónicas. Esto llevó a la Red Digital Integrada o RDI.Q. se ha logrado la integración de dichas redes. básicamente relacionados a la señalización y canalización. completando la ISDN. Define el nivel 1 o nivel físico. en la que el único enlace analógico sería el que hay entre el abonado y la central. convirtiendo la red de telefonía mundial en una red de transmisión de datos.450/1 . una red basada en líneas digitales capaz de ofrecer cualquier tipo de servicios.120. 2.3. Define la interfaz física entre usuario y la red. y las compañías telefónicas deben hacer frente a ese nuevo desafío.120. CCITT comenzó el movimiento de estandarización de ISDN en 1984 con la Recomendación I.430-1. que ha seguido el modelo de referencia de Interconexión de Sistemas Abiertos de la ISO. Definen el protocolo de nivel 3 o de red. Estas centrales debían ser compatibles con los sistemas antiguos. Actualmente. A la vez se debía convertir los canales de comunicación (de larga y corta distancia) en canales digitales.2. y a que hay muchos aspectos en ISDN que no estuvieron adecuadamente estandarizados en sus inicios.

Como la línea es digital.3. 2.34 para modems. y empleando un protocolo de agregación de canales. SEÑALIZACIÓN La forma de realizar una llamada a través de una línea analógica es enviando una señal de tensión que hace sonar la "campana" en el teléfono destino.3. ISDN ofrece múltiples canales digitales que pueden operar simultáneamente a través de la misma conexión telefónica entre central y usuario. se requieren diferentes interfaces para emplear diferentes dispositivos al no existir estándares al respecto.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.3. Unidad I Pag. se envía por el mismo canal que las señales analógicas de sonido serán transportadas. que se comunican ahora con señales digitales.3. entre las que se pueden destacar las siguientes: 2. Con ISDN es posible combinar diferentes fuentes de datos aprovechando los diferentes canales digitales que ofrece y hacer que la información llegue a múltiples destinos correctamente. Además. la tecnología digital está en la central del proveedor y en los equipos del usuario. las normas de la RDSI especifican un conjunto de servicios proporcionados a través de interfaces normalizadas. VENTAJAS QUE APORTA LA ISDN La RDSI ofrece gran número de ventajas. se puede alcanzar una velocidad de datos sin comprimir de unos 128Kbps. Este esquema permite una transferencia de datos a velocidad mucho mayor. Establecer la llamada de esta manera requiere bastante tiempo. Además. Esta señal de llamada. En la práctica las velocidades se limitan a unos 33. con un servicio de acceso básico. Por otra parte. es fácil controlar el ruido y las interferencias producidos al combinar las señales.1.6Kbps debido a la calidad de la línea. VELOCIDAD Actualmente el límite de velocidad en las comunicaciones a través de una línea telefónica empleando señales analógicas entre central y usuario mediante el uso de modems está alrededor a los 56Kbps. si se quiere tener conexiones simultaneas. entre 30 y 60 segundos con la norma V. CONEXIÓN DE MÚLTIPLES DISPOSITIVOS Con líneas analógicas resulta necesario disponer de una línea por cada dispositivo del usuario.3. 37 . Así. Por ejemplo.3. el tiempo necesario para es establecer una comunicación en ISDN es menos de la mitad del tiempo empleado con una línea con señal analógica.2.3.3. 2.3.

Este método de llamada se engloba dentro de una serie de opciones de control de la ISDN conocidas como señalización. al estilo de las redes telefónicas clásicas) o mediante conmutación de paquetes (la información a enviar se divide en paquetes de tamaño máximo que son enviados individualmente por la red).1. tipo D y tipo H. Estos canales no transportan información de control de ISDN.3. es decir. una señal de esta calidad tendrá componentes espectrales de 4KHz como máximo. Considerando que el ancho de banda telefónico es de 4KHz. como es el caso de las líneas telefónicas digitales. como transmisión de datos informáticos. conexión a Internet y opciones como llamada en espera. y permite establecer la llamada en un par de segundos. Este tipo de canales sirve además como base para cualquier otro tipo de canales de datos de mayor capacidad. se enviará un dato de voz cada 12ųmseg. SERVICIOS ISDN no se limita a ofrecer comunicaciones de voz. Ofrece otros muchos servicios. La velocidad de 64Kbps permite enviar datos de voz con calidad telefónica. Además informa al destinatario del tipo de conexión (voz o datos) y desde que número se ha llamado. la llamada se establece enviando un paquete de datos especial a través de un canal independiente de los canales para datos. videoconferencia. CANALES Y SERVICIOS 2. 2.3. fax.4. y se emplean para transportar cualquier tipo de información de los usuarios. Los servicios portadores permiten enviar datos mediante conmutación de circuitos (con un procedimiento de llamada se estable un camino fijo y exclusivo para transmitir lo datos en la red. Si las muestras de datos ó voz son de 8 bits. se requieren canales de: Unidad I Pag. Canal B Los canales tipo B transmiten información a 64Kbps.4. y puede ser gestionado fácilmente por equipos inteligentes como un computador. identidad del origen. y según el teorema de muestreo se requerirá enviar muestras a una frecuencia mínima de 2*4KHz = 8KHz = 8000 muestras por segundo. servicios portadores.3. CANALES DE TRANSMISIÓN ISDN dispone de distintos tipos de canales para el envío de datos de voz e información y datos de control: los canales tipo B.3.Tecsup Virtual Fundamentos de Comunicaciones de Datos En una conexión ISDN.4. 2. 38 . bien sean datos de voz o datos informáticos. que se obtienen por combinación de canales tipo B.

Canales H10. De esta forma se dispone de una velocidad total de 144Kbps. que trabajan a 1920Kbps (30 canales B). Canales H11. que trabajan a 384Kbps (6 canales B).25) cuando no se utilizan para control. Unidad I Pag. Hay varios tipos de canales H: Canales H0. pero a velocidades mucho mayores.4. como es el caso de los datos necesarios para establecer una llamada o para colgar.2. Cada tipo de servicio proporciona una serie de canales: Acceso básico o BRI (Basic Rate Interface) Es el tipo de servicio que encaja en las necesidades de usuarios individuales. Estos canales trabajan a 16Kbps cuando de tiene un acceso a ISDN tipo BRI. 39 . que también son canales para transportar únicamente datos de usuario. 2.3. que trabajan a 1472Kbps (23 canales B). o de 64kbps cuando el acceso es de tipo PRI. Los canales D también pueden transportar datos (bajo protocolo X.Tecsup Virtual Fundamentos de Comunicaciones de Datos 8bit/muestra * 8000muestras/seg = 64Kbps Canal D Los canales tipo D se utilizan principalmente para enviar información de control de ISDN. que trabajan a 1536Kbps (24 canales B). Por ello también se conoce un canal D como "canal de señalización". Canales H Combinando varios canales B se obtienen canales tipo H. B CANAL DE 64Kbps ACCESO B BASICO R I B CANAL DE 64Kbps (BRI) D CANAL DE 16Kbps Proporciona dos canales B y un canal D de 16Kbps multiplexados a través de la línea telefónica. TIPOS DE SERVICIO O MODOS DE ACCESO Un usuario puede contratar dos tipos de servicio diferentes con el proveedor telefónico según sus necesidades. Por ello se emplean para información como audio de alta calidad o vídeo. Canales H12.

Esto es así a pesar de que. AGREGACIÓN DE CANALES ISDN ofrece la capacidad de agregar canales para realizar conexiones a mayor velocidad.5. • En Europa el PRI consiste de 30 canales B y un canal D de 64Kbps. con un acceso BRI se puede establecer dos conexiones a 64Kbps o una única conexión a 128Kbps.Tecsup Virtual Fundamentos de Comunicaciones de Datos CANAL B CANAL D TOTAL 2 1 3 Canales 2*64Kbps 1*16Kbps 144Kbps Acceso primario o PRI (Primary Rate Interface) Este servicio PRI. lo contratan entidades con gran demanda. doblar el ancho de banda no significa doblar la velocidad de transferencia máxima. usando siempre una única línea ISDN. 2. En realidad. los canales B también pueden estar agrupados como 5 canales H0 o un canal H12. En el este caso. 40 . alcanzando una velocidad global de 1984Kbps.3. y una línea telefónica de este tipo suele estar conectada a una central telefónica local. Canales de un acceso primario para una red ISDN europea. en la práctica. CANAL B CANAL D TOTAL 30 1 31 Canales 30*64Kbps 1*64Kbps 1984Kbps B CANAL DE 64Kbps P R ACCESO I 30 CANALES B PRIMARIO (PRI) B CANAL DE 64Kbps D CANAL DE 64Kbps Figura. existiendo un protocolo por encima que permite ver esa llamada como una sola. Así. Lo que también quiere decir que una conexión a 128Kbps cuesta el doble que otra de igual duración a 64Kbps. una llamada a 128Kbps son dos llamadas diferentes a 64Kbps cada una. Unidad I Pag. La mejora del rendimiento depende de la utilización que el protocolo haga del mayor ancho de banda.

1-b.6. Figura 3.3. Para garantizar la compatibilidad entre equipos de diversos fabricantes es conveniente que el hardware soporte el protocolo MPPP (Multilink point to point protocol).6. El bloque LT (Line Termination) hace referencia a los equipos centrales del proveedor que suministran al usuario una línea de acceso de interfase U.Tecsup Virtual Fundamentos de Comunicaciones de Datos Muchos fabricantes de hardware para ISDN permiten la agregación de canales utilizando protocolos propios (propietarios).3.1-a. como una PXB ó Central Telefónica del proveedor hacia la red telefónica. 2.1. INTERFASES FISICAS 2. INTERFACES EN LA LÍNEA ISDN La descripción que la ITU hace de las interfaces empleadas en la ISDN se basa en el esquema mostrado en la figura 3. Además. Las interfases V y U son especificadas por las compañías telefónicas y proveedores nacionales o regionales. De esta forma sólo es posible conectarse con usuarios que utilicen el hardware del mismo fabricante. A continuación se describen los distintos bloques funcionales e interfaces que intervienen en dichas figuras. el proveedor de la red ISDN también debe ofrecer esta posibilidad. En la práctica también se emplea muchas veces la simplificación mostrada en la figura 3.1-a. Unidad I Pag. Los bloques ET y LT se conectan a través de la interfase V. Dichos elementos establecen la señalización. 41 . conmutación y el servicio que se abastece. El bloque ET (Exchange Termination) engloba los elementos que efectúan la conexión del equipo central.

solo se conecta un dispositivo NT-1. El NT-1 (Network Termination 1) es un dispositivo que básicamente convierte los dos hilos de la interfase U en los cuatro hilos empleados en una interfase T (o S/T) realizando operaciones de multiplexado y temporización. En EE. A una interfase U de este tipo. permitiendo también una conexión full-duplex para dos usuarios con equipos terminales ISDN. El interface T consta de 4 hilos. la interfase S es muy similar a la interfase T. Eléctricamente. como por ejemplo multiplexado en las capas física y de enlace. Esta interfase permite un intercambio de datos full-duplex.UU. este dispositivo realiza funciones del Nivel Físico. 42 . conmutación. En Europa como en el Perú. hay una gran mayoría de dispositivos ISDN que incorporan el NT-1 internamente y por ello se pueden conectar directamente a la interfase U. el NT-1 lo debe suministrar la compañía telefónica y al usuario se ofrece una interfase S/T directamente. Incluye funciones de los niveles físico. dos para enviar datos y dos para recibir. Unidad I Pag. enlace y red de la arquitectura OSI. Así.Tecsup Virtual Fundamentos de Comunicaciones de Datos Servicios BRI En el caso de un servicio BRI: La interfase U está formada por la línea típica de un par trenzado de hilos procedente de la red telefónica. pero la interfase S admite hasta ocho dispositivos ISDN conectados al bus. El NT-2 (Network Termination 2) es un dispositivo que convierte la interfase T en una interfase S. y tratamiento de protocolo de las capas de enlace y red.

43 . la interfase R permite la conexión de dispositivos no ISDN (interface telefónico actual). Para proporcionar la interfase R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define el TA (Terminal Adapter). y se considera que este está incluido dentro del TE- 1. Para proporcionar la interfase R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define el TA (Terminal Adapter). Esta central puede suministrar varias interfases S. donde se engloban los dispositivos no preparados para ISDN. como la voz. como teléfonos. Entonces se dice que el dispositivo emplea una interfase S/T. Estos equipos se conectan a una interfase S (o S/T). Las redes ATM son orientadas a la conexión (connection oriented) y muchas funcionalidades aún no están completamente estandarizadas. computadores.21. También se definen los equipos tipo TE-2 (Terminal Equipment 2). terminales de vídeo conferencia. bridges y routers. Como T y S son interfaces similares eléctricamente. 2. servicios y funcionamiento. o datos. primero se definen los de tipo TE-1 (Terminal Equipment 1). FAX. Este capítulo proporciona información de protocolos de ATM. En esta clase de dispositivos se incluyen todos los dispositivos que aceptan conexión directa a ISDN. en donde la información para los múltiples tipos de servicios. ATM ATM es un protocolo definido por la Unión de Telecomunicación Internacional (Sector de Regularización de Telecomunicación: ITU-T) para la conmutación de celdas de datos.4. como teléfonos o FAX convencionales. La figura 1 ilustra una red ATM privada y una red ATM pública llevando voz. Unidad I Pag.21. Puede ser una interfase RS-232 (o V24) o una interfase digital X. etc. video. Servicios PRI En el caso de un servicio PRI: La interfase U está formado por una línea de cable coaxial o fibra óptica que se suele conectar directamente a una central local de distribución o PBX (private branch exchange) que posee la entidad que contrata el servicio ó cliente y que actúa como NT-2. Puede ser una interfase RS-232 (o V24) o una interfase digital X. muchas veces no se emplea realmente un NT-2. Estos equipos se conectan a una interfase R. video. y tráfico de datos.Tecsup Virtual Fundamentos de Comunicaciones de Datos La interfase R permite la conexión de dispositivos no ISDN (interface telefónico actual). Al igual que para el servicio BRI. se lleva en celdas pequeñas y de tamaño fijo. En cuanto a los equipos ISDN.

Unidad I Pag. Las aplicaciones distribuidas tienen cada vez mayor necesidad de ancho de banda.361.2. DEFINICION DE ATM ATM es una tecnología de comunicaciones diseñada para la transferencia a gran velocidad. el cuál fue conjuntamente fundada por Cisco Systems. Oficialmente. anteriormente llamado Comité Consultivo para Telefonía y Telegrafia Internacional:CCITT). de una manera muy eficiente y rentable.4. 44 . Los esfuerzos actuales por implementar la tecnología de ATM en redes privadas y garantizar la interoperabilidad entre las redes privadas y públicas. la capa ATM del modelo Broadband Integrated Services Digital Network (BISDN) se define por CCITT I. y Sprint en 1991. y ese poder está creciendo exponencialmente. La red WAN es la herramienta fundamental para el flujo de información. de voz. video y datos a través de redes publicas o privadas.1. La WAN está siendo presionada para ser eficiente. están siendo realizadas por el Forum ATM. NET/ADAPTIVE. Northern Telecom.Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 1: ATM soporta varios tipos de tráfico 2. reducir los costos y aún soportar nuevas aplicaciones y un más alto número de usuarios con alta performance. rápida. ATM esta basado en los esfuerzos del Grupo de Estudio XVIII de International Telecommunication Union Standardization Sector (ITU-T. 2. y el crecimiento de Internet está dirigiendo la mayoría de las arquitecturas LAN al límite. el 90 por ciento del poder de la computación reside en las aplicaciones. ROL DE ATM EN LAS REDES WAN Hoy.4. y el Instituto nacional de normas americana (ANSI) para aplicar la tecnología de integración a gran escala (VLSI) en la transmisión de datos dentro de redes públicas. Las comunicaciones de voz se han incrementado significativamente con el confiable crecimiento de los sistemas de correos de voz centralizados para comunicaciones verbales.

La figura 2: Una red ATM privada y una red ATM pública.4. Se concibió originalmente como una tecnología del traslado de gran velocidad para la voz.4. Internet es la primera fuente para aplicaciones multimedia y está rompiendo las reglas. y por ello la tendencia de integración LAN/WAN. Tales aplicaciones sobre Internet como la voz y video en tiempo real. y el tales tráficos sensibles al delay como la voz. REDES MULTISERVICIO ATM ha surgido como una de las tecnologías para la integración de LAN y WAN. 2. La Interfase desde el usuario a la red. LAN sólo ha llevado datos. video. tráfico sensible al delay. LAN Emulation (LANE) Unidad I Pag. El Forum ATM extendió la visión del ITU-T de ATM para el uso a través de redes públicas y privadas.4. requieren de una mejor performance de LAN y WAN. Además. y datos a través de redes públicas. Red digital de servicios integrados de Banda ancha). 45 . como es mostrado en la figura 2. ambos pueden llevar voz. En WAN. Internet también hace necesario que la red WAN identifique el tráfico LAN. y tráfico no sensible al delay. ESTÁNDARES ATM está basado en los esfuerzos de las normas de la ITU-T para la Broadband Integrated Services Digital Network (BISDN. El Forum ATM ha liberado y publicado las siguientes especificaciones: User-to-Network Interface (UNI) 2. el ancho de banda ha sido el sobrecosto.3. LANs y WANs han permanecido lógicamente separadas. ha permanecido hasta ahora separado de los datos. UNI 3. y tráfico de los datos. están obligando a cambiar.1 Public-Network Node Interface (PNNI) Interfase desde un Nodo a la red pública. el ancho de banda es libre y la conectividad está únicamente limitada por el hardware y costo de la aplicación. Nuevas aplicaciones sin embargo. video.0 UNI 3. En una LAN.Tecsup Virtual Fundamentos de Comunicaciones de Datos A la fecha. ATM puede soportar cualquier tipo de tráfico en conductos separados o juntos. 2.0.

Con TDM. FORMATO BÁSICO DE LA CELDA ATM ATM transfiere la información en unidades del tamaño fijo llamadas CELDAS. Como ATM es asíncrono. aun cuando todas las otras hendeduras de tiempo estuvieran vacías. para el uso de ATM para combinar múltiples redes dentro de una red multiservicio. Aún si una estación no tenía nada que transmitir cuando su Time Slot estaba activo. sólo podía enviar cuando su hendidura de tiempo estaba disponible. Proporciona un bandwidth (ancho de banda) escalable de unos megabits por segundo (Mbps). Los primeros 5 bytes contienen información de cabecera de celda. En la figura 3 se muestra el formato de una celda ATM.4. porque dicho tráfico es intolerante a los retrasos. y los restantes 48 bytes contienen la "carga útil" (la información del usuario). En suma.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2. como la multiplexación por división de tiempos (TDM). AMBIENTE Y ELEMENTOS DE LA RED ATM ATM consiste en una tecnología de multiplexación y conmutación de celdas que combina los beneficios de la conmutación de circuitos (capacidad de transporte garantizada y delay de transmisión constante) con los beneficios de la conmutación de paquetes (la flexibilidad y eficiencia para el tráfico intermitente). y ninguna otra estación podía enviar información en ese periodo de tiempo. Unidad I Pag. la hendidura de tiempo se enviaba vacío y se desperdiciaba.6. los periodos de tiempo están disponibles de acuerdo a la demanda siendo capaz de adicionar información que identifica la fuente de la transmisión. Debido a su naturaleza asíncrona.4. o bytes. Si una estación tenía muchos datos para enviar. ésta. evitando tener que esperar demasiado tiempo para que un paquete de datos sea procesado y transmitido. los diseñadores de red están desplegando la tecnología ATM para migrar de las redes TDM por las razones siguientes: • Para reducir el costo del Bandwidth (ancho de banda) WAN. 2. contenida en la cabecera de cada celda ATM. • Para mejorar la performance. 46 . Cada celda consiste de 53 octetos. Las celdas pequeñas de tamaño fijo son muy adecuadas para transferir tráfico de voz y video. a cada usuario se le asignaba a una hendidura de tiempo (Time Slot). • Para reducir el tiempo fuera de servicio. La figura 3: Formato básico de una celda ATM. ATM es más eficaz que las tecnologías síncronas.5.

leer y actualizar la información de la cabecera de la celda y rápidamente entregar la celda mediante una interfase de alto rendimiento. DISPOSITIVOS DE ATM Una red ATM está compuesta de un switch ATM y equipos terminales ATM (ATM endpoints). 2. Un switch ATM es responsable del tránsito de las celdas a través de la red ATM. Un equipo terminal ATM (ATM endpoint) contiene un adaptador de interfase a la red ATM.4.Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.7. INTERFASES ATM Una red ATM consiste en un conjunto de switches ATM interconectados por enlaces ATM punto a punto. La figura 5: Existen dos tipos de interfases para redes ATM. Ejemplos de ATM endpoints son estaciones de trabajo. La figura 4 ilustra una red ATM compuesta de switches y ATM endpoints. y los codificadores-decodificadores de video (CODECs). Unidad I Pag. • NNI (Network-to-Network interface): conecta dos switches ATM. LAN switches. hacia su destino. Figura 4: Una red de ATM comprende switches ATM y endpoints.8. 47 . unidades de servicio digitales (DSUs).4. Además. el trabajo de un switch ATM consiste en aceptar las celdas entrantes de un equipo terminal ATM u otro switch ATM. routers. Los switches ATM soportan dos tipos de interfaces básicas: • UNI (User-to-Network interface): conecta sistemas ATM remotos (como los Hosts y routers) a un switch ATM central.

La figura 6: Especificaciones de interfases ATM difieren entre las redes privadas y públicas. Unidad I Pag. • Un UNI público conecta un ATM endpoint o un Switch ATM privado a un switch ATM público. La figura 6 ilustra las especificaciones de las interfases ATM para las redes privadas y públicas. y dinámico. como protocolos Ethernet y Token Ring. 48 . con dispositivos ATM. La mayoría de LANEs se basan en múltiples switches ATM y típicamente emplean el protocolo PNNI. • NNI • NNI privado conecta dos switches ATM dentro de la misma organización privada. orientado a múltiples vendedores. proporcionando tanto ruteo PNNI y señalización PNNI.4. el Forum ATM ha definido un conjunto de estándares para LAN emulation (Emulación de LAN: LANE) y el protocolo Private Network to Network Interface (PNNI) Fase 0. La celda de NNI se usa para la comunicación entre switches ATM. Esto posibilita una función sumamente escalable. UNI y NNI pueden subdividirse en UNI y NNI públicos o privados: • UNI: • Un UNI privado conecta un ATM endpoint y un switch ATM privado. Además de los protocolos UNI y NNI.9. PNNI esta basado en la señalización UNI 3. de donde el switch se localiza. Todas las especificaciones PNNI 1. LANE es una tecnología que los diseñadores de red pueden usar para integrar LANs con protocolos heredados. La celda de UNI se usa para la comunicación entre el ATM endpoints y switches ATM en redes ATM públicas o privadas. conecta dos switches públicos diferentes pertenecientes a proveedores de servicio (Carrier).Tecsup Virtual Fundamentos de Comunicaciones de Datos Dependiendo. 2. FORMATO DE LA CELDA ATM DE ACUERDO A SU INTERFASE La celda ATM puede estar en uno de los dos formatos: UNI o NNI. funcional.0 fueron publicadas por el Foro ATM en mayo de 1996. Broadband Interexchange Carrier Interconnect (Interconexions de Carriers de Banda ancha: B-ICI). • NNI público conecta dos switches ATM dentro de la misma organización pública. en las instalaciones del cliente o en un entorno público u operado por una compañía proveedora (Carrier). Una especificación adicional.0 y en rutas estáticas.

en conjunción con el Vitual Channel Identifier (Identificador de canal virtual: VCI). Unidad I Pag.10. muchos otros se usan en la cabecera de celda ATM. Las descripciones siguientes resumen los campos de cell Header ATM como se ilustra en la figura 5: • Generic Flow Control (El Mando de Flujo genérico: GFC) proporciona funciones locales. identifica el próximo destino de una celda cuando ésta pasa a través de un switch ATM. A diferencia de NNI. • Virtual Channel Identifier (El identificador del camino virtual: VCI) en conjunción con el Virtual Path Identifier VPI. Este campo no se usa típicamente y se pone a su valor de fabrica. UNI. GFI Figura 7: Celdas ATM. CAMPOS EN LA CABECERA DE LA CELDA ATM Además de los campos GFC y VPI. cada uno de las cuales. disponibles para permitir troncales más grandes entre los switches ATM. como identificar estaciones múltiples que comparten una sola interfase ATM. 49 . el formato de la cabecera de una celda ATM UNI y el formato de la cabecera de celda ATM NNI. contiene 48 bytes de carga útil. Si la celda contiene datos de usuario. • Payload Type (El Tipo de la carga útil: PT) indica en el primer bit. Adicionalmente. si la celda contiene datos de usuario o datos control. y el tercer bit indicaría si la celda es la última en una serie de celdas que representan un único frame AAL5. y NNI. la cabecera de UNI incluye el campo Generic Flow Control (Mando de Flujo Genérico: GFC).Tecsup Virtual Fundamentos de Comunicaciones de Datos La figura 7 muestra el formato básico de la celda ATM. 2. el segundo bit indicaría congestión.4. la cabecera de NNI tiene un mayor campo de Virtual Path Identifier (Identificador del Camino Virtual: VPI) que ocupa los primeros 12 bits. identifica el próximo destino de una celda cuando ésta pasa a través de un switch ATM. • Virtual Path Identifier (El identificador del camino virtual: VPI).

Si el bit CLP es igual a 1. Figura 8: VCs concatenados para crear VPs. La figura 8 ilustra cómo VCs se encadenan para crear VPs que. FIN DEL CURSO Unidad I Pag. a su vez. la celda sería descartada de manera preferente. • Header Error Control (Control de Error de cabecera: HEC) calcula el checksum sólo de la propia cabecera. cuando ésta se traslade a través de la red. se encadenan para crear un camino para la transmisión. con relación a celdas con el bit CLP igual a cero. 50 .Tecsup Virtual Fundamentos de Comunicaciones de Datos • Congestion Loss Priority (Prioridad de Pérdida por congestión: CLP) indica si la celda debe desecharse si algún switch se encuentra en estado de congestión extrema.