You are on page 1of 220
a CPU wtf SERIE: ee Eugenio Rey, Coordinador REDES DE BANDA ANCHA José Manuel Caballero aancatom 0A AEOO-RUU-79D2 ae a © J.M. Caballero, 1998 Reservados todos los derechos de publicacién, reproduccidn, préstamo, alquiler 0 cualquier otra forma de cesién del uso de este ejemplar en cualquier idioma por MARCOMBO. S.A. Gran Via de les Corts Catalanes, 594 08007 Barcelona (Espafia) Quedan rigurosamente prohibidas, sin la autorizacién de los propietarios det “Copyright”, bajo las sanciones establecidas en las leyes, la reproduccin total o parcial de esta obra por cualquier medio 0 procedimiento, comprendidos la reprografia y el tratamiento informatico, y la distribucidn de ejemplares de ella mediante alquiler o préstamo publicos, asf como la exportacisn ¢ importacién de esos ejempla- res para su distribucién en venta, fuera del Ambito de la Unién Europea. ISBN: 84-267-1136-7 Depésito Legal: B. 44,696-1997 Impreso en Espatia Printed in Spain Fotocomposicién: FOINSA, Passatge Gaiola, 13-15, 08013 Barcelona Impresidn: Vanguard Grafic, 8.A., Joan Mir6, 17, 08930 Sant Adria de Besds ee inpIce INDICE a Prélogo . i, Comunicaciones: la revolucién permanente _. 12. Las nuevas aplicaciones La nueva oferta... 1.2.1_ISDN ATM (B-ISDN) Frame Rela SMDS 1.2.5 Redes inalambricas La red universal... La liberacién de las comunicaciones. Planeando la migracién a la banda anc ISDN: de la banda estrecha a la banda ancha . 12 2.1 El camino hacia la digital A 12 2.1.1 Redes analégicas 13 2.1.2 IDN: la digitalizacién . 4 2.1.3. ISDN: el estindar univer 14 2.1.4 B-ISDN: las altas presta 15 2.2._La ISDN en banda estrecha 10 2.2.1 _Configuraci6n de referencia para NISDN 0.2.2.2... 17 2.2.5 Arquitectura de la SS#7 00... 00.2 ccc eeeeeeeeeeee eee 2 2 aa : 2.4 B-ISDN = N-ISDN + ATM + SDH 27 24.1 Configuracién de referencia para B-ISDN 28 2.4.2. Seffalizacién B-ISDN ..... a 29 2.5. Synchronous Digital Hierarchy (SDH) ; 32 1 La jerarqufa . 34 2.5.2 Gestién integrada .... ve 35 .6 Interconexiones N-ISDN <> B-ISDN 35 2.7 Conclusiones .... 36 REDES DE BANDA ANCHA 3.__Las WAN como origen del ATM_. 37 3.1 Tecnologfas precedentes . . 37 3.2 Conmutacién de paquetes en alta velocidad 40 3.3. Breve historia del ATM . 40 3.4 Arquitectura de un modo 42 1 Jerarqufa de transmision 43 2 Modelo de referencia ATM 44 3.5 _El nivel de adaptacién ATM (AAL) 45 3.5.1 Estructura de la capa AAL 45 46 47 3.6 Elnivel ATM ... 48 3.6.1 Formato de las células ATM 48 3.6.2 Conexiones y routing 50 3.7. Elnivel fisico ... SI 3.7.1 Estructura del nivel 51 2 Datastreams del medio de transmis 52 3.8 B-ISDN y ATM _. 53 3.9 Conclusiones sd 4. Frame Relay, el acceso para datos .........0.0.ceec ee eeeeeeeeeeeeee 56 4.1 El concepto de Frame Relay 59 4.2. Arquitectura Frame Relay 60 4.2.1 El protocolo de enlace . 61 Gestidn de la red. 62 El control de admisién . 63 43 64 44 65 Ahorro de costes. 65 Eficiencia en el uso del ancho de banda . 66 Inconvenientes 66 4.5 Aplicaciones ...... 67 416 Frame Relay frente a ottos servicios 67 46.1 ATM . : 67 4.6.2 ISDN 67 46.3 X25. 68 4.6.4 Enlaces permenentes 68 4.7 Interconexiones Frame Relay/ATM 68 4.7.1 Frame based User-to-Network Interface (FUNI) 70 7.2. Data Exchange unit (DXI) ... bese 70 4:73, Broauibens Iner-Canir Interface (BACH . 70 4 (ATM o FRL? bees 70 48 a polémica sobre el Frame Relay . 7 5. Redes metropolitanas: SMDS y DQDB 2 5.1 DQDB primera base tecnolégica ...... 2 5.1.1 Estructura interna : B 2 Servicios is inpice 5.7 5,8 _Ventajas e inconvenientes 5.1.3_Nivel MAC para slots QA. 5.1.4 El nivel fisico : La controversia del DQDB 5 DQDB y ATM .. 1 Equilibrado del ancho de ba banda el servicio _SMDS 5.5.3. Servicio sin conexisn 5.5.4 Clases de acceso 5.5.5 Configuraciones ..... 5.5.6 Direccionamiento . 5.6 Aplicaciones ..... 5.6.1 Redes privadas virtuales sobre SMDS La segmentacién y el reensamblado ( InternetWorking . Data Exchange Interface (DXD) 5.9 SMDS frente a servicios alternativos 88, 5.9.1 Enlace punto a punto 88 592 X25 8 9.3_N-ISDN 89 5.9.4 Frame-Relay ea 89 —CBDS 5.10 Conelusiones ..... 90 6. Redes méviles de tercera generacién 91 6.1 Evolucién de las comunicaciones méviles 91 6.1.1 Arquitectura de la red inteligente . 91 6.1.2. Sefializacién ..... 4 6.2 La red inteligente y las comunicaciones méviles 94 6.3 Universal Mobile Telecommunications System (U! 98 6.4 _Requerimientos de movilidad ... 100 6.6 Acceso multiple utilizado 102 6.7 Asignacién de frecuencias 103 6.8 _Integracién con la red B-ISDN 103 68.1 UMTS en B-ISDN. La funcién de la red iniliges 104 68.2 Sefializacién utilizada ... 106 6.8.3 Modelo funcional propuesto 107 6.8.4 Mobile Broadband Telecommunications . 108 6.9_Conclusi Redes k ‘El “Toke Ring y Hilemnet iss Gis teisawectt cass ceecutanssumpoee MW REDES DE BANDA ANCHA 7.1.1 Medio fisico compartido . 7.1.2 Ancho de banda compartido 7.2._Nuevas implementaciones de redes de rea local 7.2.1_LAN conmu 72.2 Full Duplex 754 IWWESAINEAN Nacht 7.2.5 100Base-T 22.6 Ethemet isiemeg siopscccaeeicesiteauannecas 120 72.7 Fiber Distributed Data Interface (FDDI) . : 120 72.8 Protocolo de acceso o nivel MAC . 122 72.9 El futuro incierto del FDDI . 122 7.3. LAN de tecnologia ATM (LATM) ... 124 74 LAN inalimbricas 124 75 Qué tecnologia elegir? 125 8.2 EL ATM aplicado a las LAN 130 8.2.1 Sefializacién ..... 130 8.2.2 Topologias del LATM . 131 8.2.3 Vii 131 8.2.4 Un nivel MAC para los LATM 132 84 8.5. Estrategias de fabricantes . 3 8.6 EI LATM frente a sus competidores 143 8.6.1 Bus compartido: Token Ring, Ethernet, DDI. . 143 8.6.2_Conmutados: Token Ring, Ethernet, FDDI 144 8.7_El problema del precio 144 8.8 Conclusiones 145 InternetWorking Units (IWU) en las nuevas fronteras . 147 9.1 Bridges ........... 148 9.1.1 Transparent Bridging (TB) . es a 9.1.2 Source Routing Bridging (SRB 151 3 Source Routing Transpare! 9.1.4 Translational bridges 9.2. Conmutadores _. 9.3 Routers 9.3.1 Tablas de routing .. . 9.3.2. Algoritmos de routing . 9.4 Routers y bridges : GS: Intemetworking yAIM isiv..sisssissscrsissaaswusansaviiaeds inDIcE 10. 9.5.1 Bridges y ATM . 9.5.2 Routers y ATM . 9.5.3. Especificaciin ATM DXI 9.6 Gateways y ATM 10.1.3 Sistema operativo del ordenador remoto . 166 10.1.4 Torres de protocolos ...... 166 10.1.5 El servidor de acceso remoto . 167 10.1.6 Seguridad del acceso remoto 168 10.1.7 La conexién con la WAN piiblica 168 10.2 Tecnologias DSL para usuarios residenciales . 170 10.2.1 Entorno de desarrollo 170 10.2.2 Tecnologias DSL .. m1 10.2.3 Fundamentos teenolégicos . 12 10.2.4 Tecnologfas de modulacién 174 10.2.5 Aplicaciones ........... 175 10.3 _Conclusiones 176 11._Gesti6n y seguridad de redes .. 178 11.1 Caracteristicas ideales de un sisiema de gestion 178 Gestién de fallos 179 Gestién de prestaciones 179 Gestidn de contabilidad 179 Gestién de configuracién e inventario . 179 Gestién de ses 179 11.2. Estado del arte... 180 11.3. Tendencias 182 11.4 Seguridad en redes de teleproceso 183 11.4.1 El Orange Book ....... 184 11.4.2 El caso de Internet . 184 11.5. Soluciones al problema de la seguridad . 186 115.1 Tipos de productos : 186 5.2. Lacriptografia como solucién a la priv 188 5.3. Implementacién de criptosistemas 189 12. Integracién de servicios . 190 12.1 Aplicaciones 190 12.2 Valor afiadido . : 190 12.3 Naturaleza de la informacién . 191 12.4 Atributos ............. 194 12.5 Relacién entre usuarios 194 12.5.1 Interactivos . 195 12.5.2 Distributivos .00.0.... ees ccceeeeeeeeeeeeeeeeeeeeee 195 12.6 Ejemplos : 12.6.1 Telemedicina . 12.6.2 Teleensefian: 12.7. Conclusiones .... 13. Estrategias genéricas de migracién . 13.1 Decisiones de migraci 13.1.1 La auditor ‘ wi eae 202 ancho de banda ve. 204 de aplicaciones . 2 x rategias genérica Fibra hasta los usuarios. 13.4 Integracién de escenarios 13.5 Conclusiones 14, Migracion a LAN de alta velocidad 14.1 El cableado: nivel fisico de la red... 14.1.1 Categorias de cableado 14.1.2. Adaptadores de comunic: 14.1.3 LAN de te ologia A ATM 14.2 Los hubs, pieza clave ...... 14.3 Bridges y routers 14.3.1 Conmutadores ATM con emulacién de LAN 14.3.2 Interface DXI : 2 14.4 Migracién Ethernev/Token Ring .... 144.1 LAN Switching (LAN conmutada) 14.4.2 Migracién a LAN de alta velocidad 144.3 Fa 144.4 Migraciéna LAN ATM .......00...00005 14.5 Conclusiones ciones 15. Migracién a WAN de banda ancha 15.1 Estrategias de las operadoras 15.1.1 La liberacién de las comunicaciones . 15.1.2. Implantacién Estrategias de los usuarios Servicios estratégic 3 15.3.1 Frame Relay: un acceso clave. 15.3.2. SMDS ... 15.4 Infraestructura 2 15.5 ATM en el nivel conmutaci6 15.6 SDH en el nivel de transmision 15.6.1 Modo de operacién .. 15.6.2 Estado del arte 15.7 Red de acceso y bucle de abonado Conclusiones . . Glosario 0 es 00 8s emits SES inEES CN 238 Bibliografia cee : vee 250 _____ RARER 8 001% a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. |CACIONES: LA REVOLUCION PERMANENTE 1. COMUNICACIONES: LA REVOLUCION PERMANENTE A mediados del siglo x1X los telégrafos conformaban las primeras redes de comuni- caciones de la era moderna, la codificacién en Morse constitufa un método simple y efi- caz para la transmisién de informacién a largas distancias (fig. 1.1). Tal era la aceptaci6n de la que gozaba la telegrafia que la invencidn del teléfono en 1876, fue considerada mas una curiosidad tecnolégica que un instrumento util para las comunicaciones. Aunque el telégrafo se siguié utilizando durante mucho mds tiempo, el teléfono acabé por imponerse junto con las redes analégicas que fueron mayoritarias durante casi un siglo. Hubo una notable excepcidn: el télex, inventado en 1935, fue la primera red digital y que atin hoy sigue utilizéndose practicamente en su formato original. La historia de los ordenadores arranca en los afios cuarenta cuando fueron desarrolla- das las primeras calculadoras automaticas (fig. 1.2), que en principio fueron dedicadas a realizar cémputos simples aunque muy repetitivos como la famosa aplicacién para el Figura 1.1. Primitivo receptor de telegrafia Morse. Un mecanismo de relojeria activaba la salida det papel. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. COMUNICACIONES: LA REVOLUCION PERMANENTE ee eT Figura 1.6, Aplicacién multimedia para informacién y reserva de plazas en la red de Paradores de Turismo. Todas estas aplicaciones tienen en comtin la utilizacién de recursos bajo demanda donde los usuarios no estin dispuestos a pagar una conexién permanente que, por otro lado, serfa poco operativa por la misma naturaleza conmutada de estas aplicaciones. 1.2 LA NUE yA OFERTA Las nuevas redes de comunicaciones estén basadas en el consenso o acuerdo tacito de fabricantes, operadoras, usuarios y proveedores de servicios. Todos ellos se hallan inmer- os en un proceso de globalizacién donde la adopcién de estindares universales es el signo de los nuevos tiempo: Las soluciones propietarias van a pasar a ocupar nichos especiales de un mercado que no desea permanecer cautivo de un solo fabricante o de un solo operador; tan solo alguna de estas arquitecturas se encontrard en condiciones de competir mientras sean capaces de asimilar las nuevas tecnologfas y de garantizar la interoperatividad con los estndares ma- yoritarios. Desde la ISDN en banda estrecha hasta el ATM ya empiezan a estar disponibles un conjunto de alternativas viables técnica y econémicamente (fig. 1.7). 1.2.1 ISDN Es el primer paso para acceder a unos servicios digitales de alta calidad y ya se en- cuentra plenamente disponible en todo Occidente. Dada la progresiva implantacién y los acuerdos de interoperatividad alcanzados en Europa, hacen que este territorio sea espe- cialmente propenso para su desarrollo y progresiva implantacién sustituyendo ventajo: mente las actuales redes conmutadas de voz y de datos. Las posibilidades de los usuarios son miltiples. Desde centralitas PBX hasta routers. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. COMUNICACIONES: LA REVOLUCION PERMANENTE Figura 1.9. Antiguo celador de la red telefénica espaitola, taba regulado y antes de que la mera existencia de competencia pudiese influir en la es- tructura de una red de banda ancha. La tecnologfa en esos primeros tiempos fue la fuerza principal de desarrollo de la B-ISDN, pero hoy en dfa las presiones comerciales empiezan a ineidir y comienzan a convertir en obsoleta la idea de aquella red monolitica, uniforme y .» universal, 1.4 LA LIBERACION DE LAS COMUNICACIONES Es posible que la N-ISDN haya sido la tiltima de las redes pablicas desarrolladas bajo pardmetros monopolisticos; la legada de las nuevas tecnologias va a coi con la liberalizacién de las telecomunicaciones que va abrir nuevas po: sector. Nos dirigimos hacia un mercado cada vez menos intervenido donde la competencia seri el denominador comiin, Parece llegado el momento de olvidar la manipulacién arti- ficial de precios donde las tarifas han reflejado mas determinadas voluntades politicas 0 comerciales que el coste real de los servicios ofertados. También es preciso evitar ciertas pricticas que intenten desalentar a posibles competidores creando dificultades ficticias para interconectar las redes existentes con otras redes privadas o piblicas. Se trata, en de- finitiva, de resolver todos los contenciosos existentes y liberar un mercado excesivamente intervenido que a menudo ha desorientado a los usuarios, haciéndoles tomar decisiones equivocadas 0 de alto riesgo. La liberacién también va a provocar la segregaci6n de las grandes operadoras nacio- nales en compaiifas independientes y especializadas, lo cual va a requerir el uso de inter- faces e infraestructuras esténdares y compatibles entre sf, por lo que la eleccién de equi- pos debe realizarse con cuidado de modo que se pueda garantizar la interoperabilidad técnica y la viabilidad de las inversiones realizadas. El SDH y el ATM serdn estrategias, generalizadas pues garantizan la compatibilidad, flexibilidad y la facilidad para la gestion de estas redes a un coste razonable. En Europa, con el horizonte puesto en el afio 2000, la Hegada de la banda ancha va a coincidir con Ia liberalizacién de las comunicaciones que incrementaré la oferta y la ca- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. ISDN: DE LA BANDA ESTRECHA A LA BANDA ANCHA Been con sta [| —sraboee FBR: 1900 ia wacom Sa Woden fps Conrat }~ 2942 _) centr oe 1960 LI on om (0 |. stat coat eee) 1990 — Central ey Figura 2.2. Las redes telefénicas han ido evolucionando hacia la progresiva digitalicacién de sus infraestructuras, comenzando por los centros de conmutacién y las arterias principales, hasta finalizar con la digitalizacién del bucle del abonado. de las redes de comunicaciones que, sucesivamente, han ido sustituyendo tramos enteros de la red analdgica: primero fueron los troncales, luego los conmutadores, y finalmente, han sido los bucles de abonado hasta llegar a ser finalmente redes 100% digitales (fig. 2.1.1 Redes analégicas Las redes analégicas puras, a pesar de su uso extensivo durante casi un siglo, presen- tan dos graves inconvenientes intrinsecos a su misma naturaleza. Por un lado, el ruido que inevitablemente se introduce y que resulta pricticamente imposible de eliminar y, por otro, las dificultades para el aimacenamiento, la reproducci6n fidedigna y andlisis de las sefiales de las sefiales transmitidas. La combinacién de ambos problemas impide dar ser- vicios como el routing y limita la deteccién de errores, imprescindibles para la transmi- sién de datos. Otro inconveniente es el de la multiplexién que resulta excesivamente compleja cuando se han de conmutar por separado varios canales. En una red telefénica analégica los canales de comunicacién Iegan a las centrales donde las sefiales son moduladas y transmitidas utilizando técnicas de multiplexidn por divisi6n de frecuencia (FDM). Los canales de comunicacién pasan por varios centros de conmutacién, donde necesariamente Ja sefial ha de ser demultiplexada y demodulada antes de ser reenviada hacia su destino a través de la arteria adecuada donde es nuevamente modulada y multiplexada, a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. ISDN: DE LA BANDA ESTRECHA A LA BANDA ANCHA Sin embargo y como muestra de que a veces la tecnologfa convierte en obsoletos al- gunos estiindares, incluso antes de ser comerciales, hoy en dia la voz se puede digitalizar a menos de 13 Kbps y la HDTV se puede digitalizar a menos de 20 Mbps. 2.2. LA ISDN EN BANDA ESTRECHA Las comunicaciones hoy en dfa se configuran como un conjunto de redes separadas y a menudo estancas: — Red X.25 para datos, — Redes de circuitos para voz y dato: — Redes para la transmisién de la sefial de TV. — Redes de ‘rea local (LAN) — Redes metropolitanas — etcétera. Es evidente que no existe una red universal donde podamos conectar indistintamente el teléfono, los terminales X.25, ni por supuesto un receptor de TV. Cada uno de estos dispositivos requiere un tipo especffico de servicio, contratado, instalado y gestionado por separado. 1 ISDN pretende ser la gran integradora de los servicios que hasta ahora proporcio- naban las compaiifas telefénicas: desde la red conmutada para voz, redes de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayorfa de redes especializadas en dar un solo servicio. La integracidn de las LAN y circuitos de TV quedan como ob- jetivo para una futura ISDN en banda ancha. En principio, la ISDN conviviré y permitira la conectividad con el resto de redes piiblicas, aunque éstas progresivamente irin siendo integradas o sustituidas por la ISDN hasta llegar a constituirse en red tinica. Para permitir la interconexién de los terminales actuales, que no soportan de forma nativa protocolos ISDN, se han disefiado los denominados Adaptadores de Terminal (TA). Los TA garantizan de esta forma la conexién de 1a mayoria de recursos de comu- nicaciones existentes sin necesidad de cambios notables. Especial énfasis estin poniendo las compaitias operadoras en captar el maximo nti- mero de usuarios en datos, ya que es el sector de mayor crecimiento. Un reciente estudio indica que la red telefénica en voz tiene un crecimiento anual en Europa estimado entre el 2 y el 5%, mientras que la demanda para datos se estima entre el 20 y el 30%. A pesar de que se habla mucho de los nuevos usuarios residenciales y sus aplicaciones tipicas como video bajo demanda y otros, lo cierto es que las fuerzas que van a mover la banda ancha en los préximos afios van a ser la industria y los gobiernos principalmente. 2.2.1 Configuracién de referencia para N-ISDN. La configuracién de referencia del acceso usuario-red estd basado en dos elementos (fig. 2.6) a) grupos funcionales 0 los modelos de terminales, b) puntos de referencia 0 interfaces de comunicacién de los terminales. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. SDN: DE LA BANDA ESTRECHA A LA BANDA ANCHA Nivel 1; Basado en la recomendacién 1.430, describe la conexi6n fisica entre el Equipo Terminal (TE) y el Terminal de Red 2 (NT2). Define las caracteristicas eléctricas, el tipo de conector, codificacién de linea y framing. La conexién fisica es sincrona, serie y full-duplex. Los canales B y D son multiplexados en el tiempo sobre la misma linea fisica en un mismo frame, desde el NTI en casa del abonado y la central telefénica Nivel 2: Basado en la recomendacién Q.421, describe los procedimientos que aseguran la comunicacién libre de errores sobre el enlace fisico y define la conexidn Idgica entre el usuario y la red. El protocolo también proporciona las reglas para la conexién de miltiples terminales sobre una misma linea fisica —multipunto—. El protocolo de ni- vel 2 es el LAPD, una extensién del LAPB del X.25, que mejora la capacidad de di- reccionamiento. Nivel 3: Basado en la recomendacién Q.931, define la interfaz y los mensajes de sefiali- zacién entre el usuario y la red. El protocolo implementado a este nivel determina las rutas tomadas a través de la red para conectar a los usuarios entre sf, tal y como se muestra en la figura. También puede utilizarse el protocolo X.25 como nivel 3, aun- que no esta implementado en todas las redes. Protocolos en el canal B Nivel 1: Tiene exactamente ka misma especificacién 1.430 que el canal D ya que com- parten la misma lIfnea fisica donde ambos canales son multiplexados. Niveles 2-7: No esta definido ninguno de estos niveles lo que permite al usuario utilizar los protocolos que prefiera. 2.2.4 La sefalizacién El canal de sefializacién comtin utilizado por la ISDN y también conocido por SS#7 es uno de los aspectos mis significativos y mas determinantes de la arquitectura de la red. Hasta la aparicién de la ISDN las redes transportaban la seftalizacién y los datos por el mismo medio que conecta origen y destino. Por ejemplo, un ordenador utilizando un m6- dem marca el ntimero de abonado por la misma linea por la que luego discurrirdn los da- tos, Parece evidente, pero en la ISDN no ocurre esto y la sefializacién es transportada en los canales D que son independientes del utilizado por los datos que discurren por los ca- nales B (fig. 2.9). EI adjetivo independiente tiene un significado no solamente I6gico sino también fi- sico, puesto que los canales D utilizan una subred con sus propios enlaces, sus propios protocolos y sus propios formatos. Incluso se puede Hegar a afirmar que la ISDN esta for- mada por dos redes separadas pero complementarias: 1) Una red, compuesta por el conjunto de canales B, utilizada para transportar la in- formacién entre los usuarios 2) Una red de seftalizacién inteligente, constituida por los canales D, que transporta la sefializacién. Los canales By H —de informacién— al quedar liberados de la sefializacién, no tie- nen definido ningtin protocolo entre sus extremos, de forma que el usuario puede libre- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. SDN: DE LA BANDA ESTRECHA A LA BANDA ANCHA ling): definir los protocols para una transferencia segura de la informacién de sefta- lizacién entre nodos finales de la red de sefializacién. (b) Funciones de Administracién de la Red de Seitalizacién (Signaling Network Mana- gement) que proporcionan los procedimientos necesarios para reconfigurar y admi- nistrar el enrutado de los mensajes a través de la red de seftalizaci6n en caso de fallo y congestién, Son los campos SIO y SIF de la MSU (figura 2.11) los que incorporan las funciones de manipulaci6n de los mensajes de seftalizacién, En el campo SIF se identifica el Punto de Seftalizacin de Origen (OPC), el Punto de Sefializacién Destino (DPC) y el enlace de sefalizacién seleccionado (SLS) al existir diversos enlaces de sefializacién entre cuales- quiera dos puntos de sefializaciGn. Dicha selecci6n permite compartir la carga de seitali- zaciOn existente entre los diferentes enlaces de sefializacién. Por otro lado, en el campo SIO viajaran el indicador de servicio, esto es, hacia qué parte de usuario va destinado el mensaje, asf como el indicador de red. 2.3 SERVICIOS DE UNA RED N-ISDN. Se pueden estructurar en tres categorfas: 1) Basicos 0 Portadores; permiten acceder —a través de una interfaz normalizada— a la red basica y transferir informacién entre usuarios. Existen dos modalidade: a) Conmutacién de circuitos en el canal B; proporciona un circuito dedicado de prin- io a fin. Utilizado por aquellas aplicaciones que requieren una conexién en tiempo real, por ejemplo una conversaci6n telef6nica. Es un servicio sin restriccio- nes, por lo que los usuarios pueden implementar sobre é1 cualquier protocolo. b) Conmutacién de paquetes en los canales B y D; proporciona una conexién l6gica (FL sx Join [rsx Pr MsU Bits transmitidos ‘ Informacién ppc | opc | SLs de L sefializacién 14/24 14/24 ais 0/3 8xn (m0) Figura 2.11. El. campo de informacion de la trama MSU aumentado, a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. J: DE LA BANDA ESTRECHA A LA BANDA ANCHA mite conectar los dispositives qu TA). Los puntos Sy y Ty fueron donde fueron descritos varios niveles fisicos a 44,736 Mbps, 100 Mbj teriormente fue aprobada la velocidad de 25 Mbps; otras especifi siendo estudiad Las velocidades anunciadas son de linea, no de acceso al usuario, ya que tienen varios niveles de overhead (cabeceras, buffering, servicios de adaptacién, etc.) que reducen las velocidades de linea al menos entre un 10 y un 35%, dependiendo del servicio utilizado. den a través de los Adaptadores de Terminal (B- tandarizados por el ATM Forum en la UNI Version 3.0, y 155 Mbps. Pos- iciones fisicas estén [H] Payload - Basada en células Tamafio pequefio y fijo: 53 bytes. [5] 48 "Se onmute por hardware." + Puede transportar datos, voz y video - Tecnologia conmutada « Anchos de banda dedicados + Escalable a otros entornos - Diversidad de velocidades de acceso + Facil interconexién de nodo: - Negociacién del servicio ~ Contrato - + Velocidad media de transmision + Velocidad punta + Duracién de las réfagas a en + Latencia maxima admitida + Sensibilidad a la pérdida de células Figura 2.16. Caracteristicas de la tecnologia ATM. Accesos Mientras que la N-ISDN utiliza interfaces que adoptan el esquema Synchronous Transfer Mode (STM), por la dependencia de los canales dentro de cada frame, la B-ISDN utiliza el Asynchronous Transfer Mode (ATM), basada en celdas de 53 bytes para evitar el desperdicio de ancho de banda al adaptarse a la velocidad de transmisién del emisor. Desde ambos puntos (Sy y 7;,) se puede acceder, simultdéneamente a muchas combinacio- nes de servicios con diferentes velocidades de acceso variables (VBR), constantes (CBR) y disponible (ABR); y diferentes calidades de servicio (QoS) en términos de velocidad maxima, velocidad minima y retardos admisibles. Todos estos pardmetros deben ser ne- gociados individualmente para cada conexién estable, 2.4.2 Senalizacion B-ISDN Dos son los organismos que han definido los estndares de seflalizacién utilizados en ATM. Por un lado el ITU-T (antiguo CCITT) definié el esténdar Q.2931 basado en el Q.931 de la N-ISDN y, por otro lado, el ATM Forum (fig. 2.17) que propuso la sef a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. LA BANDA ESTRECHA ALA BANDA ANCHA saa 55,52 Mbps STM-4 sTM-1 ABCDAB CDABCD STM Multiplexor SDH ™ Figura 2.20. EL SDH permite la multiplexién estandarizada a velocidades épticas. © El primero fue la necesidad de disponer de métodos para la multiplexi6n de los siste- mas de transmisién éptica, ya que un niimero de fabricantes habfan introducido sus propios esquemas de transmisién bajo criterios propietarios. Los modelos adoptados por Europa y EE.UU. se deslizaban hacia la incompatibilidad. © El segundo propdsito fue el de proporcionar accesos econémicos para pequefios voli- menes de datos dentro de los frames Opticos. Este fue el motivo por el que SONET se dirigié de nuevo hacia esquemas TDM. © El tercer requerimiento fue el de preparar el soporte de futuras demandas como las re- des privadas virtuales, reserva dindmica de ancho de banda y soporte de la B-ISDN ba- sada en ATM. La introduccién de las jerarquéas sincronas de transmisién (SDH) significa la inme diata simplificacién en el manejo de las infraestructuras basicas de comunicaciones ut zadas en redes extensas. Las anteriores técnicas de multiplexién plesiocrénica (PDH) obligan a convertir todo el trifico en bits de igual tamafio, a pesar de haber sido generados con diferentes relojes, antes de multiplexarlos por los enlaces de alta velocidad. A con- secuencia de este requerimiento resulta necesario afadir bits de relleno (stuffing) para completar los frames y acomodar cada fuente de trifico. Una vez el canal Ilega a su des- tino o deba ser conmutado individualmente, todo el frame debe ser demultiplexado y los bits de relleno deben ser descartados para recuperar la informacién original mientras que los canales restantes habri que volverlos a multiplexar con otros nuevos, si los hubiera, y repitiendo la misma operaciGn anteriormente descrita. Es decir, es necesario disponer de dos multiplexores por nodo de acceso o conmutacién. Cuando se utiliza SDH se elimina esta necesidad constante de multiplexar y demul- tiplexar las seftales porque todas las sefiales son sincronizadas a la misma frecuencia ha- ciendo innecesarios los bits de relleno, siendo posible introducir y extraer dinémicamente las sefiales de los frames portadores mediante los multiplexores denominados add-drop. (ADM). Se ha pasado de dos a un solo multiplexor en cada nodo de la red. Desde el plano de gestién, estos multiplexores pueden ser configurados remotamente para proporcionar anchos de banda especificos y adecuados a las necesidades de cada usuario. Otras facili- dades permiten su monitarizacién remota para controlar las estadisticas del trifico y los, fallos que pudieran ocurrir, proporcionando rutas alternativas en caso de fallo, lo que re- duce las necesidades de mantenimiento. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. 3. LAS WAN COMO ORIGEN DEL ATM ATM (Asynchronous Transfer Mode) es un concepto ligado a la transferencia de in- formaci6n en pequefios paquetes a velocidades no necesariamente constantes. Como tec nologia es utilizable por todo tipo de redes a las que imprime una naturaleza conmutada y orientada a la conexién. Una red ATM puede garantizar determinadas calidades de ser- vicio entre origen y destino, lo que permite transportar una amplia gama de tréficos in- cluyendo voz, datos y video (fig. 3.1). fv gyn J) UTM (a) WI Figura 3.1. La tecnologia ATM es capaz de soportar cualquier tipo de trafico proporcionando una calidad de servicio especifica a cada uno de ellos. Esta definicién, que no pretende ser exhaustiva, hace referencia a la tecnologia que pasard a la historia como la primera que se hizo popular no s6lo antes de que existieran productos operativos, sino incluso antes de poser unos estindares consolidados. Por lo: titulares de publicaciones especializadas y profanas, pudiera parecer el gran descubri- miento, algo asf como la piedra filosofal de las comunicaciones. Sin embargo, después de un andlisis un poco detenido, se puede comprobar que no es sino el resultado de la evo- lucién de algunas tecnologfas precedentes y de la mejora de las infraestructuras basicas de comunicaciones. 3.1 TECNOLOGIAS PRECEDENTES EL ATM es la conjuncién de dos tecnologias de Multiplexién por Divisién de Tiempo TT a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. MOOR GEN DEL ATM rt Conmutacién de circuitos Conmutacién de paquetes Tiempo real Sencile, predecible (Caudal variable J [Tiempo real, transparente| ‘multiplexado estadistico recursos compartidos flexible, eficiente Figura 3.4, La tecnologia ATM puede verse como la conjuncién tecnoldgica de las redes de conmutacién de circuitos y las de conmutacién de paquetes, heredando las caracteristicas més deseables de cada una de ellas. primer objetivo y desechados los esquemas de transmisién sincronos, se empezaron a dis- cutir aspectos tales como el tamaio de las células. Por un lado, los representantes de EE.UU. y algtin otro pais proponian un tamafio de células grande, de unos 128 bytes: «cuanto mayor es el tamajio de las células, menor es el overhead, parimetro muy importante cuando se desean transmitir datos» era su argu- mento. Sin embargo, para los representantes de los paises europeos el tamaiio ideal de las células era de 16 bytes, y sefalaron que un tamano de célula de 128 bytes provocaria re- tardos inaceptables de hasta 85 ms°. Este retardo no permitiria la transmisién de voz con cierto nivel de calidad a la vez que obligaba a instalar canceladores de eco. Después de muchas discusiones, ambas partes habian hecho una concesi6n: el lobby norteamericano proponia 64 bytes y el lobby europeo 32 bytes que basicamente coinci- dian con los representantes de las redes de datos y las redes de voz respectivamente. Ante la falta de acuerdo, en la reunién del CCITT celebrada en Ginebra en junio de 1989, se tom6 una decisién saloménica: «Ni para unos ni para otros. 48 bytes sera el tamaiio de Ja célula».‘ Para la cabecera hubo posi nilares, y el definitivo tamaio de 5 bytes también fue un compromiso.’ '. La voz puede codificarse y comprimirse a 12 Kbps, con una calidad aceptable. Supongamos que se uti- lizasenpaquetes grandes de “128 bytes para transportarla; tan solo el tiempo de empaquetamiento 28 x8 12,000 5. (64 + 32/2 = 48 bytes * (A+ 6y2 = 5 bytes = 8,513 ms degradarfa de tal modo la calidad que haria imposible la telefonia en tiempo real a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. AS WAN COMO ORIGEN DEL ATM Nivel Modo de Transferencia Asincrona (Asynchronous Transfer Mode - ATM); encar- gado de construir las cabeceras de las células ATM, responsable del routing y el mul- tiplexado de las células a través de los Canales y Rutas Virtuales. También és misién suya el control del flujo de datos y la deteccién de errores ocurridos en la cabecera aunque no en los datos. Nivel Fisico (Physical Layer - PL); es el nivel inferior encargado de controlar las sefiales fisicas, ya sean 6pticas o eléctricas, ¢ independizarlas de los niveles superiores de pro- tocolo, adaptindolas al medio de transmisién y codificaci6n utilizado. Puede soportar diversas configuraciones punto a punto y punto a multipunto. En una red ATM se distinguen dos tipos de nodos: los terminales que proporcionan los puntos de acceso a los usuarios finales y los nodos de conmutacién responsables den- tro de la red del routing de las células. 3.5 EL NIVEL DE ADAPTACION ATM (AAL) Es el responsable de las relaciones con el mundo externo (fig. 3.9) y por esta razén el nivel AL sélo se encuentra en los nodos terminales de la red. Su misidn es la de aceptar la informacién adaptando los niveles superiores de comunicacién no ATM a los formatos ATM. Son funciones del nivel AL — adaptacién a la velocidad de los usuarios, — segmentacién de los datos en células de 48 bytes (sin cabecera ATM) — deteccién de células erréneas y perdidas, — mantenimiento del sincronismo entre terminales. 3.5.1 Estructura de la capa AAL_ Internamente el AL se divide en dos partes: fa =| | AAL1 |~ Emula Circuitos 48 bytes —— =| | AAL 2 |- Velocidad Variable = Al nivel ATM slip eer ee AAL 3/4| ~ Datos =e oe V AALS | ~ Overhead minimo Fuentes de informacion Figura 3.9. El nivel de adaptacién ajusta cada trafico a la velocidad de la fuente, segmenta/reensambla Ja informacion en slots de 48 bytes, detecta células erréneas o perdidas y mantiene el sincronismo entre Jos usuarios de la conexion. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. LAS WAN COMO ORIGEN DEL ATM 48 bytes del Payload/Header nivel AAL ae ee 1 53 bytes al nivel fisico (11 I Figura 3.11. El nivel ATM es el auténtico micleo de la tecnologia que leva su nombre. Estd encargado de construccién/extraccién de cabeceras, mantiene los identificadores de las conexiones, realiza el routing entre nodos, multiplexa/demultiplexa las células por los medios fisicos de transmisién y su entrega secuencial dentro de una conexién virtual. bit 87654321 87654321 byte 1 GFC VPI 1 vPL 2|__vPI 2|__ VPI 3 Vci 3 Vci Cabecera 4 pT (cu 4 PT jou | Sbytes) 5 HEC 5 HEC 6 6 Payload ‘ Payload Datos (48 bytes) 53 53 Formato UNI Formato NNI GFC: General Flow Control PT: Payload Type VPI: Virtual Path Identifier CL: Cell Loss Priority VCI: Virtual Channel Identifier HEC: Header Error Control Figura 3.12. Formato de las células segiin el ATM Forum. A destacar dos aspectos: (a) el GEC sélo es utilizado en la interfaz UNI que conecta al usuario, (b) el PT tiene diversas funcionalidades dependiendo de si puede ser utilizado por el formato AALS. Cabecera (Header), sus 5 bytes tienen tres funciones principales: identificacién del ca- nal, informacién para la deteccién de errores y si la célula es 0 no utilizada. Carga ttit (Payload); tiene 48 bytes fundamentalmente con datos del usuario y proto- colos AAL que también son considerados como datos del usuario. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. LAS WAN COMO ORIGEN DEL ATM. crona que incluye funciones de mantenimiento. Son jerarqufas digitales ampliamente utilizadas por lo que su puesta en servicio en WAN resulta simple. 3) Basados en frames sincronos 0 SDH; en este caso las células son empaquetadas en frames sincronos denominados STM transmitidos a velocidades épticas miltiplo de 155,52 Mbps. Estas estructuras transportan también informacién de sincronismo y el overhead necesario para el transporte. La ventaja de los frames STM es que ofrecen un mecanismo estandarizado para realizar la multiplexién de los canales, a medida que los enlaces aumentan o disminuyen su capacidad de transporte. EI ITU-T seleccioné la SDH como una de las bases para la B-ISDN para el transporte y multiplexién de sefiales a través de una red dptica. Es importante sefialar que la SDH no es en sf misma una red de comunicaciones, ni forma parte del ATM, sino el mas bajo ni- vel de transporte de la red también utilizable por otras redes de transmisién como Frame- Relay 0 N-ISDN. 3.8 B-ISDN Y ATM Existe cierta confusién entre ATM y B-ISDN, y a menudo se usa incorrectamente un término por el otro, La diferencia es clara: — ATM es una tecnologia para la conmutacién de células en alta velocidad utilizable en miiltiples entornos, LAN, MAN y WAN. — B-ISDN es una red de area extensa (WAN) que utiliza la N-ISDN como modelo de referencia y seftalizacién; el ATM como tecnologia de conmutacién y la SDH como estdndar de transporte dentro de la red. Es decir, otros tipos de redes, como por ejemplo una LAN, pueden también utilizar la tecnologia ATM, pero no han de utilizar necesariamente ni la SDH ni el modelo de re- ferencia ISDN. Figura 3.17, Nodo ATM geoswitch 155 de UB Networks. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. FRAME RELAY, EL ACCESO PARA DATOS Figura 4.2. El uso de fibra dptica como medio de transmisién ha multiplicado los anchos de banda disponibles y disminuido la probabilidad de error. transmitir datos: elevado nivel de ruido, alta atenuacién, pequefios anchos de banda... que generaban una alta tasa de errores. Tampoco los nodos que componfan la nuevas redes de paquetes eran generosos en re- cursos relativos a capacidad de almacenamiento o velocidad de procesado. Sélo bajo estas circunstancias pueden justificarse los abundantes controles para la deteccién de errores de las redes de paquetes, 0 sus reiterados mecanismos para el control de flujo para no saturar los nodos, o el pequeiio tamaiio de los paquetes mas pensados para facilitar las retrans- misiones que para lograr la maxima eficacia. El resultado fue una red, la X.25, que pro- porcionaba una comunicacién segura entre usuarios pero que resultaba lenta e ineficiente debido a los multiples controles ejecutados en su seno y al elevado overhead de sus ca- beceras que legaban incluso a ser redundantes Sin embargo, hoy en dia aquellas circunstancias han cambiado notablemente y el en- torno donde se disefian la nuevas redes de comunicaciones es muy diferente: pease a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. FRAME RELAY, EL ACCESO PARA DATOS Flag | Header DLCI : Data Link Connection Identifier EA: Extended Address DE : Discard Elegibilty CR: Command/Response FECN : Forward Explicit Congestion Notification BECN : Backward Explicit Congestion Notification Figura 4.6, Formato de trama Frame Relay. Observar que no tiene campos de control y ni siquiera es posible numerar las tramas. a) Plano de Control (C-plane) encargado de realizar las conexiones a lo largo de toda la red y sobre las que se transferiran los datos. El protocolo de sefializacién utilizado es el Q.933, una extensién del Q.931 utilizado en la ISDN, mientras que en el nivel de enlace el Q.922, también conocido como LAPF, con controles de error y de flujo que permitan el control completo de los mensajes de sefializacién. 5) Plano de Usuario (U-plane), una vez. establecida la conexi6n, el FRL utiliza el Q.922 como protocolo de enlace para transferir informacién entre los usuarios, aunque tni- camente usa las denominadas funciones nticleo, que no proporcionan ni control de errores ni control de flujo, funciones que deberan implementar los equipos terminales de los usuarios. 4.2.1 El protocolo de enlace Al observar el formato del frame o trama (fig. 4.6) utilizado en la Q.922 reconocemos la similitud con otros protocolos de nivel 2 (SDLC, LAPD, LAPB...) excepto en algo fun- damental: no tiene campo de control, por lo que podemos empezar constatando las lim taciones del LAPF: © Sélo existen frames de informacién que transportan datos. © No existen frames de sefializaci6n, ya que no hay forma material de codificar mensajes especiales para el establecimiento o la liberacién de conexiones. © Tampoco existen frames que permitan a la red ejecutar control de flujo, enviar ACK, 0 pedir retransmisiones... ni siquiera existe un campo que permita numerar los frames! Todas estas funciones deben ser implementadas en los equipos terminales tales como routers, bridges 0 controladoras de comunicaciones, que deberin disponer de los meca- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. FRAME RELAY, EL ACCESO PARA DATOS como contrapartida a la posibilidad de que sean descartadas antes de alcanzar su destino, Ja operadora tarificard este tréfico a un precio inferior. Puesto que el CIR es uno de los parémetros contratados y esté altamente rela con el coste del servicio, caben multiples opciones dependiendo del nivel elegido: nado a) El usuario A quiere toda su informacién garantizada, es decir, todos los frames seran admitidos y ninguno sera marcado como descartable. Para ello elige un CIR igual a la velocidad de la linea V,. Esta opcién equivale a disponer de un circuito (fig. 4.10a). ciR 0 —vy, 0 vy 0 —\, Usuario A Usuario B Usuario C Figura 4.10. Estrategias de contratacién, b) El usuario B elige un CIR = 0 de modo que todos sus frames son marcados como des- cartables consiguiendo unos costes éptimos a cambio de tener que retransmitir algunas tramas tras haber sido descartadas (fig. 4.10b). ¢) El usuario C contrata un CIR no nulo por debajo de B,, por lo que parte de su tréfico esta asegurado aunque, eventualmente, puede superar el nivel B, y enviar tramas des- cartables. Es la opcién mas habitual (fig. 4.10c). 4.4 VENTAJAS/INCONYVENIENTES Las principales ventajas del Frame Relay estén relacionadas, por un lado, con un aho- rro de costes debido a las caracterfsticas de acceso y, por otro lado, con la eficiencia en la utilizacién del ancho de banda disponible. 4.4.1 Ahorro de costes El acceso unificado a través del cual se pueden enviar todos los trificos de datos por un solo port de acceso que multiplexa los diferentes flujos de datos permiten la simplifi- cacién en la gesti6n de los servicios. Las aplicaciones relacionadas con las comunicaci nes no necesitan realizar grandes cambios en la arquitectura de sus comunicaciones, gra- al bajo nivel de transparencia del FRL (nivel 2 del modelo OSI) que permite encapsular la mayoria de los protocolos existentes (IP, SDLC, IPX...) (fig. 4.11). Diversos acuerdos internacionales garantizan tales encapsulamientos. ‘También las operadoras pueden incrementar el rendimiento de sus instalaciones gi cias a la posibilidad de poder ofrecer un volumen de tréfico muy superior al que real- mente pueden soportar. Esta afirmacién, casi una paradoja, esta basada en la presuncién estadistica de que la probabilidad de que todos los usuarios empiecen a transmitir simul- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. AME RELAY, EL ACCESO PARA DATOS. Figura 4.12. Ejemplo de Network Internetworking. Dos redes Frame Relay estén utilizando conexiones PVC de una red ATM para transportar su trdfico y seftalizacién. Los protocolos son transportados de forma transparente como si estuvieran utilizando enlaces permanentes. Network Internetworking (fig. 4.12). Una red ATM proporciona simplemente un meca- nismo de transporte entre dos redes FRL. Esta funcién podrfa utilizar PVC para trans- portar de forma totalmente transparente el trafico FRL. La funci6n inversa, en la que una red FRL transporta tréfico ATM, también serfa posible. Service Internetworking (fig. 4.13). Permite a usuarios FRL interaccionar directamente con usuarios ATM. El modo de funcionamiento es como el de un conversor de pro- tocolos que facilita la comunicacién entre dos dispositivos diferentes, lo que implica que las cabeceras utilizadas en FRL deben ser mapeadas en sus equivalentes ATM y viceversa. Priicticamente desde su fundacién, el ATM Forum ha tenido interés en soportar e in- terconectar las redes y los dispositivos basados en frames, por lo que ha desarrollado dos interfaces conocidas como Data Exchange Unit (DXI) y Frame-based User-to-Net- work Interface (FUND) que permitan la interconexién de redes de usuarios Frame Relay con redes ATM. Otro de los trabajos del ATM Forum, de interés para los usuarios de FRL, ha sido la Broadband InterCarrier Interface (B-ICI) para interconectar dos redes ATM de diferentes operadoras que estin dando diversos servicios portadores, entre ellos Frame Relay. Figura 4.13. Ejemplo de Service Internetworking donde un usuario Frame Relay envia tréfico por un PVC a un servicio de Internetworking Function que mapea el trdfico a otros PVC de una red ATM. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES METROPOLITANAS: SMDS Y DQDB Nas, | —OY Figura 5.1. Red metropolitana (MAN) ofreciendo servicios de conectividad de redes locales. El DQDB, elegido como el esténdar para redes MAN, es el resultado de la evolucién y continuo desarrollo del Queue Packet and Synchronous Circuit Exchange (QPSX), di- seftado en la University of Western Australia. Algunos aspectos del DQDB son comunes a las LAN como la tecnologia de bus compartido de modo que también necesita un nivel MAC (Medium Access Protocol) que arbitre el acceso al medio fisico. Otras caracteris- ticas lo acercan mas a las WAN como, por ejemplo, la cobertura geogrifica del orden de kilémetros, su capacidad de trabajar a gran velocidad (hasta 155 Mbps) 0 su posibilidad de soportar transmisiones isocrénicas. 5.1.1 Estructura interna Una red DQDB consiste en dos buses unidires ‘ionales que transportan la informacién en sentidos contrarios. En cada extremo de la red se sittian dos estaciones especiales que son las encargadas de generar slots vacfos que se desplazan hasta el extremo opuesto. Es- tos slots, 0 pequei taciones de trabajo. Se puede observar (fig. 5.3) que todas las estaciones de trabajo estén conectadas a am- bos buses. Cuando una estacién tiene que transmitir cierta informacién, lo primero que debe hacer es averiguar el bus que debe utilizar ya que, al ser unidireccionales, el camino entre un origen y un destino siempre es tinico: 0 bien utiliza el bus A y lo envfa hacia su izquierda, bien utiliza el bus B y lo envia hacia su derecha. En inglés la terminologia es celdas de 53 bytes, van a servir de medio de transporte entre las es- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES METROPOLITANAS: SMDS Y DQDB 5.1.3 Nivel MAC para slots QA Cuando se utilizan tecnologias de bus compartido, existe el peligro de que algunas es- taciones acaparen el 100% de la capacidad de transmisién, por lo que se suelen imple- mentar diversos mecanismos, como prioridades 0 tiempos méximos de uso, que gestionan tun acceso mas uniforme. El DQDB, en contraste con el resto de protocolos MAC, utiliza un mecanismo de cola distribuida donde cada estacién guarda la cuenta de! mimero total de reservas hechas por el conjunto de estaciones de la red. Este mecanismo obliga a las estaciones a esperar que sean satisfechas las reservas previas a la suya antes de enviar sus propios datos. Veamos los pasos seguidos por una estacién N, para enviar informacién a través del bus A (fig. 5.4). En principio, los slots tienen Gnicamente dos bits de control: uno indica si el slot esté libre/ocupado y otro indica que una estacién ha hecho una reserva. Las estaciones tienen dos contadores: el Request Counter (RC) que siempre esté activo y el CountDown Coun- ter (CD) que s6lo trabaja cuando la estacién ha hecho una peticién de reserva. Cuando la estacién no tiene necesidad de transmitir, se limita a monitorizar el bus del modo que se indica a continuaci6n: a) Cada vez que pasa por el bus B un slot con bit de reserva ON, todas las estaciones up- stream deberin incrementar su contador RC, pues una estacién downstream ha avisado que desea utilizar un slot vacfo. b) Por cada slot vacfo que pasa por el bus A, el contador RC de cada estacién es decre- mentado, puesto que ese slot va a ser utilizado por una estacién downstream a la que Ie ha Hegado su turno para transmi Supongamos ahora que la estacién N3 desea enviar datos a la estacién NS por lo que deberd utilizar necesariamente el bus Az ¢) La estacién N3 hard una reserva en un slot que pase por el bus B, que servird de aviso a las estaciones que se encuentran upstream. d) En el momento que se ha conseguido reservar el valor del contador, RC es transferido al contador CD que iré indicando el ntimero de reservas previas hechas por otras es- taciones y que atin no se han servido. A continuacién, el contador RC se iguala a 0. e) CD, que lleva la cuenta de las reservas previas que estin pendientes de ser servidas, se ird decrementando cada vez que pase un slot vacio por A. £) RC volverd a incrementarse cuando pase una nueva reserva por el bus B, aunque mien- tras CD esté activo no se decrementar4 por los slots vacios en el bus A. g) Cuando CD es igual a 0 quiere decir que todas las reservas previas han sido satisfe- chas, por lo que el préximo slot vacfo que pase por el bus A ser4 marcado como ocu- pado y rellenado con la informacién que serd entregada a la estacién destino. h) Una vez transmitido el s/ot, el contador CD queda desactivado y RC vuelve a com- portarse como en los pasos a) y b). Este algoritmo de reserva explicado con el bus A es exactamente igual al utilizado en el bus B, Esto quiere decir que cada estaci6n deberd tener dos pares de contadores RC/ CD, uno para cada bus. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES METROPOLITANAS: SMDS Y DQDB Servicio Velocidad Aplicacion || Acceso Bases de Datos, <2 Mbps Textos 2-10 Mops Graficos > 10 Mbps Rayos X. ficheros CAD Transferencia de Ficheros. < 2 Mbps Textos 2-10 Mbps Gréficos, Comunicaciones host | > 10 Mbps Meteorologia, superordenadores | Interconexion LAN < 2Mbps Token Ring a 4 Mbps 2-10 Mbps Ethernet, Token Ring a 16 Mbps > 10 Mbps FODI Transferencia de imagenes << 2 Mbps Imagenes Monocromo 2-10 Mbps Imagenes Color > 10 Mbps ‘Alta resolucién CAD/CAM Videoconterencias PC < 2 Mbps Baja definicién 2-10 Mbps Pantalla pequefia alta calidad > 10 Mbps Pantalla grande alta calidad Networking multimedia < 2 Mbps. Multimedia | 2-10 Mbps Multimedia | > 10 Mbps Multimedia Tabla 5.1. Aplicaciones SMDS (Fuente: SMDS Forum). 5.6.1 Redes privadas virtuales sobre SMDS Una de las posibles aplicaciones que se van a construir con una red SMDS es la cons- truccién de redes virtuales que proporcionen unas prestaciones similares a las de una LAN sobre un drea extendida, consiguiéndose que los recursos remotos aparezcan como locales. El desarrollo de redes virtuales basadas en SMDS tiene garantizado su soporte en REDES DE BANDA ANCHA el futuro, ya que el SMDS es un servicio y no una tecnologia, por lo que puede ser in- dependiente de las infraestructuras DQDB que hoy utiliza, pero que mafiana bien podrian ser ATM. Sus caracteristicas principales son: © Proteccién de direcciones (address screening): No es fiable utilizar bridges sin restric- ciones, ni desde el punto de vista del usuario ni del proveedor del servicio. Lo mis ade- cuado es que el usuario pertenezca a un grupo de usuarios, compartiendo recursos con ellos, El usuario sera encuadrado en el grupo con el que tenga mas caracteristicas en comitin, 0 con el que trabaje habitualmente. Es decir, se potencia la creacién de grupos cerrados de usuarios. © Direccionamiento miltiple (multicast): SMDS permite el envio de paquetes a un grupo completo de usuarios. Para ello se utilizan las direcciones de grupo. Esta es una faci- lidad caracterfstica de las LAN, con lo que no podfa ser obviada en el desarrollo de SMDS. © Validacién de la direccién fuente: Chequeo de la direccién fuente para evitar la utili- zacién de una direccién fraudulenta. Estas funciones, asi como las de enrutamiento, se realizan gracias al nivel L3-PDU. Grandes organizaciones con proyectos CAD, como el utilizado por Boeing, son candidatos al uso de servicios SMDS. 5.7 INTERNETWORKING tindares han sido publicados para poder interconectar redes SMDS con re- des y dispositivos de otros protocolos. A continucacién se citan dos de los mas signifi- cativos explicados con mayor detalle en el capitulo 9 dedicado a Internetworking Units. METROPOLITANAS: SMDS ¥ DQDB 5.7.1 Broadband InterCarrier Interface (B-ICI) 10 de los trabajos que mayor interés ha despertado por parte de los usuarios actuales de Frame Relay ha sido la B-ICI, proyecto realizado por el ATM-Forum para interconec- tar dos redes B-ISDN de diferentes operadoras que estin dando servicios intercarrier en- tre ellos Frame Relay. El ambito de los aspectos que cubre la B-ICI incluye transporte, conmutacién, QoS, management y una amplia lista de servicios. Para mas detalles ver ca- pitulo 9. 5.7.2 Data Exchange Interface (DXI) Es un protocolo desarrollado para interconectar los actuales routers a unas Internet- working Units denominadas DSU (Data Service Units) (fig. 5.10). Una DSU soporta, por un lado, SIP para conectarse al SMDS y, por el otro lado, DX7 (Data Exchange Infor- mation) que acepta frames de los usuarios transmitidos en HDLC desde un bridge 0 un router convencional. Router Figura 5.10. Interfaz SMDS-DX1. REDES DE BANDA ANCHA 5.8 VENTAJAS E INCONVENIENTES En cuanto a las posibles ventajas derivadas del uso del SMDS se pueden destacar: © Rendimiento comparable al de una LAN con una gran variedad de accesos, lo que va a facilitar la migraci6n de los actuales entornos operativos hacia la banda ancha. © Proporciona accesos conmutados sin conexién, atractivos econémicamente a las orga- nizaciones con un ntimero elevado de puntos de acceso. Otras redes incrementan cua- draticamente sus costes segtin el nimero de puntos de acceso en el establecimiento de circuitos virtuales, 0 en la contratacién de enlaces permanentes. © El estdndar de direccionamiento utilizado, E.164, no introduce restrieciones para la in- terconexién nacional o internacional © Permite multicast de forma nativa, requisito basico en el tréfico de LAN. © EI SMDS es un servicio y no una tecnologfa, lo que permite ser independiente incluso del DQDB y simplificard al maximo una posible migracién a un entomo B-ISDN. © Ofrece un aceptable nivel de seguridad con validacién de direcciones y permitiendo los grupos cerrados de usuarios. © EI gran tamaito del paquete utilizado, 9.188 bytes, permite el soporte de protocolos de comunicacién que implementan niveles superiores del modelo OSI. Algunos como Appletalk, DECnet y TCP/IP han sido ya adaptados. Aunque también tiene sus inconvenientes: © Para organizaciones con pequefio nimero de accesos es mejor utilizar conexiones vir- tuales permanentes (PVC). © La B-ISDN puede dar directamente un servicio equivalente. © No es un estandar mundialmente aceptado. © Los CLS ralentizan el sistema por el tiempo de procesado 5.9 SMDS FRENTE A SERVICIOS ALTERNATIVOS EI SMDS debera competir con otras redes que implementan otros servicios de co- municaciones, muchos de los cuales ya tienen décadas de experiencia y una vasta im- plantacién, mientras que otros estan por aparecer con novedades atractivas. En una com- parativa con esas alternativas potenciales el SMDS no sale mal parado. 5.9.1 Enlace punto a punto Un enlace punto a punto resulta apropiado para organizaciones con pocas localizacio- nes y velocidades de transmisién constantes. Sin embargo, la principal desventaja es la pérdida de ancho de banda por mala utilizacién, lo cual es casi inevitable por la propia na- turaleza del tréfico a rafagas tan comin de las aplicaciones actuales. 5.9.2 X.25 Tiene muchos aspectos en comiin con el SMDS, pues proporciona tréfico de paquetes REDES METROPOLITANAS: SMDS Y DQDB asi como deteccién y correcciGn de errores, soporta direccionamiento global, grupos ce- rrados de usuarios e incluso ofrece mejor control de flujo. No obstante, el throughput es mucho menor no superando normalmente los 64 kbps. Grandes ventajas del X.25 son su solidez como estindar, la cobertura y la gran oferta de productos. 5.9.3 N-ISDN Por definicién, es una tecnologfa orientada a la conexi6n, lo que supone un retardo importante comparado con el SMDS, resultando poco apropiado para aplicaciones tipo cliente-servidor. La ISDN es ventajosa cuando se tiene que integrar en otros tipos de ser- vicios como voz 0 X.25, no soportados nativamente por el SMDS. Una ventaja clara de la N-ISDN es su reconocimiento como estindar universal y de facil migracién a la B- ISDN. 5.9.4 Frame-Relay A pesar de que también tiene como objetivo cubrir las necesidades de las redes de alta velocidad, también es una tecnologfa orientada a la conexién, por lo que tiene necesidad de circuitos virtuales permanentes 0 conmutados. El FRL debe mantener ciertos recursos reservados en la red, mientras que el SMDS no necesita tenerlos asignados mientras no utilice la red. El FRL es s6lo un método para optimizar el ancho de banda de los canales disponibles pero no es una arquitectura de red; no obstante, actualmente pasa por ser un estindar de gran aceptacién en la industria y ha sido incluido definitivamente en las es- trategias de grandes fabricantes. 5.9.5 CBDS. Definido por la ETSI, puede ser implementado y configurado utilizando prictica- mente los mismos estindares e infraestructuras que el SMDS, pudiendo también funcio- nar utilizando el ATM UNI. No existen claras diferencias entre el SMDS y el servicio Eu- ropeo para Comunicaciones Sin Conexién (CBDS); de hecho, desde algtin punto de vista, aquél podrfa verse como una implementacién particular de éste. Es posible que en un fu- turo proximo Hleguen a converger en un servicio tnico sobre ATM. 5.9.6 ATM La diferencia fundamental es que el ATM es una tecnologia mientras que el SMDS es un servicio por lo que no son excluyentes. Bellcore estd trabajando en la estandarizacién del soporte SMDS sobre ATM que no presentara demasiadas dificultades, ya que esta mi- a fue una de las especificaciones iniciales del SMDS, de modo que el tamafio de interfaces y protocolos ya estén bastante préximos a los utilizados por la B-ISDN. EL ATM Forum esté trabajando en este sentido para proporcionar un servicio SMDS sobre ATM Protocol Specification Interface. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. MOVILES DE TERCERA GENERACION Cuando un usuario requiere un servicio, la ldgica asociada solicita la conexién del SSP con el Periférico Inteligente (IP), el cual provee funciones de operacién especiali- zadas para dicho servicio, como por ejemplo para recoger el ntimero de identificacién del usuario, asf como los digitos marcados, lanzar determinados mensajes, etc. El IP recolecta dicha informacién y la envia, mediante un SSP, hacia el punto donde esti localizado el servicio, donde la informacién ser4 procesada. El sistema de administracién de servicios (SMS) es el encargado de la gestién de la red inteligente, Aqui es donde se editan los perfiles de usuario, los servicios contratados y la verificacién de la consistencia de la informacién en las diferentes bases de datos. ‘Ademis, la IN ofrece un entorno de creacién, andlisis y monitorizacién de nuevos servi- cios previa utilizacién por los usuarios, conocido por sus siglas inglesas como SCE. ‘SCE / SMS = ADJUNTO Sefializacion BS) eae 2Se.Sre Transport Moviles ‘SCE: Entomno de Creacién de nuevos Servicios ‘SMS: Sistema de Administracion de Servicios. ‘SCP: Punto de Control de Servicios. ‘STP: Puntos de Transferencia de Senalizacién ‘SSP: Punto de Conmutacién ‘SN: Nodo de Servicio IP: Perifeico Inteigente HLR: Registro de localizacion habitual VLR: Registro de localizacion de visitantes Figura 6.3. Arquitectura de la red inteligente. EI SSP, IP y SCP son los componentes que actiian como responsables directos para la ejecucién y control en tiempo real de los servicios de los usuarios finales, a diferencia del SMS y SCE, cuya funcionabilidad no tiene por qué tener lugar en tiempo real. REDES DE BANDA ANCHA 6.1.2 Sefializacion Ya hemos visto los componentes fundamentales que constituyen la arquitectura de la red inteligente. En la figura 6.3 estan representados el transporte de informacién con Ifnea discontinua mientras que con linea continua esté representada la seftalizacién, La IN uti- lizard el sistema de sefalizacién nimero 7 como mecanismo de transporte de la infor- macién de control, el mismo que actualmente se utiliza en las redes ISDN, de modo que una red inteligente estara formada por dos redes independientes: una que transporta la in formacién y otra para la sefializaci6n. Las ventajas de la utilizacién de esta arquitectura son las mismas que las expuestas en el capitulo relativo a la ISDN y que se podrfan resumir en: reduccién de los tiempos de conexi6n, aumento de la flexibilidad del control de llamadas, posibilidad de introducir los denominados servicios suplementarios y facilidad de interconexién con otros sistemas dada su naturaleza de esténdar universal. 6.2 LA RED INTELIGENTE Y LAS COMUNICACIONES MOVILES En la figura 6.4 se aprecia una posible implementacién, con todos los conceptos hasta ahora vistos, de la red mévil y su interconexién a la red fija. Plano de Sefializacion Plano de Transporte Red Mévil Red Fifa Figura 6.4. Posible implementacién de red IN para méviles. REDES MOVILES DE TERCERA GENERACION En dicha figura apreciamos la arquitectura bi ciones méviles: a de cualquier sistema de comunica- (J) Sistema estructurado en un conjunto de sistemas de estaciones base (BSS) que proporcionan cobertura a diferentes dreas de servicio, también Ilamadas dreas de localizacién, las cuales a su vez se estructuran en células hexagonales en el caso del GSM. (2) Centro de conmutacién de méviles (MSC) que coordina el servicio a un conjunto de BS (3) Gateway MSC (GMSC) que es una MSC pero con funciones de conexién a otra red. (4) Bases de Datos que siguen la pista del mévil y que se han de actualizar constan- temente basdndose en la trayectoria seguida del mismo: — Home Location Register (HLR), en la que se almacena informacién de los usuarios, asi como de su perfil para servicios suplementarios, pardmetros de autentificacién, etc. — Visitor Location Register (VLR). Esté asociada a una determinada zona de co- bertura. En ella se almacenan los datos relativos a los méviles que entran de dicha zona, Representa, pues, el HLR en su versién distribuida. En el caso del GSM, el VLR reside junto al MSC. EI sistema de comunicaciones méviles ha de ser capaz de seguir la pista del mévil y saber localizarlo. Para ello, ha de poder realizar su seguimiento tanto si est4 0 no aten- diendo Hamadas y actualizar asf su localizaci6n en el HLR. Dicho seguimiento con el mé- vil en estado de “ocupado” se denomina Handover. En caso contrario, es decir, si simple- mente esta conectado a la red pero sin hacer uso de servicio alguno, nos referimos al proceso de roaming. Veamos cules son los mecanismos utilizados para la interconexién de dos usuarios. Pensemos que las aplicaciones necesarias para proporcionar la movilidad han de funcio- nar en tiempo real y en ellas se procesaré la informacién distribuida. En el nivel de apli- cacién para méviles, realizamos la siguiente subdivision: (1) Parte de Aplicacién para Méviles (MAP), que se compone del elemento de usua- rio y los elementos del servicio de aplicacién (ASE) especificos que proporcionan las funciones que sirven para soportar la movilidad de los usuarios tales como el roaming, el handover, etc. (2) Parte de Aplicacin de Capacidad de Transaccién (TCAP), que se compone de los Elementos de Servicio de Aplicacién (ASE) comunes a cualquier comunica- cidn remota. EI elemento de usuario del MAP representa la parte del proceso de aplicacién que gestiona la utilizacién de los ASE anteriores. En un entorno OSI la comunicacién en un proceso de aplicacién se representa en tér- minos de la conexién (asociacién) de dos Entidades de Aplicacién (AE). Una entidad de aplicaci6n esté constituida por un conjunto de ASE especificos que permiten llevar a cabo una determinada funci6n (por ejemplo, el roaming) y ASE comunes, que permiten esta- blecer o liberar entidades de aplicacién (ASE comtin conocido como ACSE) ast como ejecutar determinadas operaciones necesarias para llevar a cabo las funciones indicadas (ASE comtin conocido como ROSE). En nuestro mundo de las comunicaciones méviles, REDES DE BANDA ANCRA los objetivos del ACSE son cumplidos por el Subnivel de Transaccién (TSL) y los obje- tivos del ROSE por el Subnivel de Componente (CSL), los cuales constituyen fa Parte de Aplicacién de Capacidad de Transaccién (TCAP). Esta junto a los ASE especificos for man la Entidad de Asociacién que, junto al elemento de usuario, constituye el nivel de Aplicacién. El bombardeo de conceptos se puede seguir graficamente en cualesquiera de las torres de los extremos de la figura 6.5, en la que se muestra la asociaci6n, necesaria por ejemplo para realizar el roaming, entre las Entidades de Aplicacién que corresponden al centro de conmutacin de méviles y el punto de control de seializacién, donde se accede a las ba- ses de datos tales como el HLR. a ‘ “CE ~ = TCAP a = sscp_] scr ures | MTP-3 Lise2 ] wire-2 MTP-1 MTP Cc SP SP. (MSC) (SCP) os! Figura 6.5. Proceso de aplicacién en comunicaciones moviles. Cuando el elemento de usuario del MSC que controla el ASE de la funcién a realizar ordena la conexién con su homélogo situado en el punto de sefializacién que hace las ve- ces de SCP, ello se traduce en un mensaje para establecer una asociacién entre las enti- dades de aplicacién indicadas. El subnivel de transaccién establecerd la asociacién. Los mensajes de este subnivel contienen varios componentes que son las primitivas de servi- cio del subnivel de componente. Asf pues, el subnivel de transaccién esta diseftado para proveer una conexin eficiente extremo a extremo que permita el intercambio de los com- ponentes indicados usando Jos servicios no orientados a conexién que ofrece el SCP. Dichos componentes son del tipo peticién (INVOKE)/respuesta (Return Result, Re- turn_error, Return_rejection) y permiten la realizacién de aplicaciones distribuidas como si de la ejecucién de un procedimiento local se tratase; esto es, con la ayuda de di- chos componentes, el usuario puede invocar una operacién de forma remota y recibir una respuesta. Los mensajes de los ASE especificos (en nuestro ejemplo, el ASE contiene la funcién de roaming) localizados en cada una de ellas queda mapeado en primitivas de servicio de los subniveles CSL y TSL. En la figura 6.6 vemos la estructura de un mensaje REDES MOVILES DE TERCERA GENERACION TCAP en la que quedan indicados los mensajes del subnivel TSL y los componentes del CSL, con sus pardmetros mas representativos. Otras prestaciones adicionales del TCAP: permite mantener varias asociaciones entre dos puntos de sefializacién y dentro de cada asociacién varias operaciones simulténeas pues cada una de ellas tendra su identidad (fig. 6.6). begin : informacion continue transaccion end abort unidirectional invoke : Componentes + identiicador invocacién - identificador operacion argumentos opcionales return_result + identificador invocacién = resultado return_error - identificador invocacién = cédigo error return_rejection + identiticador invocacion - e6digo rechazo Figura 6.6. Estructura de un mensaje TCAP. Un ejemplo: las Hamadas con destino a un mévil Las Hamadas que acaban en un terminal mévil procedentes de redes fijas realizan transito mediante una gateway MSC. Respecto a la MSC convencional, la parte de apli- caci6n es diferente y mas reducida en cuanto a funcionalidad. Veamos el proceso que se establece siguiendo la figura 6.7. Cuando a la GMSC Ilega una llamada con destino a un movil, el GMSC pregunta al SCP/HLR asociado a su red por un ntimero necesario (MSRN) para enrutar la Hamada a la SSP (MSC/VLR) que atiende al mévil destino; esto es, dentro del GMSC existe una entidad de aplicaci6n que proporciona la funcionalidad del roaming y que quedar unida, mediante un canal l6gico determinado dentro de un en- lace de seflalizacién, con otra entidad de aplicaci6n en el extremo correspondiente al SCP/ HLR, el cual conoce la MSC que atiende al mévil destino. Pero para proporcionar el ni- mero de roaming (MSRN) indicado, asf como para ver si ello es posible en funcidn del estado del mévil destino, ha de acceder a su adjunto asociado (VLR). Otra Entidad de aplicacién situada en el SCP/HLR se conectard con la Entidad de Aplicacién situada en el MSC/VLR que tendra un bloque funcional dentro del MAP destinado a proporcionar, si el estado del mévil destino lo permite, dicho MSRN a la entidad de aplicacién del SCP/ HLR. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA ‘iones de la red utilizando téc- CODIT (COde Division Testbed) que estudia las prest nicas de espectro ensanchado CDMA en la interfaz radio. ATDMA (Advanced TDMA) que estudia las prestaciones de la red utilizando técnicas TDMA en Ia interfaz radio. MAVT (Mobile Audio Visual Terminal), proyecto en el que se evalian diferentes téc- nicas de codificaci6n para permitir que futuros terminales méviles puedan soportar ser- vicios audiovisuales con velocidades inferiores a 8 Kbps para transmisién de imagen. Otro objetivo esencial de este programa es el desarrollo del estindar de codificacién MPEG y cubrir la falta de normas en el intercambio de informacién multimedia. MBS (Mobile Broadband System) que investiga los requerimientos de sistemas de alta velocidad usando tecnologfa de ondas milimétricas y circuitos MMIC (60 GHz) y la ca- pacidad necesaria para soportar servicios de multimedia de altas prestaciones. Existen otros proyectos entre los que cabe citar aquellos que han evaluado los reque- rimientos para la integracién de los sistemas méviles de band i El programa RACE concluyé su actividad en 1995. A partir de la experiencia del mismo, y de cara a articular soluciones potenciales a aquellos problemas tecnoldgicos que impidan Hevar a cabo un uso generalizado y competitive de las técnicas digitales de banda ancha, cabe mencionar que surge el programa Advanced Communications nologies and Services (ACTS). La politica de los proyectos dentro de ACTS es bajo de- manda, esto es, asegurar que la investigacién y desarrollo benefician directamente la apli- cacién de la tecnologia y que, por tanto, el proyecto se corresponde con los requerimientos y necesidades reales de los usuarios. 6.4 REQUERIMIENTOS DE MOVILIDAD Se distinguen dos tipos de movilidad: la movilidad del terminal y ta asociada al usuario. La movilidad del terminal viene definida por la habilidad de un terminal en acceder a servicios de telecomunicacién desde diferentes lugares mientras est4 en movimiento, asf como la capacidad de la red para identificar y localizar al terminal en su area de subs- cripcién. La movilidad del usuario se consigue identificando cada subscriptor mediante un ni- mero personal, asf como sus servicios asociados. La movilidad personal implica que el usua- rio pueda registrar su identidad desde cualquier terminal tanto para llamadas salientes como entrantes, utilizando unas tarjetas que contienen grabada su identidad y que son introducidas en el terminal que desee utilizar. Para UMTS, la movilidad personal se plasma basicamente mediante el servicio UPT (Universal Personal Telecommunications). La implementacién de dicho servicio requiere ademas que la red pueda enrutar Ilamadas hacia el destino escogido por el usuario y que la tarificacién se realice independientemente del mismo, asi como del terminal desde donde se realiza el servicio. Dicho terminal queda definido por el MSI (Jn- ternational Mobil Subscriber Identifier). Asi pues, en la red que soporte UPT: — Usuarios y terminales estardn registrados en dos bases de datos preparadas a tal efecto. — Usuarios y terminales estardn localizados en dreas. — La autentificacién de ambos ha de poder ser levada a cabo. REDES MOVILES DE TERCERA GENERACION Con lo que hasta ahora hemos comentado, vemos que las posibilidades de la obertura de nuevos negocios crecen: sera posible la existencia de terminales de alquiler, terminales utili- zados por diferentes usuarios, un mismo usuario que podré utilizar diferentes terminales, etc. 6.5 COBERTURA El objetivo del UMTS es integrar los diferentes sistemas que hasta ahora ofrecfan dife- rentes servicios en el entorno mévil y es en ese sentido en el que, por tanto, el UMTS tendra que hacer frente a condiciones de trabajo multientomo y, por consiguiente, debera soportar diferentes escenarios: autopistas, Areas urbanas, dreas rurales, entornos privados CPN (Cus- tomer Premises Network), tanto domésticos (DCPN) como de negocios (BCPN). Cuanto mas pequefias son las celdas 0 divisiones del espacio fisico con cobertura aso- ciada a una determinada estacién base, mayor capacidad de usuarios podran soportar. Si hemos de proporcionar cobertura a areas extensas con baja capacidad de usuarios (éreas rurales, por ejemplo) las celdas utilizadas seran mayores respecto a las utilizadas en en- tornos urbanos, en los que hemos de prever alta capacidad de usuarios. El UMTS, de cara a realizar un uso eficiente de los recursos y concentrarlos allf donde son necesitados, con- templa la coexistencia de diferentes estructuras celulares, incluso sobre la misma drea, or- ganizadas de forma jerirquica (fig. 6.8, tabla 6.2). Las microcélulas son celdas de pe- quefio tamajio en las que la estacin base estarfa a la altura del alumbrado puiblico y que vendrfan a situarse en las calles de las ciudades, ofreciendo elevada capacidad y bajo ni- vel de interferencia cocanal dada la atenuacién de los propios edificios entre las calles y su comportamiento a modo de gufa de ondas. A su vez, para realizar de forma eficiente el handover entre microcélulas con méviles a elevada velocidad, serdn utilizadas antenas de- finiendo macrocélulas y que estarfan situadas por encima de las antenas destinadas a las microcélulas. Estas macrocélulas actuarian como paraguas y cubrirfan los huecos que pu- diesen existir en una zona geogrifica con cobertura de microcélulas (fig. 6.8). células paraguas PICOCELULAS, MICROCELULAS: Figura 6.8. Arquitectura de células para UMTS. REDES DE BANDA ANCHA En las plantas de los edificios comerciales y de negocios, aeropuertos, terminales ma- ritimas, dada la fuerte densidad de usuarios, la cobertura la obtendriamos mediante pico- células células de un tamaiio inferior a las microcélulas en las que la antena quedarfa colocada en el techo del recinto. Alejados de los micleos urbanos tendriamos fuertes ex- tensiones con baja capacidad de usuarios, donde se instalarfan unas pocas estaciones base emitiendo a elevada potencia para prestar servicios de macrocélul La existencia de los diferentes entornos indicados plantea pensar en nuevos algorit- mos para hacer de forma eficiente el handover. Se proponen diversas técnicas: Soft Hand- over y Seamless Handover, En la primera, antes de realizar el handover, el terminal es- tablecera un enlace con la nueva estacién base, en paralelo con el que tenfa con la esta- cin base antigua, Esta técnica, también conocida como Diversidad Macroscépica, es contraria al procedimiento de Hard Handover, utilizada en el GSM, en el que el handover es controlado por la red. El Soft Handover ha sido utilizado en EE.UU. con el estindar IS-95. Mediante el Seamless Handover, el terminal trabaja sobre dos portadoras de las dos estaciones base en divisién de tiempo, y es utilizado en el sistema inalambrico DEC Otro problema asociado a la existencia de miiltiples entornos celulares en comunica- ciones méviles es la planificacién de frecuencias. En este sentido se propone la utilizacin de la asignacién dindmica de canales (DCA) en cada célula y asf mejorar la utilizacién del espectro aumentando la capacidad del sistema. Las técnicas DCA permiten que cualquier canal fisico pueda ser recibido desde cualquier mévil y ser monitorizado continuamente, realizando la asignacién de frecuencias de forma dindmica basada en la calidad y las ne- cesidades del trafico. Las técnicas DCA, utilizadas en los sistemas DECT, son concep- tualmente antag6nicas a las técnicas de asignacién fija de canales (FCA), usadas en los sistemas GSM y DCS1800, en los que cada célula tiene asignado un ntimero fijo de por- tadoras dependiendo de la densidad del trfico y de las dimensiones de la célula. Celda ‘Cobertura Altura Ejemplo Potencia de (radio) transmision : Ordinaria MACROCELULA 40 km > 30m 10W Célula Paraguas Urbanas O1+1W MICROCELULA <1 km $+ 15m Autopistas <1W - Residenciales PICOCELULA 30 km. techo 0,01 + 0,1 W Negocios Tabla 6.2. Celdas para soportar UMTS. 6.6 ACCESO MULTIPLE UTILIZADO La capacidad de usuarios que ofrezca el UMTS se veri afectada por el método de ac- ceso de aquéllos al medio radio, esto es, por el tipo de acceso miiltiple que utilicemos. Se proponen para el UMTS dos tipos diferentes de acceso miiltiple: el Acceso Multiple por Divisin de Tiempo (TDMA) y por Divisién de Cédigo (CDMA): REDES MOVILES DE TERCERA GENERACION TDMA; un canal es una fraccién temporal para una tinica comunicacién sobre una portadora de radiofrecuencia. Es una técnica muy estudiada y es aplicada en GSM. No obstante, presenta el inconveniente de que si el UMTS pretende utilizar TDMA junto a Sofi o Seamless Handover, haré necesario un incremento de los slots temporales a utilizar sobre la portadora seleccionada disminuyendo la eficiencia del sistema. CDMA; todas las comunicaciones son simultdneas y ocupan todo el tiempo disponi- ble y espectro de frecuencias asignado. El canal fisico queda determinado por un canal de radiofrecuencia y la secuencia binaria pseudoaleatoria (PN) utilizada para cada comuni- cacién, El mensaje de cada usuario es ampliado en ancho de banda al multiplicar dicho mensaje por la secuencia PN que debe ser conocida por el receptor para decodificar los mensajes. Todos los usuarios expanden su mensaje sobre Ia misma banda de frecuencias y ello provoca que cada uno de ellos sea «visto» por los demas como ruido adicional. Asi pues, cuantos mas usuarios existan en un entorno, las prestaciones del sistema quedan de- gradadas y, por tanto, podemos decir que la capacidad de cada célula queda determinada por el estado en que, en un momento determinado, se encuentra la red. En este sentido, se hace necesario reducir la emisién de potencia transmitida tanto desde el terminal mévil como desde las diferentes estaciones base. Con este método de acceso miiltiple se pro- pone la utilizaci6n de diversidad macroscépica que, a pesar de aumentar la carga del sis- tema al aumentar el volumen de sefializacién, permite reducir la potencia transmitida re- percutiendo en un aumento de la capacidad del sistema. 6.7 ASIGNACION DE FRECUENCIAS En febrero del afio 1992 tuvo lugar la Conferencia Mundial WARC’92 (World Admi- nistrative Radio Conference) con el objetivo de establecer, a nivel mundial, la asignaci6n del espectro adicional para los servicios méviles terrestres y méviles via satélite. A partir de los estudios realizados por diferentes instituciones dentro del programa RACE, se acordé una asignacién de frecuencias que cubre las necesidades del UMTS. Se utilizan dos bandas de diferente anchura: de 1850 a 2025 MHz y de 2110 a 2200 MH para los servicios méviles terrestres, compartiendo las bandas de 1980 a 2010 MHz y de 2170 a 2200 MHz con Ios servicios méviles via satélite. Como esquemas de transmisi6n, UMTS soportard transmisién duplex por divisién en el tiempo (TDD), asi como por divisién en frecuencia (FDD), esto es, transmisiGn y recepcidn separadas en el tiempo o en frecuen- cia, respectivamente. Dichas técnicas son usadas actualmente en diferentes sistemas (TDD en el DECT y FDD en el GSM) mientras que en el UMTS se propone su utilizacién con- junta dependiendo de los escenarios celulares y servicios ofrecidos en los mismos. 6.8 INTEGRACION CON LA RED B-ISDN El objetivo del UMTS es proporcionar aquellos servicios propios B-ISDN que pueda soportar el ancho de banda de comunicaciones radio, pero con la misma calidad que los ofrece la B-ISDN. Asf pues, desde el punto de vista del usuario, el UMTS ser4 la prolon- gacién mévil de la B-ISDN. Consideramos dos opciones de disefio (fig. 6.9): (1) UMTS Stand-alone. (2) Integracién UMTS en la B-ISDN. REDES DE BANDA ANCHA a) UMTS --+| wu |=} B-ISDN b) UMTS BISON Figura 6.9. Opciones de diseito: (a) independiente y (b) integrado con B-ISDN. En la primera opcién, UMTS coexistirfa con la red B-ISDN de tal forma que seria preciso su interconexi6n mediante gateways capaces de adaptar protocolos y servicios en- tre ambas redes. Esta opcién presenta un coste econémico elevado, al tener que imple- mentar las infraestructuras necesarias para ambos tipos de redes, asi como hacer frente a su mantenimiento y operacién. La segunda opcién implica que la infraestructura, servicios y funcionabilidad de la red B-ISDN son también utilizados por el UMTS. Pero, {por qué con la B-ISDN y no inte- gracién con otras redes? La respuesta es muy sencilla: UMTS soportarii servicios tipicos B-ISDN (tales como multimedia con ancho de banda bajo demanda de los usuarios, ete.) y ello la convierte en el mejor candidato a integrar el UMTS. Frente a la solucién UMTS Stand-Alone, presenta una mejor viabilidad econémica al ser comtin la infraestructura uti- lizada, lo que también significard simplificacin del mantenimiento y ofteceré mayores posibilidades para satisfacer las necesidades de los usuarios al integrar los servicios de ambas redes. 6.8.1 UMTS en B-ISDN. La funcién de la red inteligente Se trata de que la red UMTS sea plenamente compatible con la B-ISDN, lo cual im- plicaré modificar parte de los protocolos de sefializacién aunque no las funciones de adaptacin ATM (AAL). Un UMTS integrado en la B-ISDN tendri tres componentes (fig. 6.10): — Un nticleo de red B-ISDN, que proporcionari las funciones de transmisién y conmu- tacién requeridas por el UMTS. — La red inteligente que coexistird con el micleo indicado B-ISDN, que proporcionard servicios y la légica de control asociada para las funciones de movilidad, — Sistema de Acceso Radio (RAS) compatible con el protocolo de sefializacién B-ISDN UNI basado en la norma Q.2931 del ITU-T, ofrecido en la terminacién local (LE) del niicleo de red B-ISDN. La propia naturaleza del enlace radio requiere una diferenciacién entre el control de conexién utilizado en la red mévil respecto a la de la red fija. El control de Hamada sera el mismo pero en cuanto al control de conexion radio estara en la estacion movil, ast como en su BSS asociada. Esta separacién es necesaria para activar servicios que no ne- cesitan control de Hamada, tales como la actualizacién de la localizacién del mévil pro- ducida, por ejemplo al cambiar de érea de localizacién. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES MOVILES DE TERCERA GENERACION vilidad en éstas. Se propone un modelo de cuatro niveles para el RAS similar al modelo establecido para el SS#7: nivel de aplicacién, nivel de red (similar al MTP-3 y SCCP es- tudiados para el SS#7), nivel de enlace y nivel fisico. La elecci6n de la tecnologfa para el nivel de enlace es variada: lineas dedicadas, protocolos utilizados en redes MAN, tales como DQDB. y ATM, que se propone como principal candidato. 6.8.3 Modelo funcional propuesto En la figura 6.12 se presenta el modelo funcional propuesto de cara a llevar a cabo la integracién UMTS y B-ISDN junto a IN. Se presenta un modelo con cuatro grupos de funciones: — de control de conexién, — de control de llamada, — de control de servicios y movilidad, — de control y acceso a datos de servicios y movilidad. A un nivel superior se situaria el Centro de Creacién de Servicios y de Administracion (SCE/SMS). FUNCIONES BOF: Control de Conexion RBCF: Control de Conexion Radio CAF: Agente Control de Conexién CCF: Control de Liamada CCAF: Agente Control de Llamada SCF: Control de Servicios SCAF: Agente Control de Servicios MCF: Control Movil SDF: Datos Méviles MSF: Aimacenamiento Datos Méviles SMF: Administracion de Servicios B-ISDN Figura 6.12. Modelo funcional, terminal Mévil (MT). En la figura 6.12 apreciamos las principales funciones del modelo de red. Vemios que algunas funciones de control de conexién, control de Hamada y control de servicios que- dan distribuidas entre el terminal mévil (MT) y la red. El objetivo del control de Ia co- nexién y de la Hamada las indicamos anteriormente. En cuanto al control de servicios queda realizado por entidades funcionales en la red inteligente: REDES DE SANDA ANCHA (1) Funcién de Datos de Servicio (SDF); se ocupa del almacenamiento de datos y acceso a las bases de datos asociadas a los servicios, vigilando siempre su consistencia. A ni- vel de ejemplo, se encarga del almacenamiento de los perfiles de servicio y la infor- macién de localizacién que usaré la red para realizar paging. (2) Funcién de Control de Servicio (SCF); contiene la Iégica de control de movilidad y de los servicios. Por ejemplo, controla servicios suplementarios y procedimientos ta- les como el paging, actualizacién de localizacién, handover, tarificacién... Sus entidades funcionales homélog: son en el extremo del terminal y en el mismo orden (1) Funcién de almacenamiento de datos méviles (MSE), funci6n que tan sélo se ocupa del almacenamiento de datos en el terminal mévil, esto es, de los datos de seguridad de cara a la autentificacién del usuario y encriptacién de su informacién. (2) Funcién de control mévil, que contiene la I6gica del servicio correspondiente al ter- minal. Por ejemplo, maneja los procedimientos de control de movilidad tales como iniciar la actualizacién de localizacién, respuestas al paging de red, etc 6.8.4 Mobile Broadband Telecommunications EI proyecto MBS supondré la extensién mévil de la B-ISDN, esto es, ser compatible con ella en todo lo posible (mediante transporte de células ATM, mismas estrategias de control de admisién, etc.), No supone reemplazar el sistema UMTS sino que representa una mejora del mismo, Lo podemos considerar como un sistema de tercera generacién y que estard disponible allf donde la densidad de trifico sea lo suficientemente alta para ha- cer su uso econémico y alli donde los usuarios requieran velocidades binarias de trans- misién superiores a las ofrecidas por el UMTS. La alta capacidad necesitada se debe basicamente a poder soportar servicios de mul- timedia de altas prestaciones. Pensemos que la compresién elevada de la informaci6n de video/imagen puede causar una inaceptable degradacién, Por otro lado, MBS ha de poder ofrecer plena libertad para escoger aquel sistema de codificacién de video que mejor se adapte a nuestra aplicacién, desde la videoconferencia estindar hasta la TV de alta defi- nicién (HDTV), lo que supone un caudal desde 1,5 a 20 Mbps, respectivamente. Caudales superiores significan anchos de banda superiores sobre la portadora de radiofrecuencia utilizada. El proyecto MBS propone el uso de portadoras situadas en Ia banda de ondas milimétricas. Asf pues, no hablamos de una total cobertura celular, sino que existirdn islas MBS que offecerdn coberturas en areas particulares (CPN) Objetivos del proyecto MBS: — Compatibilidad B-ISDN. — Caracterizacién del canal radio en diferentes entornos a 60 GHz. — Métodos y técnicas para proveer cobertura en la banda de 60 GHz. ~ Uso de circuitos integrados monoliticos para ondas milimétricas (MMIC) y antenas de bajo coste para dichas frecuencias. Los servicios son clasificados en dos grandes grupos: REDES MOVILES DE TERCERA GENERACION (1) Extensién mévil de los servicios de la B-ISDN, como por ejemplo la videotelefonta, el teletrabajo y los servicios multimedia. (2) Aplicaciones especificas para méviles, como por ejemplo el soporte para servicios de emergencia y las WLAN. El vehiculo de transmisi6n fisica son bloques (tail, secuencia de entrenamiento, y pay: Joad) transmitidos en unos intervalos de tiempo determinados y conocidos (slots) Los slots se organizan en tramas y dichas tramas son transportadas sobre una portadora. En principio slo se utiliza una portadora pero, si se necesita velocidad de sefializacién su- perior, se puede recurrir a técnicas FDMA: utilizar varias portadoras en paralelo. Un blo- que estindar puede transportar una (ATM-1) 0 dos (ATM-2) células ATM. EI protocolo MAC propuesto para el sistema MBS es el protocolo DSA o asignacién dinémica de slots, que estd basado en el protocolo ALOHA ranurado en el cual el tiempo se divide en ranuras de tiempo (slots) iguales, en tamaiio, al tiempo de transmisién del mensaje. Con esta disposiciGn, la transmisién de un mensaje s6lo puede comenzar coin- cidiendo con el inicio de un intervalo temporal y asf, en el caso de existir colisiones en el acceso, no se pierde més tiempo que el de un intervalo. Para ello es necesario que todas las estaciones estén sincronizadas. El protocolo DSA afiade la posibilidad de la reserva de slots bajo demanda de forma répida y segura, esto es, ofrecemos servicios con un ancho de banda bajo demanda para los diferentes usuarios que componen el sistema MBS. En la estacién mévil, un canal radio no es sino un canal con cola de espera (QC) que actia de buffer de las células ATM a enviar, de modo que en el acceso de radio puede existir un slot reservado a un QC especifico, mientras que el resto de los QC accederan a slots sujetos a contenci6n. La estaci6n base enviaré el status (éxito, colisién,...) del dltimo slot recibido y el mévil decidiré sobre su posible transmisiGn. Figura 6.13. Ordenador personal e inaldmbrico de bolsillo de TELXON. REDES DE BANDA ANCHA Los pardmetros dinémicos a corto plazo 0 conocidos como parimetros short-term (longitud de cola y tiempo de espera) asf como los pardmetros propios del QoS y aquellos especificos al tipo de conexién (servicios CBR 0 VBR, tipo AAL....), como el del QC del movil, también son enviados mediante una célula ATM, ya sea en slots reservados 0 ex- puestos a contenci6n y seré la propia estacién base la que decida asignarle slots de reserva asegurando que todas las QC transmitiran sin colisi6n en algin momento. 6.9 CONCLUSIONES Los sistemas méviles de tercera generaci6n representan la evolucién légica y natural de los dos grandes sistemas méviles hoy existentes de segunda generacién, DECT y GSM, hacia un Gnico sistema. Es decir, se trata de prever la migracidn de los actuales sis- temas inalmbricos y celulares con limitada 0 elevada movilidad respectivamente, hacia el UMTS que proporcionard ademas nuevos servicios para un mercado en gran expansion y con abundantes posibilidades de negocio. EI desarrollo de la red inteligente es clave para posibilitar dicha evolucién, asf como el desarrollo de nuevas redes de sefializacién basadas en canal comtin para proporcionar el vehiculo de transporte de los servicios ofrecidos. EI proceso no es inmediato ni tampoco evidente, ya que no se puede partir de los ac- tuales sistemas inalémbricos y celulares de segunda generacién aunque bien podria ser un punto de partida y, sobre todo, para activar el uso y la demanda de los servicios inalim- bricos. La soluciGn que se esta evaluando es la de integrar el UMTS dentro de la B-ISDN, pues no se parte de las actuales limitaciones y permite aprovechar la sinergia generada por la futura red fija de banda ancha. REDES LOCALES DE ALTA VELOCIDAD 7. REDES LOCALES DE ALTA VELOCIDAD En sus comienzos, aiios sesenta y setenta, las comunicaciones eran un recurso cierta- mente caro al cual s6lo algunas grandes organizaciones, como las compafifas aéreas 0 los departamentos gubernamentales, tenfan la capacidad y los medios necesarios para implan- tar y explotar. La tecnologia de la época determiné unas redes con topologias en estrella en cuyo centro se situaba el host, el tinico con capacidad real de proceso, y al que se co- nectaban los terminales como pantallas ¢ impresoras a través de Ifneas de baja calidad. Las recién estrenadas arquitecturas de comunicaciones como SNA apostaron por esque- mas jerdrquicos que respondfan mas a las posibilidades técnicas del momento que a las auténticas necesidades de las corporaciones. El ejemplo de estos primeros sistemas de- muestra cémo un némero relativamente pequeiio de personas podian gestionar aquellas grandes, pero eficientes, redes centralizadas. La aparicién de las LAN en los afios ochenta significé un salto discontinuo en la evo- lucién de las comunicaciones. La Ilegada de las tecnologias de medio compartido (Token Ring, Ethernet) supuso una revoluci6n de lo que hasta entonces se habfa entendido por networking. De una topologia totalmente centralizada se pas6 a otra totalmente distri- buida. Los enlaces dedicados cambiaron por un medio fisico compartido. El Network Ma- nagement, muy desarrollado en los afios sesenta/setenta, desaparecié casi sin dejar rastro. Hasta los modelos de referencia de siete niveles, que tanto habian ayudado al desarrollo de las comunicaciones, se vieron afectados: aquellos recién Ilegados habian eliminado el nivel 3, innecesario al no‘existir una auténtica red entre las estaciones de trabajo. Por s todo eso fuera poco introducian un nuevo nivel, el MAC (Medium Access Control), que resolvia simulténeamente el acceso al medio fisico y el direccionamiento entre las esta- ciones fuente y destino. En definitiva, de aquellas redes monoliticas pero simples y efi- cientes se pasaba al caos local donde cada estacién debia competir para ganar el acceso a cualquier recurso. Pero las LAN contaban a su favor con una mayor flexibilidad y una gran capacidad de proceso per capita. Esto, unido a unos precios irresistibles, hizo que en un corto plazo de tiempo las redes de drea local se implantaran de un modo tal que los host tuvieron que replantearse sus funciones y las arquitecturas de comunicaciones revisar sus protocolos. 7.1 TOKEN RING Y ETHERNET Las dos arquitecturas de red de rea local més extendidas, Token Ring y Ethernet, cu- brian précticamente todas las necesidades que se podian presentar en cualquier LAN. La eleccién venia basicamente condicionada por dos parémetros: el precio o bien por la pre- decibilidad bajo condiciones de carga. Cuando el primero era el factor de mayor peso, a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA 100% del ancho de banda en uso Figura 7.2. Red colapsada trabajando al maximo de su capacidad de tréfico. ancho de banda y proporcionar a los usuarios tiempos de respuesta acordes con los re- querimientos de tales aplicaciones, han surgido una serie de nuevas tecnologias, que ofre- cen un mayor ancho de banda que las actuales Token Ring y Ethernet, y que nos presen- tan un amplio abanico de posibilidades donde elegir. 7.2.1 LAN conmutadas Como se ha visto, las redes locales de medio fisico compartido deben implementar un mecanismo que arbitre el acceso al medio y, consiguientemente, la capacidad de trans- misién queda dividida, Estos sistemas cuentan con el inconveniente afiadido de que todas las tramas pasan por todas las estaciones, lo que significa no pocos inconvenientes ré pecto a la confidencialidad. Si se quieren evitar estos problemas y a la vez aumentar la pacidad agregada de toda la red, se pueden utilizar conmutadores (switches) que propor- cionen anchos de banda dedicados a cada una de las estaciones conectadas. La forma con la que trabaja un conmutador es similar a la de una pequefia central te- lefénica: cada estacién se conecta a su puerto del conmutador a través de un medio tinico; cuando una trama llega a un puerto, se analiza su direccién de destino y se envia la trama al puerto de salida donde se encuentra la estacién con dicha direccién. La trama sélo la ven las estaciones que estin en el mismo segmento que la estacién destino (fig. 7.4). Lle- vando este concepto a su extremo, una sola estacién conectada a cada puerto del switch, las estaciones s6lo ven las tramas que van dirigidas a ellas, no ven el resto del tréfico, au- mentando de esta forma la seguridad y confidencialidad de los datos que circulan por la red. La consecuencia ms importante es que la estacién dispone de todo el ancho de banda disponible en su segmento, no tiene que competir con ninguna otra para acceder al medio. Los conmutadores permiten que varias estaciones mantengan conversaciones simul- téneas, aumentando de esta forma el ancho de banda agregado. En un conmutador con NV a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA Figura 7.4, La estacién A envia un paquete a la estacién B a través de un conmutador. son los denominados MAC (Medium Access Control). En LAN conmutadas estacidn conectada en cada segmento, estos protocolos qu que no hay que competir para acceder al medio, Una estacién puede transmitir en el mo- mento en que tenga algo que enviar, y asf mismo también puede recibir tramas en cual- quier momento. Queda asf inaugurada la modalidad Full Duplex, y con ella se duplica el ancho de banda agregado (fig. 7.6). Una estacién Token Ring de 16 Mbps conectada a un conmutador y funcionando en modo full duplex tiene un ancho de banda agregado de 32 Mbps, y una Ethernet de 20 Mbps. = Estaciones Servidor Figura 7.5. Configuracién Token Ring tipica. Todas las estaciones comparten el ancho de banda disponible. Las soluciones convencionales para mejorar el rendimiento incluyen: incrementar la velocidad de servidores y adaptadores, 0 bien segmentar ¢ incluir bridges y routers. REDES LOCALES DE ALTA VELOCIDAD Recibir Transmitir Recibir Transmitir 4 4 Nivel Fisico | | | Nivel Fisico Nivel MAC Nivel MAG. Punto de | Interfaz red || Intertaz red repeticion 4 Buffer de Buffer de Butter de Butter de recepcion transmisi6n recepcion transmision Figura 7.6, Modo de funcionamiento de un adaptador Full Duplex (EDX) comparado con otro Half Duplex (HDX). Hemos dado el segundo gran paso hacia las LAN de alta velocidad y, lo que es mas importante, se ha conseguido un altisimo grado de compatibilidad con las instalaciones ya existentes. Se puede segmentar la red incluyendo un conmutador sin necesidad de realizar ningtin otro tipo de cambio en Ia misma, los adaptadores y el cableado son los ya exis- tentes, y slo en el caso de querer trabajar en modo full-duplex se requiere cambiar el adaptador en dicha estacién. 7.2.3 Virtual LAN “sta es una de las facilidades valoradas de las nuevas redes conmutadas. Estas redes pueden ser configuradas como un segmento tnico, ya que al disponer de enlaces dedica- dos no tienen necesidad de segmentar para aumentar el throughput, ya que el medio de transmisi6n nunca serd el cuello de botella. Sin embargo, la segmentacidn proporciona al- gunas ventajas organizativas, operativas e incluso de seguridad al quedar muchas trans- misiones limitadas a los miembros de un mismo segmento. Las virtual LAN estan estrechamente relacionadas con el groupware o trabajo en grupo. Las VLAN unen légicamente usuarios separados fisicamente para formar parte de tno 0 multiples grupos de trabajo, eliminando las limitaciones fisicas y en un nico en- tomo propio al grupo. Ademds, proporcionan seguridad y proteccién en los envios de in~ formacién entre los miembros de cada grupo de trabajo dentro de cada red virtual. De este modo, los empleados de los diferentes departamentos consiguen un Gptimo tiempo de res- puesta dentro de su grupo o con otros departamentos de la corporacién, evitando proble- mas de inseguridad La formacién de grupos légicos consigue también solventar los problemas de tramos de red congestionados por exceso de trafico ajeno al grupo (broadcast de toda la organi- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES LOCALES DE ALTA VELOCIDAD Concentrador ATM 25 Mbps trabajo ATM LAN de medio fisico compartido 100-155 Mbps Servidor local ATM Controladora de ‘Comunicaciones corporativo Figura 7.9. ATM en entornos locales (LATM). No obstante, el FDDI tiene a su favor el contar ya con una notable base instalada en backbones (unas 6.000 tarjetas vendidas en 1992), un notable nimero de fabricantes com- patibles entre sf y presenta con su propia evolucidn en tres direcciones: FDDI II, es un subconjunto de la norma FDDI que sera capaz de soportar datos, voz y video a alta velocidad. Todavia bajo desarrollo por el comité ANSI X3T9.5, opera a la misma velocidad y tiene las mismas especificaciones fisicas que FDDI. Es com- patible con FDDI, ya que puede interpretar los datos transportados por FDDI, pero FDDI no es compatible con FDDI II pues no puede interpretar las secciones de voz y video que éste transporta, FDDI II especifica el protocolo de Control de Anillo Hi- brido (HRC), que afiade servicios de conmutacién de circuitos a los ya existentes ser- vicios de paquetes de FDDI. El empleo de HRC permite el soporte de voz y video dado que garantiza una latencia reducida y un tiempo de retardo predecible. El gran inconveniente que puede encontrar FDDI II es que cuando sea un esténdar plena- mente especificado, ATM ya estar4 disponible en el mercado. CDDI (Copper FDDL, utiliza un medio fisico metalico en lugar de utilizar fibra éptica, con la clara intencién de abaratar costes y competir en igualdad de condiciones. Las ventajas vienen dadas fundamentalmente por la reduccién de costes que este cambio de cableado trae consigo, se puede utilizar el cableado ya existente (UTP 5 0 STP), y caso de tener que cablear por ser una instalacién nueva, la diferencia de precio tanto en cables como en el proceso de instalacién es realmente considerable. Se denomina SDDI a la utilizacién de FDDI sobre cable STP, y CDDI a su utilizaci6n sobre cable UTP categoria 5. Esta tecnologia puede ser otra de las grandes competi- doras que puede encontrar FDDI II en su camino. FFOL, (FDDI Follow On LAN), que apunta hacia los esténdares del ATM. El FFOL esta siendo desarrollado bajo la supervisién del comité ANSI X3T9/X3T9.5, para cubrir REDES DE BANDA ANCHA las demandas de backbones de alta velocidad, asi como de circuitos E3 para interco- nectar LAN, redes regionales, MAN, etc. El rango de velocidades propuesto va desde 600 Mbps hasta 1,25 Gbps. 7.3 LAN DE TECNOLOGIA ATM (LATM) Como estindar de comunicaciones nacié dentro del CCITT para la conmutacién de WAN aunque, paradgjicamente, por el interés despertado en la industria se ha convertido antes en una tecnologia de LAN. Por dicho interés y la extension del tema tiene dedicado un capitulo especifico, ademas de las resefias siguientes. Basicamente podrfamos decir que es una tecnologia orientada a conexién, full duplex y que utiliza el mismo tamafio de paquetes pequeitos y de longitud fija llamados células, siendo Ja tecnologia que se va a utilizar en las grandes redes piblicas B-ISDN. Soporta tnifico a réfagas y trdtico isécrono: por tanto, es capaz de transportar datos, voz y video. Es una tecnologia escalable que abarca las LAN, MAN y WAN, y que se ve como la gran integradora del entorno de comunicaciones de cualquier empresa. Una tnica tecnologia cubre las diferentes necesidades de conectividad que se pueden presentar en un entorno complejo, y lo que es mas importante, unificando las velocidades de transmisién de los diferentes tipos de «enlace». Las velocidades WAN se acercan e incluso sobrepasan a las velocidades LAN. Un aspecto fundamental, para el desarrollo de soluciones ATM en entornos de redes de area local, es la posibilidad de poder ejecutar todas las aplicaciones existentes hoy en dia, y que funcionan sobre protocolos tipicos en redes de drea local (NetBIOS, IPX, ete.). Esta compatibilidad viene dada por un componente de ATM llamado LAN Emulation que permite la utilizacidn de dichos protocolos sobre infraestructura ATM. Si se consolidan los estandares ATM, la interoperabilidad entre diferentes fabricantes, y los precios siguen la tendencia marcada por algunos fabricantes, no cabe duda que ATM es la tecnologia que puede marcar de forma significativa el futuro de las comuni- caciones. 7.4 LAN INALAMBRICAS Las redes de drea local inalémbricas son una alternativa valida en entornos donde sea imposible realizar el cableado, 0 bien sea muy caro. También son entornos propicios aquellos que estén sujetos a cambios de topologia con asiduidad y entornos de demostra- ciones 0 exhibiciones méviles. Una LAN inakimbrica puede funcionar como LAN aut6- noma, o formar parte de una LAN cableada, formando en este caso una LAN mixta. En estos momentos existen varias soluciones pricticas de WLAN que mayoritaria~ mente operan con redes Ethernet, aunque también existen soluciones que se configuran como segmentos de redes token ring. Las velocidades de transmisién conseguidas suelen ser inferiores a las obtenidas con sus equivalentes cableadas, por lo que este pardmetro no deberd ser un motivo para elegirlos, Una velocidad de 2 Mbps suele ser bastante habitual, aunque determinadas tecnologfas dpticas, como los infrarrojos o laser, pueden ofrecer ve- locidades superiores. La cobertura o distancia maxima entre estaciones es muy variable, situdndose entre 25 y 1.000 metros si la transmisiGn es omnidireccional; si, por el contra- REDES LOCALES DE ALTA VELOCIDAD corto plazo nunea son rentables si no forman parte de una estrategia de migracién global cuidadosamente estudiada y planificada. Todas estas reflexiones se encuentran ampliadas en el capitulo 12 Las actuales tendencias de fabricantes de redes de drea local se dirigen hacia un con- junto de nuevos estdndares que mejoran, sino multiplican, las velocidades de 1a anterior generacién. Algunos, como los Token Ring y Ethernet conmutados o el 100BaseT, son una adaptacién de los anteriores dispositivos; otros son totalmente nuevos, como LATM, y todos cuentan entre sus objetivos seguir manteniendo compatibilidad y conectividad con Ia base instalada tanto de plataformas hardware como de aplicaciones y sistemas ope- rativos. Es posible que en dos o tres afjos el panorama se haya despejado y muchas de las tec- nologias anunciadas como grandes apuestas tecnolégicas descansen en el recuerdo 0 en algtin rincén especifico del mercado. Lo que parece evidente es que la industria diffcil- mente podri mantener la docena de normativas que actualmente se estén anunciando y es posible que s6lo dos o tres sobrevivan y se consoliden como estrategias ganadoras. REDES DE BANDA ANCHA 8. ATM EN ENTORNOS LOCALES Si en el capitulo anterior se hizo una revisién de las redes locales tradicionales de bus compartido y su evolucién hacia la alta velocidad, éste se va dedicar a las redes locales de tecnologia ATM (LATM) que han tomado un impulso especial desde su aparicién. Antes de adentrarnos en la descripcién y el andlisis de esta tecnologfa empezaremos situando el hueco que viene a ocupar y las circunstancias que han precipitado su apariciGn en las re- des locales (LAN) cuando en realidad el ATM nacié como una tecnologfa para redes ex- tensas (WAN). Con la llegada de las LAN aparecieron nuevos problemas desconocidos hasta ese mo- mento, como la variacién de las prestaciones segtin la carga del sistema, el mantenimiento de la confidencialidad de los datos, las dificultades para ofrecer servicios diferenciados o para manipular las topologfas. Dos tendencias marc: i a) Los hubs. Su aparicién supuso el primer paso hacia la centralizacién, creando una to- pologia en estrella independientemente de la especificacién eléctrica en anillo o bus. Los hubs se convirtieron en la pieza buscada para facilitar la gestidn, la determinacion de problemas y para flexibilizar la manipulacién de las instalaciones. Los dos estén- dares mayoritarios, Token Ring y Ethernet, se movieron en esa direccién. El péndulo oscilaba de nuevo hacia el centro. b) La segmentacién. El progresivo aumento de las necesidades de ancho de banda llevé hacia la segmentacién como medio para incrementar el ancho de banda por estacién. Si un TR a 4 Mbps tiene conectadas 20 estaciones, el ancho de banda teérico medio por estacin no supera los 200 Kbps.' Una simple segmentacién supone duplicar el an- cho de banda per edpita, aunque la aparicién de unos nuevos dispositivos como los bridges y routers podian llegar a limitar esta capacidad te6ri La aplicacién de ambas tendencias Hev6 al uso de backbones para facilitar la inter- conexién de los segmentos aut6nomos. Un backbone es un segmento especial, general- mente de mayores prestaciones, que realiza las funciones de direccionamiento interseg- mentos y no deberfa de tener, al menos en teorfa, estaciones de trabajo conectadas. Un caso especial son los backbones colapsados donde todos los segmentos de una LAN son conectados a un punto central que realiza el direccionamiento sin que exista un segmento fisico por el que se desplacen los paquetes Unas aplicaciones cada vez més consumidoras de recursos han conducido hacia seg- Suponiendo una eficacia del 100% tendrfamos 4.000 Kbps/20 estaciones 100 Kbpsiestacion, ATM EN ENTORNOS LOCALES mentaciones continuas como método para incrementar el ancho de banda agregado. En al- gunos casos extremos se ha legado a dedicar un segmento para cada estacion que, de este modo, tienen a su disposicién todo el ancho de banda del segmento. Una configuracién con segmentos dedicados apenas dista de la propuesta de las nuevas LAN conmutadas que ofrecen de forma nativa medios de transmisién y anchos de banda dedicados a cada una de las estaciones de trabajo conectadas. Figura 8.1. Hub inteligente con soporte de ATM, Ethernet y FDDI, de Atlantec. 8.1 LIMITACIONES DE LAS ACTUALES LAN A pesar del notable avance de las actuales tecnologfas LAN (Ethernet, Token Ring, FDDD), el ancho de banda —por grande que sea— siempre tiene que ser compartido entre todas las estaciones, En el mejor de los casos, el ancho de banda asignado para cada es- tacién es el resultado de la velocidad de la LAN dividido por el ntimero de estaciones. Pero ésta no es la nica limitacién de las LAN segmentadas: a. Se considera que se esta Ilegando al limite de las LAN con tecnologia de bus compar- tido como las Token Ring y Ethernet, no pudiendo soportar un crecimiento indefinido de sus prestaciones. b. Los routers que conmutan y filtran mensajes entre las LAN estin basados en una tec- nologfa de conmutacién de paquetes poco escalable en velocidad y niimero de ports. c. El aumento progresivo de la potencia de las estaciones de trabajo en términos de MIP, velocidades de bus, memoria, capacidad de los servidores, etc., las convierten en mé- s de manipular informacién por encima de 100 Mbps. aplicaciones multimedia necesitan anchos de banda elevados y requieren calidades de servicio especificas Por estos motivos, la tendencia actual es hacia las LAN conmutadas que proporcionan de forma nativa soportes multimedia, alta escalabilidad y unos anchos de banda que van desde 10 Mbps a I Gbps sobre diferentes tipos de cableado. ATM EN ENTORNOS LOCALES minado ATM UNI. Los protocolos de sefalizacién para el establecimiento, manteni- miento y finalizacin de conexiones definidas por ATM UNI estan basados en los pro- tocolos para banda ancha identificados por la especificacién Q.2931 manteniendo un alto grado de similitud. Por otro lado, en cuanto a los formatos de las direcciones ATM que identifican a los puntos finales de la red, distinguiremos entre Private UNI (red privada ATM) y Public UNI (red piiblica ATM). En el primer caso las direcciones ATM estén modeladas segtin el formato de un OSI Network Service Access Point siguiendo las especificaciones ISO 8348 y CCITT X.213. Seguin en una direccién distinguiremos la parte baja denominada DSP (Domain Specific Part), cuya estructura viene definida por la directiz ISO 10589, y la parte alta IDI (Initial Domain Identifier) con varios posibles formatos especificados por ATM UNI. Es- tos formatos, que han de ser aceptados indistintamente por cualquier red privada ATM, son: DCC ATM Format, ICD ATM Format y E.164 ATM Format que es el modelo se- guido para los ntimeros de la ISDN. Para el caso de la Public UNI, ésta debe soportar una de las siguientes estructuras: — E.164 address structure. — Private ATM address structure (los tres posibles formatos especificados para la red privada). Finalizado el estandar UNI v3.0, ATM Forum ha propuesto también, y como veremos posteriormente, un estindar para que las redes actuales de tecnologfa Ethernet y Token Ring puedan utilizar los servicios de las LATM. 8.2.2 Topologias de la LATM La realizacién mas simple de una LATM es la de una topologia en estrella en la que cada estacién de trabajo tiene una linea dedicada. Otras topologfas como anillo, bus y 4r- bol estan siendo investigadas como candidatas a futuras implementaciones. Una topologia en Arbol permite multiplexar sobre una linea fisica comin multiples accesos. La estructura del anillo ahorra Iineas de transmisién pero esta més limitada en ancho de banda. Pero sin duda, la configuracién en estrella va a ser la més utilizada en LATM y desde hace tiempo est asumido que es la més flexible para modificar la configuracién o incrementar las, prestaciones. 8.2.3 Virtual LAN Cuando se dispone de una red conmutada, como es el caso de las LATM, el concepto de segmento, —inevitable en las redes de medio fisico compartido— no existe, ya que to- das las estaciones se conectan a un nodo comiin a través de un enlace dedicado, de modo que el medio de transmisién nunca seré el cuello de botella. Para una LATM los segmen- tos son puramente l6gicos, establecidos desde el plano de gestién sin existir una corres- pondencia fisica como en las LAN actuales. Incluso dos estaciones conectadas a un mismo switch pueden pertenecer a dos segmentos diferentes. La inversa también es vélida si dos estaciones conectadas a dos switches diferentes pertenecen al mismo segmento. La utilizacién de segmentos virtuales implementados desde nodos conmutados presenta al- REDES DE BANDA ANCHA IEEE 802.2 Nivel LLC CSMAVCD |] Token Bus || Token Ring |] DaDB 802.3, 802.4 802.5 802.6 Nivel MAC Figura 8.3. Niveles MAC estandarizados para tecnologias de medio fisico compartido. EL ATM por tecnologia conmutada no necesita tal nivel aunque en entornos LAN implementa funciones equivalentes para mantener la compatibilidad con los LAN existemtes. gunas ventajas organizativas, como la segmentacién virtual por departamentos; operati- vas, como la manipulacién topolégica con total flexibilidad haciendo posible la configu- racién dindmica de los segmentos independientemente de la configuracién fisica e incluso de seguridad, como las transmisiones broadcast que quedan limitadas a los miembros de un solo segmento (véase el capitulo 7). 8.2.4 Un nivel MAC para las LATM Esta estrategia, también conocida por emulacién de LAN, permitiré a las redes locales basadas en ATM disfrutar de buena parte de las bondades de esta tecnologia sin renunciar a interconectarse con las actuales LAN y continuar siendo compatible con todas las apli- caciones y sistemas operativos hasta hoy desarrollados. Esto no quiere decir que la emu- lacién de LAN haya de ser el soporte tnico para las redes LATM; puede haber otras in- terfaces nativas en ATM que no utilicen una capa MAC adicional, aunque es seguro que la mayorfa de los nuevos adaptadores ATM proporcionen dos interfaces (fig. 8.3): (1) Una emulacién de LAN con sus niveles LLC-MAC-AAL-ATM, que permit patibilidad con todas las tecnologfas y aplicaciones actuales. (2) Una interfaz ATM nativa directamente en ATM o bien AAL-ATM, para las nuevas aplicaciones. la com- Ha de quedar claro que una LATM, por naturaleza conmutada y orientada a la cone- xi6n, no necesita un nivel MAC; de hecho se ganarfa en sencillez, en eficiencia y facili- dad para el control de la red, pero se perderfa la interconectividad con hubs y bridges de las tecnologfas heredadas. El nivel MAC es slo imprescindible para las tecnologias de bus compartido, pero existen razones de peso para desarrollar dicho nivel: © Compatibilidad y mantenimiento de las actuales torres de protocolo, fundamentales para garantizar la compatibilidad y conectividad con los sistemas heredados. © Virtual LAN, que permite la particién de una LATM en segmentos virtuales facilitando la organizacion légica de una red independientemente de su configuracién fisica, Esta facilidad proporciona ventajas organizativas, operativas y de seguridad. © Facilitar las transmisiones multicast que la LATM no es capaz de realizar de forma na- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA {Seria posible mantener las actuales estructuras de protocolos sin tener que simular el nivel MAC en la interfaz ATM ganando asf en sencillez y en eficiencia? La respuesta es afirmativa, pero veamos cudles son los inconvenientes: — Imaginemos que decidimos hacer la interconexién a nivel de red; entonces habrfa una interfaz propietaria para cada tipo de protocolo de red que existe. Luego s6lo los dis- positives que operan con el mismo protocolo que la interfaz podrfan acceder directa- mente a la red ATM. Los usuarios que trabajasen con un protocolo de red distinto ten- drian que acceder a la interfaz a través de un router que hiciera la conversién de protocolos (aumento del overhead y del retardo) o utilizar una interfaz propia para su protocolo de red. — Tampoco podrfamos conectar directamente cualquier estacién de trabajo, bridge 0 ub que trabajase a nivel de MAC a la interfaz ATM, sino que tendrfamos que hacer la conexién mediante un router que utilizase el protocolo de red de la interfaz ATM, aumentando asf el overhead y el tiempo de retardo. 8.3 LAN EMULATION DEL ATM FORUM El ATM Forum ha diseftado un soporte esténdar para red ATM que emula la capa MAC. Este estdndar Hamado L-UNI (LAN Emulation User-to-Network Interface) (fig. 8.5) define cémo conectar los actuales sistemas Ethernet y Token Ring a una red ATM. LAN Emulation es un servicio de ATM para que toda su estructura y naturaleza orientada a conexi6n sea invisible, de modo que aparente un entorno de medio fisico compartido. Es el encargado de establecer la conexién a través del backbone entre los dos segmentos donde estan situadas las estaciones LAN terminales que quieren comunicarse. LAN Emulation define para su funcionamiento dos componentes software principales, Servicio Emulacién de LAN LAN Emulation Client Estacion ATM LAN Emulation UNI (LUN) Resolucién direcciones Token Ring | 0 Ethernet LAN Emutation Client Bridge ATM Figura 8.5. Servicios de emulacién de LAN. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA Para que un segmento se adhiera a una determinada LAN emulada se han de ejecutar una serie de funciones y operaciones definidas por LAN Emulation y que podemos agru- par en los siguientes procedimientos: (a) Estado Inicial Hay una serie de variables y pardimetros que controlan el funcionamiento del LEC Entre ellos existen algunos que han de estar definidos antes que el LEC pueda intentar unirse a una LAN emulada. Entre ellos cabe destacar los siguientes: LAN Type: Describe el estindar MAC al que pertenece el segmento LAN que tiene conectado. ATM LEC Address: Direccién ATM del LEC. Maximum Data Frame r Tamafio maximo de la AAL-5 SDU que el LEC puede aceptar en las conexiones LEC-BUS para el trifico broadcast. Estos pardmetros pueden ser, por ejemplo, introducidos por el administrador de la red para configurar el Client. (b) Configuracién Seguidamente cuando el Client ya conoce los parémetros iniciales y quiere unirse a una LAN emulada, ejecuta el procedimiento de configuracién. Primero el LEC establece una conexién ATM con el LECS para que éste le informe sobre los servicios de la red. Existen varios caminos para que el Client pueda conocer la direccién ATM del LECS y poder establecer asf la conexién ATM. Una es légicamente asociar al LECS una direccién ATM preestablecida. Otra manera serfa la existencia de una conexién también preestable- cida con el LECS (una conexién PVC con VCI/VPI prefijados). Finalmente, y como forma més general, el Client puede ejecutar el protocolo ILMI. Este es un servici dar de gestién de red ofrecido por ATM y que puede informar sobre las direcciones de la red ATM y a quién pertenecen. Una vez conocida la direccin y establecida la conexién, se ejecuta el procedimiento de configuracién. EI principal objetivo de este procedimiento es que el Servidor de Configuracién in- forme al Client de la direccién ATM de un LES asociado con una LAN emulada con las mismas caracteristicas del LEC (LAN Type, Max. Packet Data Size....). Existe también un pardmetro de funcionamiento del Client denominado LAN Name donde esté registrado el nombre que identifica a la LAN emulada a la que estén unidos o a Ia que quieren unirse. El procedimiento de configuracién permite, por tanto, al Client interrogar al LECS sobre la direccién ATM del LES asociado con una LAN emulada que cumpla uno de los siguientes requisitos: é identificada con un determinado LAN Name. ella pertenezca una determinada direcci6n MAC. ATM EN ENTORNOS LOCALES Estaci6n ATM = Conmutador ATM Bridge Estacion LAN Aplicaciones Aplicaciones existentes existentes NDIS/ODI NDIS/ODI Emulacién de LAN MAC AT™ N. Fisico|N. Fisico| Nivel Fisico Figura 8.9. Torres de protocolos de la interconexién de una estacién ATM con una estacién LAN tradicional (Ethernet o Token Ring) mediante un bridge con emulacién de LAN. De todas formas, para que el LEC pueda unirse a esta LAN emulada, ambos han de tener los mismos parimetros de funcionamiento. Una vez el Client conoce la direccién del LES empieza la fase de unién, (c) Fase de Union En esta fase el LEC establece la conexién con el LES y ejecuta el procedimiento de Mediante este procedimiento el Client envia al LES una peticién de unién. En esta peticién el Client suministra ya algunos de los pardmetros que definen su comporta- miento; asi el LES puede comprobar también la compatibilidad con la LAN emulada. El LES puede aceptar o rechazar la peticién. En caso de ser rechazada, si el Client quiere volver a intentar la unin, ha de ejecutar de nuevo todas las fases anteriores. Si la peticién es aceptada, el LES incluira al nuevo Client en sus tablas y éste deberd registrar periédi- camente las direcciones MAC en el LES. Asimismo, el LES suministra al LEC un iden- tificador tinico dentro de esta LAN emulada, denominado LECID (identificador de Client) (d) Conexion con el BUS Si el Client ha sido aceptado en la LAN emulada, el siguiente paso es establecer una conexién con el BUS para recibir y enviar las tramas broadcast y multicast. A fin de co- nocer la direccién ATM del BUS, el Client ejecuta el protocolo LE-ARP para enviar una peticién de correspondencia de la direccién MAC broadcast al LES. Entonces el LES su- ministra al Client la direccién ATM del BUS. Una vez conocida la direccién se establece REDES DE BANDA ANCHA pero les obliga a disponer de un nivel MAC que arbitre el acceso al medio de trans Cuentan a su favor, sobre todo TR y Enet, con la tremenda base instalada (unos 50 millo- nes de estaciones en 1996) y unos estdndares muy experimentados. Por contra, la velo- cidad de acceso al bus, que en el caso de la FDDI 0 Fast Ethernet llega a 100 Mbps, de- pende de la carga y/o el ntimero de estaciones conectadas, por lo que el ancho de banda real disponible es notablemente mas bajo. El ATM, al ser una tecnologia conmutada, dis- pone de ancho de banda dedicado para cada estacién, es escalable hacia redes més am- plias y puede soportar de forma nativa trifico isocrénico. 8.6.2. Conmutados: Token Ring, Ethernet, FDDI A diferencia de sus respectivos predecesores, proporcionan ancho de banda dedicado a cada una de sus estaciones, lo que facilitard e! desarrollo de aplicaciones multimedia y todas aquellas grandes consumidoras de recursos. Sin embargo, la tecnologia ATM sigue siendo ventajosa cuando se tienen que combinar entornos locales con entornos campus y extendidos. Las principales bazas de estas tecnologfas frente al ATM van a ser su precio y la compatibilidad mecénica/aplicativa con sus homénimos de bus compartido. Sin em- bbargo, a largo plazo la utilizacién del ATM como tecnologia tinica evita el uso de bridges y routers, facilita la gestién y ofrece una calidad de servicio garantizada de extremo a ex- tremo. Figura 8.13. Conmutador ATM de ADC. 8.7 EL PROBLEMA DEL PRECIO Una de las barreras fundamentales que el ATM deber romper es el coste de los equi- pos EI precio es fundamental para poder competir con éxito con las actuales tecnolo- ATM EN ENTORNOS LOCALES nologias. Actualmente el precio de un adaptador ha bajado notablemente, aunque com- parados con los adaptadores Ethernet contintian quedandose por encima, pero si se mira la relacidn costo/bit transportado, la oferta ATM ya es competitiva. El ejemplo de la FDDI, con una aceptacién bastante limitada, puede ser clarificador de c6mo el precio puede ser una seria barrera para que la tecnologia se desarrolle y su- pere los dmbitos experimentales en un mercado tan competido como el de las redes lo- cales. 1992 - Primeras pruebas de una LATM 1993 ~ Especificaciones orientativas. ~ Primeras demostraciones. - Precio: desde 2.5008 adaptador. 1994 - EL ATM Forum termina la especificaci6n de nivel MAC. - Principales demostraciones en INTEROP "94 ~ Precio: desde 1.5008 1995 ~ Entra en los canales de comercializacién. ~ Precio: desde 500$ 1996 - Primeras interconexiones comerciales con B-ISDN. 8.8 CONCLUSIONES Para facilitar su introduccién, las LATM presentan compatibilidad y conectividad con las actuales LAN permitiendo su uso especializado para aplicaciones multimedia o ser- vidores de gran potencia. Esta necesidad ha orientado a las LATM al desarrollo de un ni- vel MAC para conectarse con los actuales entornos operatives mediante hub, bridges y routers. LAN Emulation parece, pues, el instrumento adecuado para garantizar una migracién sucesiva hacia las LATM, salvaguardando las inversiones realizadas y permitiendo tra- bajar con los actuales entornos operativos. Instalar la tecnologia ATM allf donde las ne- cesidades actuales puedan aprovechar sus ventajas (backbone de alta capacidad) y pro- gresivamente conectar al backbone directamente estaciones nativas que permitan operar con los sistemas futuros (multimedia, teletrabajo, servidores de gran capacidad,...) parece el camino mas indicado. Recordemos también que el backhone ATM puede permitir tam- bién el transporte de toda la informacién telef6nica, circuitos cerrados de TV, etc., per- mitiendo asf en un futuro unificar todas las distintas redes de transmisién de informacién. El ATM, ofreciendo un notable incremento de los anchos de banda, tiene el potencial suficiente para reemplazar las actuales tecnologias de los entormos LAN, pero eso no s suficiente pues no hay que olvidar la extraordinaria base instalada de las actuales LAN, su precio competitivo y su propia evolucién hacia la banda ancha, Otro factor determinante para la aceptacién de las LATM son las necesidades reales de! mercado para las nuevas tecnologfas. Si se acepta como referencia valida la demanda de LAN de alta velocidad (Conmutadas y FDDI), que apenas Iegan a un desalentador RNETWORKING UNITS (IWU) EN LAS NUEVAS FRONTERAS 9. INTERNETWORKING UNITS (IWU) EN LAS NUEVAS FRONTERAS El internetworking permite la conexién de redes separadas, fisica 0 lgicamente, ayuda a superar sus mbitos de operacién y mejora su rendimiento global. El internet- working puede ser visto como una metodologfa que permite estructurar una red de forma coherente distribuyendo, o centralizando, la informacién de la forma mas adecuada, in- dependientemente de su localizacién geografica; también puede proporcionar anchos de banda dedicados ¢ interconectar segmentos de diferente tecnologia (fig. 9.1). El internetworking se realiza mediante las InternetWorking Units (WU) que engloban una amplia gama de dispositivos entre los que se cuentan los hubs (concentradores), los bridges (puentes), los routers (encaminadores) y los gateways (pasarelas): Gateway APLICACION PRESENTACION SESION ‘TRANSPORTE Router Switch, RED! Bridge | ENLACE ns Fisico | Figura 9.1. Nivel de routing de las InternetWorking Units (IWU) segtin modelo OSI. A veces se utiliza Ja nomenclatura castellana que denomina concentradores, puentes, encaminadores, conmutadores y pasarelas a hubs, bridges, routers, switches y gateways respectivamente. REDES DE BANDA ANCHA a) Hubs: Operan en el nivel 1 del modelo OSI. Su funcién basica es la de incrementar el tamaiio fisico de la red, regenerando las sefales para superar los efectos de la atenua- ci6n ¢ interferencias del medio de transmisién y asf aumentar la distancia entre nodos. b) Bridges: Operan en el nivel 2 del modelo OST ejecutando funciones relay en el nivel MAC para conectar redes homogéneas. Su modo de funcionamiento es similar al de un filtro de direcciones, capturando las tramas que tienen como destino otro segmento y dejando pasar el resto. Son rapidos, transparentes e independientes de los niveles periores de protocolo permitiendo el disefio flexible de redes. ¢) Conmutadores: Operan en el nivel 2 del modelo OSI y proporcionan la posibilidad de interconectar diferentes segmentos de una LAN. Por operar en el mismo nivel, com- parten con los bridges algunas caracteristicas como velocidad, transparencia, etc. d) Routers: Operan en el nivel 3 del modelo OSI, lo que significa que implementan pro- tocolos de red como TCP/IP, Appletalk © APPN, que los convierte en dispositivos mas especificos que los bridges. Son més sofisticados y han de ser direccionados explici tamente. Se suelen utilizar para conformar backbones de LAN conectadas a través de una WAN 0 entornos LAN de cierta complejidad. ¢) Brouters: Implementan funciones de bridge y de router combinando las posibilidades de ambos dispositivos. Funcionan como bridge con unos protocolos y como un router con otros. Es una buena solucién cuando en la red existen protocolos no enrutables. A) Gateways: Soportan los niveles superiores de comunicaci6n para permitir la interco- nexién de redes con arquitecturas diferentes. Son totalmente especificos de los recur- sos que interconectan, llegando a soportar varios esquemas de direccionamiento. Se utilizarfan, por ejemplo, para permitir el tréfico entre una red privada SNA y la red glo- bal Internet. Ni los brouters ni los hubs van a ser tratados en este capitulo, Los primeros por ser una conjuncién de bridge y router; los segundos porque ya fueron tratados en otros ca- pitulos. 9.1. BRIDGES Los bridges permiten extender de forma transparente los Ifmites de los segmentos de una LAN (fig. 9.3). Tienen la importante ventaja de ser transparentes a los protocolos de nivel superior de las redes (TCP/IP, Appletalk 0 IPX), soportan protocolos no enrutables como NetBIOS, son faciles de instalar y configurar. Existen versiones con capacidad de unir segmentos geogrdficamente distantes utilizando las versiones de bridges remotos. En definitiva, permiten una extensi6n de las LAN sin necesidad de modificar el software ins- talado. Podemos diferenciar los siguientes tipos: 1) Transparent Bridging Spanning Tree Algorithm. 2) Source Routing Bridging. 3) Source Routing Transparent Bridging. 4) Translational Bridges. REDES DE BANDA ANCHA 9.1.1. Transparent Bridging (TB) Conectan dos 0 mas segmentos de LAN utilizando las direcciones MAC de 48 bits. La decisi6n de reenviar una trama es tomada de acuerdo a unas tablas topolégicas que in- dican el segmento donde se encuentra cada estacién (fig. 9.4), Estas tablas son autocons- truidas por los bridges monitorizando los enl — Cuando leen una direccién fuente que no tienen registrada, crean una nueva entrada en la tabla indicando el segmento donde ha sido leida. Al poco tiempo disponen de una tabla con la descripcién topoldgica de direcciones MAC y el segmento al que per- tenecen. — Las direcciones destino son buscadas en la tabla; si se encuentran en el mismo link donde fueron lefdas, dejan pasar la trama, la encuentran y es reenviada al enlace per- teneciente al otro segmento. Una caracteristica basica de los bridges transparentes es que evitan la necesidad de que los nodos de la red tengan conocimiento de 1a topologta, resultando su existencia to- talmente «transparente» a las estaciones de trabajo. Spanning Tree Algorithm (STA) La tecnologia Ethernet funciona bien con topologifas en bus o drbol pero no tolera re- des con bucles (loops) que provocan conflictos de rutas. Para evitar este problema los bridges intercambian entre si BPDU (Bridge Protocol Data Units) 0 tramas que contienen la informacién acerca de la topologéa de la red, siendo el spanning tree un algoritmo que describe los mecanismos para detectar bucles y elegir, de entre todas las vias posibles, unos enlaces «primarios» que definen un drbol sin redundancias (fig. 9.5) por el que rea- lizar el bridging. En la seleccién de la topologéa activa (el drbol sin redundancias) se pue- den utilizar ponderaciones para cada bridge y cada enlace de la configuracién. Mac | Port loNannens lnm na>>>> Figura 94, Tabla de routing de un transparent bridge. INTERNETWORKING UNITS (IWU) EN LAS NUEVAS FRONTERAS lineas activadas 0 enlaces primarios emmmnnmmn linea desactivada Figura 9.5. El.algoritmo “spanning tree” evita loops en las redes locales y desactiva aquellas lineas redundantes que pueden quedar de back-up. El algoritmo STA se ejecuta de forma permanente, por lo que es posible detectar caf- das de enlaces 0 de bridges, de forma que es posible redisefiar el arbol utilizando los en- laces «no primarios» que quedan como back-up. Las redes Ethernet que funcionan sobre una topologfa de estas caracterfsticas se pueden configurar como tolerantes a fallos. 9.1.2. Source Routing Bridging (SRB) Es una tecnologia disefiada por IBM para A diferencia de los puentes transparentes donde las estaciones no tienen ningtin conocimiento del camino se- guido por las tramas, en SRB las estaciones son las que conocen qué ruta seguirdn las tra- mas para llegar a su destino mientras que los bridges se limitan a consultar la cabecera de Ja trama para saber si deben o no pasar la trama al anillo adyacente. La informacién de ruta, contenida en el Routing Information Field (RIF), consiste en una secuencia de iden- tificadores de anillos y bridges que la trama debe seguir hasta llegar al destino (fig. 9.7). ele Figura 9.6. Bridge para Token Ring de MADGE. REDES DE BANDA ANCHA formato trama Figura 9.7. Ejemplo de Source Route Bridging, la informacién de routing que transportarén las tramas contendré el camino de bridges y segmentos hasta la estacién destino. El conocimiento de la topologia por parte de las estaciones requiere un periodo de «aprendizaje» por parte de las mismas. El algoritmo SRB se descompone en la btisqueda del destino dentro del propio segmento y en la busqueda fuera. Buisqueda de la estacién destino dentro del propio segmento La estacién origen lanza una trama TEST 0 XID con identificativo non-broadcast; ello significa que la trama no sera copiada por ningtin puente y, por tanto, no saldra del segmento donde esta la estaci6n origen. Esta espera un tiempo determinado y si no recibe ninguna respuesta va al siguiente paso. Buisqueda de la estacién destino fuera del propio segmento La estaci6n origen lanza una trama TEST 0 XID pero con los bits de broadcast acti- vos. Con ello la trama de biisqueda sera copiada por los bridges y saldra del segmento propio de la estacién origen. La trama podré ser all-routes broadcast, caso en el que la es- tacién destino recibird tantas copias de la trama como caminos haya, o bien single-route broadcast, caso en el que la estacin destino sélo recibiré una copia: All-routes broadcast: Los bridges que reciben la trama afiaden al routing information field el identificador del segmento de donde viene la trama, su propio nimero de bridge y el identificador del segmento donde envfan la trama. Cuando la trama llega a la estacidn destino en el routing information esté todo el camino recorrido por la trama, especificado como una secuencia de segmentos y bridges. La estacién destino contesta la trama como non-broadcast y cambiando el bit de direccién del RIF, de esta forma los puentes sélo copian la trama si su ntimero de puente est en el RIF. De esta forma, para cada una de las respuestas sélo llega una copia a la estacién ori- gen y, ademas, siguiendo el mismo camino que habfa realizado la trama de biisqueda. La estacion origen utilizara como ruta hasta la destino, para todo el trafico posterior, a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA 9.2 CONMUTADORES Los conmutadores son unos dispositivos de reciente aparicién y que amplian la gama de posibilidades existentes para interconectar LAN. Por sus caracteristicas son mas asi- milables a un bridge que aun router, ya que operan en el nivel 2 y son transparentes a los protocolos que transportan (fig. 9.9). Existen diversos tipos de conmutadores dependiendo del tipo de red que soportan; asf, existen conmutadores para tramas Token Ring, Ethernet y FDDI. A menudo realizan fun- cién de backbone soportando los diferentes segmentos de LAN ya existentes. Como prin- cipal ventaja que presenta su instalaci6n es que protegen la base instalada, pues la mayor parte de los adaptadores pueden seguir siendo utilizados en una configuracién en la que se introduce un conmutador. 9.3. ROUTERS Encaminan paquetes de informacién hasta la estacién destino utilizando el nivel red del modelo OSI. Los routers deben ser direccionados explicitamente; las estaciones deben conocer la direccién de los mismos para poder acceder a nodos remotos. Esta es una ca- racteristica que los diferencia de los bridges, cuyas estaciones conectadas no necesitan co- nocer las direcciones de los mismos, lo Gnico importante es la direccién de la estaci6n re- mota con la que quieren hablar. Los routers proporcionan servicios més sofisticados que los bridges: pueden seleccio- nar una ruta baséndose en pardmetros tales como la latencia de los enlaces, el estado de Conmutador e ‘Servidor A Servidor B Estaciones de trabajo Figura 9.9. Configuracién de conmutador token ring al que se conectan tres segmentos y dos servidores. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA Una diferencia fundamental entre ambos es el esquema de direccionamiento que de- termina muchas de sus posibles aplicaciones. Mientras los bridges utilizan «direcciones planas» proporcionadas por el mismo nivel MAC, los routers utilizan «direcciones jerar- quicas» que permitan tomar decisiones de enrutamiento. Una direccién jerdrquica esté es- tructurada y analizdndola debidamente podemos localizar inequivocamente el objeto di- reccionado. Por ejemplo, analizando el ntimero telefénico 34-78-341235 podemos saber el pais donde esta situado, la provincia e incluso la central a la que esté conectado y el nombre del abonado. Sin embargo, el identificador del bastidor de un automévil como el DMZ-09476522 quizas nos puede dar alguna indicaci6n de la marca y la fecha en la que fue fabricado, pero dificilmente podremos saber ni el pafs ni la ciudad donde circula ha- bitualmente, ni el propietario actual...; es una direccién plana porque, a pesar de que iden- tifica un determinado equipo, diffcilmente podremos encontrarlo si no tenemos una base de datos adicional. Aplicando estos conceptos podemos concluir que un router dispone de ctiterios més completos que un bridge para realizar un direccionamiento, motivo por el que los routers suelen configurar el nticleo de redes multiprotocolo mientras que los brid- ges se limitan a interconectar segmentos de una misma LAN. 9.5. INTERNETWORKING Y ATM En una supuesta red universal y unificada donde los entornos locales estén constitui- dos por conmutadores ATM y en los extensos se dispone de los servicios B-ISDN, el pa- pel de las IWU quedarfa muy limitado, puesto que tanto la sefializacién como los servi- cios disponibles en ambos entornos serfan equivalentes y compatibles. Es este precisamente uno de los objetivos tiltimos del ATM, la escalabilidad y llegar a consti- tuirse en red nica. Sin embargo, una red donde conviven tecnologfas ATM junto con las heredadas es un enfoque mucho més realista en el que las IWU van a seguir jugando un Router central MLPPP con FRL Router MLPPP con FRL Oficinas centrales Delegacion Figura 9.13. Un mismo router MLPPP puede contener conexiones a través de diferentes redes WAN ‘como Frame Relay 0 ISDN. También es posible establecer y liberar segiin los requerimientos de ancho de banda. INTERNETWORKING UNITS (IWU) EN LAS NUEVAS FRONTERAS papel fundamental (fig. 9.13). En estos entornos mixtos las IWU servirén para interco- nectar los actuales segmentos Ethernet, Token Ring o FDDI con las nuevas redes de alta velocidad como ATM y seguramente este va a ser el tipo de entorno mayoritario a corto y medio plazo. Estos podrian ser los objetivos principales de las IWU: 1) Interconectar entornos dispersos a través de enlaces ATM e incluso SDH. 2) Proporcionar servicios de alta capacidad ATM o SDH a las redes actuales. 3) Proteger las inversiones realizadas al facilitar la integracin con las nuevas tecnolo- gias. Es decir, la aparicién de redes ATM va a dar la oportunidad de aumentar las presta- ciones de las actuales redes locales que dispondran de conectividad ATM de varias for- mas: Manteniendo los actuales protocols como IP, APPN o IPX que son soportados en su forma original por las nuevas arquitecturas de banda ancha. Es decir, los actuales pro- tocolos backbone pueden seguir siendo operativos en una red de banda ancha. Indirectamente a través de una red virtual con servicios Frame Relay 0 SMDS a la que se conectan segmentos LAN mediante bridges/router. Es un servicio indicado para corporaciones con un ntimero amplio de localizaciones. Directamente mediante routers/bridges que acceden al ATM a través de conexiones vir- tuales permanentes (PVC) 0 conmutadas (SVC) donde Ia red proporciona un servicio portador a la medida de las necesidades. Este tipo de accesos son adecuados para cor- poraciones que cuentan con un ndmero limitado de localidades de trabajo y con tré- fico elevado entre ellas, resultando més eficiente que otras soluciones al no necesitar mecanismos externos para resolver los problemas de conexién. 9.5.1 Bridges y ATM Los bridges serdn titiles en entornos LAN que instalen conmutadores ATM ejerciendo de backbones 0 como vias de acceso a grandes servidores ATM. En los entornos de estas caracteristicas se deberd disponer del servicio de LAN Emulation del ATM Forum, Este estdndar proporciona las facilidades necesarias para permitir la coexistencia de las nuevas y las viejas tecnologias: — permitiendo el bridging entre las LAN actuales y las LAN ATM (LATM), — facilitando el disefio de backbones ATM de altas prestaciones y baja latencia, — proporcionando un espacio comin de direcciones, — facilitando las funciones de multicast y broadcast, — creando servicios sin conexién en las LATM. El LAN Emulation permite diversas interpretaciones: a) Interconexién de LAN heredadas que utilizan las prestaciones del ATM aunque no sus servicios. Un conmutador ATM puede ser un backbone en entornos de local brid- ging y ofrecer acceso a enlaces ptiblicos ATM, permanentes o semipermanentes, para conectar bridges remotos. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. INTERNETWORKING UNITS (IWU) EN LAS NUEVAS FRONTERAS 9.7 CONCLUSIONES La previsible introduccién del ATM en la redes de comunicaciones permite imaginar que en el futuro pudiera existir una hipotética red universal cuya base tecnolégica fuese tinicamente ATM. En este caso, la utilidad del internetworking serfa nula; en una red de esas caracteris- no serfa necesario utilizar ni bridges, porque el concepto de segmento fisico no existe al ser una tecnologia conmutada, ni routers porque la sefializacién utilizada en una LAN ATM es practicamente la utilizada en una B-ISDN. Sin embargo, es poco probable que esta red legue algiin dia a existir, resultando més verosimil que durante mucho tiempo convivan miltiples tecnologfas en la LAN y WAN que hagan necesaria la interconexién con IWU. Por este motivo, ya existen diversos es- tindares de reciente creacin que van a permitir el desarrollo de nuevas IWU (bridges, routers y gateways) que permitan la interconexidn de las tecnologias de red heredadas y las nuevas redes de banda ancha. REDE 10. SISTEMAS DE ACCESO REMOTO BANDA ANCHA Hasta hace poco, la problemitica de los sistemas de acceso remoto estaba centrada en resolver la interconexién de oficinas a un host mediante emulaciones de terminales y de enlaces a baja velocidad. Sin embargo, las nuevas tecnologfas de acceso, transmision y conmutacién, la popularizacién y potencia de los nuevos terminales, el crecimiento ex ponencial de los centros de informacién, junto a la aparicién de conceptos como nave- gacién y comunicaciones personales aplicadas a teletrabajo, teleenseftanza 0 telebanc: han modificado dramaticamente las claves de este paradigma, Se trata de que todos estos colectivos desplazados o distantes de los centros de infor- macién puedan disponer de todas las funcionalidades y herramientas de trabajo necesarias para llevar adelante su funcién. EI rango de aplicaciones puede variar desde simples consultas de e-mail hasta trans- ferencias de grandes bases de datos, pasando por soluciones multimedia basadas en audio y video. En todo caso, dependera del entorno tratado: banca, ingenierfas, artistas grafico, comerciales, estudiantes, navegantes privados, trabajadores desplazados, etc. Todos ellos han de poder disponer de un sistema que permita replicar su puesto de trabajo en un punto remoto sin que sus capacidades se vean alteradas por la distancia. 10.1. ELEMENTOS A ANALIZAR EI disefio de una solucién de acceso remoto debe considerar todos y cada uno de los componentes que forman parte de la arquitectura adoptada, entre los que cabe destacar (fig. 10.2): el ordenador remoto, el software de aplicacidn, el sistema operativo del orde- nador remoto, el sistema operativo de red, el servidor de acceso remoto, seguridad del ac- ceso remoto y la conexién con la WAN piiblica. 10.1.1, El ordenador remoto Debe poder trabajar convenientemente como un sistema aislado, con las implicacio- nes que supone en cuanto a potencia, memoria y capacidad de disco, ya que no puede dis poner de una conexién LAN que complemente sus limitaciones. Ademds, en ocasion: puede ser necesaria 0 conveniente una compresién software de datos, lo que requiere una mayor potencia adicional. En cuanto a la conectividad del ordenador con la red, se puede optar por varias solu- ciones. Puede insertarse una tarjeta con un médem o interfaz ISDN; también puede utili- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. REDES DE BANDA ANCHA Figura 10.8. Laboratorio ALCATEL donde se ensayan sistemas de «video bajo demanda» para usuarios residenciales. 10.3. Conclusiones El principal motivo que anima el acceso remoto es lograr la interacci6n informética entre puntos distantes de una organizaci6n aplicados a conceptos como teletrabajo, te- Ieensefianza, telemedicina o telebanca. Las soluciones disponibles para solucionar esta problematica han variado notable- mente durante los tiltimos afios. Desde las primeras soluciones hasta hoy se ha recorrido un largo camino, y en la actualidad existen multiples aspectos a considerar antes de poner en marcha una solucién de acceso remoto. Aspectos tales como el tipo de conectividad, la red de comunicacién utilizada, la velocidad de transporte, los costes asociados, el nivel de seguridad 0 los mismos servidores de acceso hacen que el disefio de una soluci6n de ac- ceso remoto requiere el concurso de unos conocimientos multidisciplinarios capaces de analizar, bajo una perspectiva global, todos los aspectos afectados, puesto que no tiene sentido optimizar al m4ximo un aspecto si se descuida otro que pueda actuar como cuello de botella. Es muy probable que los médems DSL, a pesar que de momento sélo operan a dis tancias méximas de hasta 6 km y que sus costes siguen siendo elevados, provoquen un impacto social similar al que en su dia tuvo la telegrafia, el teléfono o la misma TV. Las tecnologias de banda ancha, fundamentalmente aquellas basadas en ATM, siempre han tenido en la denominada «dltima milla» su particular «tal6n de Aquiles» para poder ofre- cer sus prometidos servicios multimedia a los usuarios residenciales. Algunos estudios recientes ponian en evidencia que el coste de volver a cablear todos y cada uno de los domicilios privados, podria suponer unas inversiones cinco veces su- periores a las de las mismas infraestructuras de banda ancha, incluyendo equipos con- mutadores, gestion y arterias de transmisién. Aquf es precisamente donde brillan estas tecnologias que evitan el recableado, aunque todavfa es temprano para saber cual seré el a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. GESTION Y SEGURIDAD DE REDES 11.1.1 Gestion de fallos Debe ser capaz de detectar problemas y evaluar su gravedad, ademas ha de permitir establecer niveles de alarma personalizados, indicando la causa mas probable del fallo. Es aconsejable que implementen sistemas expertos para automatizar el proceso en lo posible y faciliten la resolucién de fallos 0 su by-pass para recuperar el estado operativo normal Son ejemplos la desactivacién remota de puertos de un hub o la capacidad para elegir ru- tas alternativas. Al diseftar la red deben establecerse los elementos eriticos para asf prever su redun- dancia y mientras la red esté en funcionamiento pueda realizarse el seguimiento y el con trol de los fallos para evitar que se reproduzcan, 11.1.2 Gestidn de prestaciones Tiene como objetivo evaluar el rendimiento de la red. Para ello debe controlar facto- res como volumen de trafico, retardo, carga y capacidad disponible de los elementos de ka red e incorporar funciones de planificacién y control de congesti6n. Debe elaborar (a in- tervalos y bajo demanda) estadisticas e informes permitiendo personalizar los criterios empleados. i. .3 Gestién de contal idad El objetivo de la gestién de contabilidad es repercutir los costes basdndose en la uti- lizacién de los recursos de Ja red. Para ello el sistema de gestién deberd contar con ca pacidades como: © mecanismos que informen de la actividad de cada usuario, © contadores que suministren informacidn sobre el uso de la red, © aplicaciones que procesen los datos recogidos, con posibilidad de definir algoritmos de asignacin de costes personal 11.1.4 Gestion de configuracién e inventario La gestién de configuraci6n e inventario es bisica para realizar la gestion de fallo: seguridad, etc. Es conveniente un mecanismo avanzado, como una base de datos relacio- nal, que debe permitir obtener visiones del sistema desde distintos puntos de vista: por ejemplo, desde el punto de vista de direcciones de red o bien desde el de las aplicacione: Debe incorporar también capacidades como autotopologia y autodescubrimiento de cam- bios, asf como mecanismos para la autorizacién de cambios que hagan posible un control centralizado sin comprometer la seguridad. 11.1.5 Gestién de seguridad Su objetivo es evitar los accesos no autorizados a la red, a recursos de la red 0 al pro- a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. a You have either reached 2 page thts unevalale fer vowing or reached your ievina tit for his book. Este libro analiza el conjunto de tecnologias que han convertido Cae Ue Re ee ard Pe teat |e (ee Ce eee et a Re ease oe ee eae Coen Meet eres ee eee Ree ae ISDN, SMDS y UMTS; a los sistemas de sefializacion @.931 y SS7; Sie en et eee meen encase ert cra Pee tare cc eet ee ee ae et CU Con ORC ane COR ena ett LY ee kere re Re ea eee ee ee ec ene ee oe Cea km Cree Pen enn ea eee Ttt Ruler cr en red y profundizan en las tendencias observadas en la indus- tria asi como en las estrategias de migracion a redes de banda PUTS CU eu Ue CU TU garantizan la continuidad y compatibilidad operativa de las apli- POTTS ia Ee ee ee eee he Ce tC Oeste Pe bent erent Ce eee eRe mtr Pee eee oii EL AUTOR a Re ee ae Cu RU ie CT CC Ok Ch Ld Pe Ce eo a emu UU Coa llo de plataformas de comunicaciones de datos basadas en Token CTT pea CR Ta) Oe Cae comunicaciones en la UOC y en la actualidad es Director de Soporte en ITC Electronics, compania especializada en instrumen- Peete ee et ae er ett ee a Ret ee tee pT Ce Rn COT ee eee ceca ot eR cemir marie Ores | | | | } j ! oMesqze711560

You might also like