31
Casa abilesrta al tiempo UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD IZTAPALAPA hivisión de Ciencias Básicas e Ingenieria Departamento de Ingeniería Eléctrica / Simulador de eventos discretos delprotocolo de nivel dos de ATM Tesis que presentan los alumnos /Recio Selene Mendoza Martinez 95322342 Héctor Benito Padilla Meléndez 95322448 Para la obtención del grado de /Licenciado en Ingeniería Electrónicyen la especialidad de Comunicaciones ' /M en C. Ricardo Marcelin Jiménez J Julio de 2001.

abilesrta al tiempo - 148.206.53.231

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: abilesrta al tiempo - 148.206.53.231

Casa abilesrta al tiempo

UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD IZTAPALAPA

hivisión de Ciencias Básicas e Ingenieria Departamento de Ingeniería Eléctrica

/ Simulador de eventos discretos delprotocolo de nivel dos de ATM

Tesis que presentan los alumnos

/Recio Selene Mendoza Martinez 95322342

Héctor Benito Padilla Meléndez 95322448

Para la obtención del grado de /Licenciado en Ingeniería Electrónicyen la especialidad de

Comunicaciones '

/M en C. Ricardo Marcelin Jiménez

J Julio de 2001.

Page 2: abilesrta al tiempo - 148.206.53.231

Agradecimientos

Con especial atención, a mis padres y hermanos por creer siempre en mi y apoyarme en todo momento.

A la memoria de mi tia, quien quiero como a una madre, la Sra. Ma. Luisa Castillo Silva por sus cuidados y por haberme inculcado grandes valores.

A mi tio Sr. Vicente Padilla Ramos; quien quiero co- mo a un padre, por su gran apoyo.

A la Srita. Violeta Polanco, por su cariño, por darme aliento para seguir adelante.

A mi compañera de tesis Rocio Selene, por haber lo- grado juntos tan anhelable proyecto.

Al maestro Ricardo Marcelz'n por guiarnos en la reali- zación de este trabajo.

Muchas gracias a todos ustedes. Héctor

Page 3: abilesrta al tiempo - 148.206.53.231

Agradecimientos

Con todo mi amor a: mi madre por sus cuidados y desvelos, mi padre por sus consejos y fortaleza, mi hermano por sus risas y apoyo, mi asesor por la oportunidad de realizar este proyecto;

porque sin ustedes no sera la persona que soy ahora; gracias por darme alas para poder volar y alcanzar el cielo.

Selene

Page 4: abilesrta al tiempo - 148.206.53.231

Índice General

1 HISTORIA DE ATM 1 1.1 Protocolo de Internet(IP) . . . . . . . . . . . . . . . . . . . . . . 1 1.2 X . 2 5 . . . . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . 1 1.3 Frame Relay. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2 iQUfiESATM? 3 2.1 RDSI-BA Y ATM . . . . . . . . , . , . . . . . . . . . . . . . . . 3 2.2 Red Digital de Servicios Integrados de Banda Ancha(RDS1-BA) . 4 2.3 Modos de Transferencia . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.1 El Modo Síncrono . . . . . . . . . . . . . . . . . . . . . . 5 2.3.2 5

2.4 ElModoATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.5 El Marco Reguiatorio de ATM . . . . . . . . . . . . . . . . . . . 6 2.6 ¿Por qué ATM? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3 MODELO DE TRANSFERENCIA ATM 8 El modelo de referencia de capas RDSI-BA .' . . . . . . . . . . . 8 3.1.1 El Plano de Usuario . . . . . . . . . . . . . . . . . . . . . 8 3.1.2 El Plano de Control . . . . . . . . . . . . . . . . . . . . . 8 3.1.3 El Plano de Administración . . . . . . . . . . . . . . . . . 9 Conexiones lógicas ATM . . . . , . . . . . . . . . . . . . . . . . . 9 3.2.1 Uso de canales virtuales . . . . . . . . . . . . . . . . . . . 10 3.2.2 Características trayectoria virtual/canal virtual . . . . . . 11 3.2.3 Señalización de control . . . . . . . . . . . . . . . . . . . . 12 Funciones de las capas en ATM . . , . . . . . . . . . . . . . . . . 13 3.3.1 Lacapaffsica. . . . . . . . . . . . . . . . . . . . . . . . . 13 3.3.2 La capa ATM . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3.3 L a capa de Adaptación (AAL) . . . . . . . . . . . . . . . 18

4 ESTRUCTURA DE LA CELDA ATM 20 4.1 ),Por qué 53 bytes? . . . . . . . . . . . . . . . . . . . . . . . . . . 20 4.2 El formato de la celda . . . . . . . . . . . . . . . . . . . . . . . . 21

4.2.1 El encabezado . . . . . . . , , . . . . . . . . . . . . . . . 21 4.2.2 23

El Modo Paquete . . . . . . . . . . . . . . . . . . . . . . .

3.1

3.2

3.3

Cargaúti l . . . . . . . . . . . . . . . . . . . . . . . . . . .

iii

Page 5: abilesrta al tiempo - 148.206.53.231

4.2.3 Interfaces UN1 y NNI . . . . . . . . . , , . . . . . . . . . 23

iv

Page 6: abilesrta al tiempo - 148.206.53.231

i"

Capítulo 1

HISTORIA D E ATM

Antes de entrar a explicar qué es ATM es necesario conocer sus orígenes que comienzan con IP, X.25, Frame Relay. Estas tecnologías son las más usadas para la transmisión de datos a niveles locales, nacionales e internacionales. Dichas tecnologías estan siendo usadas cada día m& por operadores públicos para ofre- cer servicios de alta y baja velocidad, que buscan satisfacer las necesidades de interconexión de datos y redes de area local (LAN), así como para la transmisión de vox, imágenes y video.

1.1 Protocolo de Internet(1P) Trata de una tecnología de interconexión de redes, uno de sus objetivos fue vencer las limitaciones de distancia y tamario con respecto a Ethernet. Además es un protocolo sin conexión. Lo cual significa que para enviar un paquete IP, un computador necesita escribir ímicamente la dirección del destinatario. E l paquete llegará a su destino final sólo si todas las tablas de enrutamiento de la red están escritas correctamente. Los enrutadores no mantienen información sobre las comunicaciones en forma individual, para ellos es suficiente saber por donde se deben reexpedir los paquetes.

1.2 X.25 Trabaja en las tres primeras capas del modelo OS1 (Física, Enlace y Red). X.25 ofrece: comunicación y entrega garantizada de datos de un punto a otro a nivel local, nacional e internacional. X.25 describe el protocolo requerido para estable- cer y mantener llamadas de datos entre un DTE(Equipo Terminal de Datos) y DCE(Equipo Terminal de Circuitos de Datos) en una red de comunicación de datos por paquetes. E l X.25 es orientado a conexión.

1

Page 7: abilesrta al tiempo - 148.206.53.231

I d.cI --

1.3 Frame Relay Con la evolución de la tecnología y las consecuentes mejoras de los medios de telecomunicación traídas por la digitalización de los enlaces, se hizo evidente que la verificación de la integridad de tramas de información en cada equipo terminal ya no era necesaria, y da origen al protocolo Frame Relay. Inicialmente el Frame Relay sólo soportaba conexiones virtuales permanentes o PVC, el cual se com- portaba como una línea dedicada. M ~ E recientemente las conexiones virtuales conmutadas (SVC) han sido introducidas por algunos proveedores permitiendo la interconexión de un punto a otro mediante una conexión conmutada, tal como lo es una llamada telefónica común.Si se desea una interconexión de datos a alta velocidad, en un ambiente en el cual los medios de transmisión son confiables, el Frame Relay es una de las mejores opciones [7].

2

Page 8: abilesrta al tiempo - 148.206.53.231

Capítulo 2

LQUÉ ES ATM?

ATM (Asynchronous Tkansfer Mode) es una tecnología de conmutación basada en la transmisión de la información mediante unidades pequeñas de longitud fija, 53 bytes, llamadas celdas. ATM opera en modo orientado a conexión, esto significa que cuando dos equipos terminales desean intercambiar información, deben primero, establecer un canal o conexión por medio de un protocolo de señalización. Una v a establecida la conexión, las celdas de ATM incluyen in- formación que permite identificar la conexión a la cual pertenecen. ATM es una técnica de conmutación, muitiplexación y también una técnica de transmisión. El componente básico de una red ATM es un conmutador electrónico especial- mente diseñado para transmitir datos a muy alta velocidad. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el conmu- tador se reaiim por medio de fibra óptica. Aunque un conmutador ATM tiene una capacidad limitada, múltiples conmutadores pueden interconectarse entre sí para formar UM gran red. En particular, para conectar equipos terminales que se encuentran en dos sitios diferentes es necesario contar con un conmutador en cada uno de ellos y ambos a su vez deben estar conectados entre sí [2].

2.1 RDSI-BA Y ATM A mediados de los 80'8, se planteó la necesidad de integrar de una forma eficiente el soporte de aplicaciones tan diversas como la telefonía, la videoconferencia, la transferencia de datos, etc. .Este proyecto se materializó en la definición, por parte del CCITT, de la Red Digital de Servicios Integrados de Banda Ancha (R.DSI-BA). La tecnología de soporte de esta RDSI-BA fue propuesta a partir de la experiencia obtenida en el diseño y operación de las redes de conmutación de circuitos y las redes de conmutación de paquetes. Finalmente, en 1988, el CCITT definió las características del ATM y determinó que fuese el Modo de Transferencia para la RDSI-BA. Vn número importante de sistemas de la si- guiente generación, y RDSI-BA en particular, basarán sus operaciones en ATM. Esta decisión obedece a la capacidad de ATM para maximizar el número de

3

Page 9: abilesrta al tiempo - 148.206.53.231

usuarios que puede aprovechar un ancho de banda fijo, ya que ofrece servicios no canalizados(en contraste con la RDSI-BE)que pueden describirse en términos de sus velocidades de transmisión agregadas, más que en el número de canales que puedan soportar.

2.2 Red Digital de Servicios Integrados de Ban- da Ancha(RDS1-BA)

A mediados de los ~ O ' S , los servicios existentes eran provistos mediante una red particular. De esta manera, para la prestación del servicio telefónico se debía diseñar, desplegar, operar y mantener una red telefónica conmutada y esto m i s mo era necesario para proveer el servicio de datos, el de difusión por cable y el servicio de videoconferencia. Se imponía, por tanto, la necesidad de conseguir economías de escala para la provisión eficiente de los servicios de telecomuni- cación existentes y futuros. Ello debería traducine en la solución del soporte de todos los servicios de telecomunicación sobre una misma infraestructura de red. De este modo, sólo sería necesario el diseño, despliegue, operación y man- tenimiento de una sola red. Esta meta no era fáal. Cada uno de los servicios identificados anteriormente muestran características de calidad de servicio y un ancho de banda muy dispares. Entre las características que habría que con- siderar para cada uno de los servicios encontramos, si se trata de un servicio sin conexión u orientado a conexión, cuales son los requerimientos de retar- do, cuales son los requerimientos de ancho de banda y, finalmente cuales son las características del patrón de tráfico generado. Esta diversidad impuso un importante desafío a quienes buscaban encontrar un modo de tranferencia que soportara la RDSI-BA. Cuando se planteó la definición de la RDSI-BA, la nor- malización de la RDSI, que a partir de entonces pasó a denominarse RDSI-BE (Banda Estrecha), había alcanzada un grado de madurez aceptable. L a pregun- ta que surge es: ¿Por qué la RDSI-BE no satisfizo las necesidades que hicieron necesario el planteamiento de la RDSLBA? son dos las principales razones:

La RDSI-BE consiguió integrar distintos servicios de telecomunicación. Ahora bien, esta integración que se consiguió fue únicamente en el acce- so: con la RDSI-BE se logró conseguir la prestación de diversos servi- cios de telecomunicación a través de un conjunto reducido de interfaces y de protocolos. Sin embargo, la infraestructura de red necesaria para la prestación de cada uno de ellos era específica del servicio. No se con- siguió una economía de escala global.

La RDSI-BE fue diseñada para soportar accesos de hasta 2,048 Mbit/s. A mediados de los 80's se preveía la aparición de nuevos servicios que estaban poco definidos aún, pero para los que se requerirían grandes anchos de banda, por encima de los 2 Mbit/s.

4

Page 10: abilesrta al tiempo - 148.206.53.231

1”’

2.3 Modos de Transferencia E l término Modo de Transferencia fué definido por la CCITT como: “La técnica empleada en una red de telecomunicación y que cubre aspectos relacionados con la transmisión, el multiplexado y la conmutación”. Ewistían dos modos de tranferencia en uso en la red de telecomunicaciones: el Modo de Transferencia Síncrono y el Modo de Tranferencia Paquete.

2.3.1 El Modo Síncrono El Modo de Transferencia Síncrono (Synchronous Transfer Mode, STM) era empleado en la red telefónica conmutada digital y en la FtDSI-BE, esto es, las redes digitales basadas en la conmutación de circuitos. Más especificamente el Modo Síncrono incluye la técnica de multiplexado por división en el tiempo síncrono y la técnica de conmutación de circuitos.

2.3.2 El Modo Paquete E l Modo de Tranferencia Paquete (Paquet Transfer Mode, PTM) era el emplea- do en las redes de datos, esto es, las redes digitales basadas en la conmutación de paquetes, tales como Iberpac, TYMNET o ARPANET. Más especificamente, el Modo Paquete incluye la tecnica de multiplexado por división en el tiempo asíncrono y la técnica de conmutación de paquetes.

2.4 El Modo ATM Dado que ni el Modo Síncrono ni el Modo Paquete se mostraron apropiados para soportar de una forma integrada los distintos servicios previstos y futuros de la RDSI-BA, el CCITT se planteó la necesidad de d a r un nuevo Modo de Transferencia para ello. Este Modo de Transferencia se definió en 1988 y recibió la denominación de Modo de Transferencia Asjncrona. El Modo ATM surge como una fusión entre el modo STM y el modo PTM, buscando conservm la adecuación del primero para soportar servicios en tiempo real y la del segundo para servicios con tasa de bit variable y al mismo tiempo, evitar los problemas de ambos. El 1990 el CCITT publicó la primera tanda de Recomendaciones que normalizaban los aspectos fundamentales de las redes basadas en el modo ATM, esto es, de la FtDSI-BA. Estas Recomendaciones fueron incluidas en la Serie I, donde estaban contenidas ya las relativa8 a la RDSI-BE.

Básicamente, el modo ATM se caracteriza por los siguientes tres aspectos:

Emplear la técnica de multiplexado TDM estadístico y la técnica de con- mutación de paquetes, con dos salvedades: los paquetes tendrán un tamaño fijo e igual a 53 bytes y el modo de operación de los nodos de conmutación ATM será circuito virtual.

Minimizar el procesado de los paquetes dentro de la red, para lo cual no se realizará control de errores en los nodos ATM, salvo sobre el encabezado.

5

Page 11: abilesrta al tiempo - 148.206.53.231

. Realizarse mediante hardware con el fin de conseguir una conmutación de paquetes rápida [3].

2.5 El Marco Regulatorio de ATM En un mercado donde los gastos y beneficios se miden en miles de millones de dólares, es natural pensar que son muchos los interéses que buscan sacar la, mejor partida de las apuestas que se hacen sobre ATM. En este escenario, la presencia de los organismos que establecen los estándares es una condición que garantiza, para los usuarios, la libertad para escoger equipos y servicios, para las compaiíías, el acceso al mercado en condiciones de relativa equidad de oportunidades. Se reconoce a la ITU-T y al Foro de ATM, como los principales organismos dedicados al desarrollo de normas al respecto, aunque no se debe ignorar el trabajo de otros grupos como el IEEE, la IETF, el ETSI, y el ANSI, entre los más importantes. La ITU-T es una oficina de la ONU, con sede en Ginebra, que agrupa a las administraciones nacionales de telecomunicaciones de sus países miembros. ITU-T fue responsable del desarrollo del conjunto de normas agrupadas en las series I, Q y F, donde se consigna todos los aspectos sujetos de estandarización, relativos a la RDSI en sus etapas estrecha y an- cha. Es muy importante tener en cuenta que, para ITU, ATM y RDSI-BA son equivalentes, sin embargo, aunque ATM es la solución oficial de RDSI-BA est,o no significa que no se le pueda encontrar en otros escenarios de aplicación. El lado de los estándares comerciales(no oficiales) del mundo de ATM, tiene como fuente al Foro de ATM. Se trata de una sociedad establecida por iniciativa de CISCO Systems, NET/Adaptive, Northem Telecom y US Sprint que, a la fecha, reúne a más de 750 miembros con capacidad de voto. En principio, no existe una separación absoluta entre ITU-T y el Foro pues se reconocen mutuamente y comparten varios de sus documentos. El papel del Foro busca rellenar los huecos donde el trabajo de ITU-T aún no ha producido estándares. En algunos casos: esta actividad ha llevado a la existencia de varias normas que regulan la misma operación.

2.6 ¿Por qué ATM? Podemos considerar cuatro razones principales para el estudio de ATM:

ATM es un estándar reconocido mundialmente, mediante el cual una cen- tral de información universal puede manejar diferentes tipos de sistemas y servicios (datos, video, audio).

ATM es utilizado tanto para redes LANs como para WANs, la habilidad de ATM para emular arquitecturas WANs y LANs tradicionales asegura una transición suave desde la infraestructura de red de computadoras actual hacia la tecnología basada en ATM de alta velocidad.

6

Page 12: abilesrta al tiempo - 148.206.53.231

To. I

,.I.

'7

Hoy diferentes servicios, tales como voz, datos y video, son transmiti- dos através de redes separadas, debido a las diversas formas de tráfico wistente, ATM es capaz de soportar todos los servicios de inforamción existente de manera simultanea y eficiente; con lo que se mejorará signi- ficativamente el rendimiento y eficiencia de la infraestructura de comuni- caciones actual.

Dado que ATM es escalable y por lo tanto puede soportar diferentes veloci- dades, desde pocos Mbps hasta varios Gbps, esta tecnología será capaz de satisfacer los requerimientos para la comunicación de datos en el futuro [5].

7

Page 13: abilesrta al tiempo - 148.206.53.231

Capítulo 3

MODELO D E TRANSFERENCIA ATM

3.1 El modelo de referencia de capas RDSI-BA AI igual que el modelo OS1 (X.200 de ITU), usado con éxito para la descripción de un gran número de sistemas de comunicación, los diseñadores de ATM de- cidieron utilizar un modelo de referencia(I.321 de 1TU)como herramienta para especificar las operaciones del nuevo sistema, así como las entidades de proce- samiento, a cargo de estas. Para quienes trabajaron en la concepción de ATM, era necesario lograr un modelo que cumpliera tres requerimientos fundamentales de la nueva tecnología:

1. Habilidad para tratar con el máximo de flexibilidad las vías de comuni-

2. Habilidad para satisfacer las más estrictas exigencias de tiempo real

3. Habilidad para soportar los requerimientos de cada aplicacion sin com-

La naturaleza multiservicio del Modo Asíncrono de Tkansferencia, quedó refle- jada ru un modelo de referencia donde se identifican tres planos: de usuario, de control y de administración, ver figura 3.1 [a].

cación y las velocidades de transmisión.

plicar el diseño de los equipos terminales.

3.1.1 El Plano de Usuario Proporciona al usuario transferencia de información, contemplando el control de flujo y el control de errores entre los puntos extremos de la transmisión.

3.1.2 El Plano de Control Realiza los procedimientos de señalización, el control de llamadas y control de conexión (establecimiento, liberación, etc). Cada circuito virtual se gestiona por

8

F

Page 14: abilesrta al tiempo - 148.206.53.231

Figura 3.1: Modelo de referencia RDSI-BA

el plano de control y se le asigna un identificador numérico Único, con el que la red particulariza el servicio que ofrece a cada conexión.

3.1.3 El Plano de Administración Coordina los planos y controla los recursos que residen en sus entidades de protocolo [SI.

3.2 Conexiones lógicas ATM Las conexiones lógicas en ATM están relacionadas con las conexiones de canales virtuales (VCC, Virtual Chane1 Conection). Una VCC es similar a un circuito virtual en X.25 o a UM conexión de enlace de datos en la técnica de retransmisión de tramas. Una VCC se establece entre dos equipos terminales a través de la red intercambiándase celdas de tamaño fijo a través de la conexión en un flujo full dúplex y de velocidad variable.

Se ha introducido una segunda capa de procesamiento en ATM para ges- tionar el concepto de trayectoria virtual, una conexión de trayectoria virtual (VPC, Virtual Path Conectign), que es una colección de VCC's con los mismos extremos de manera que todas las celdas fluyendo a través de las VCC de una misma VPC se conmutan conjuntamente. El concepto de trayectoria virtual se desarrollo en respuesta a una tendencia en redes de alta velocidad en la que el costo de control está alcanzando una elevada proporción del costo total de la red. L a técnica de trayectoria virtual ayuda a contener el costo de control

9

Page 15: abilesrta al tiempo - 148.206.53.231

I 111

’ /,Y

agrupando en una sola unidad condones que comparten trayectorias comunes através de la red. Las acciones de la gestión de red pueden ser aplicadas a un pequeño número de grupos de conexiones en lugar de a un gran número de conexiones individuales.

El uso de trayectorias virtuales presenta varias ventajas:

Awpitectum de red simplificada: las funciones de transporte de red pueden ser diferenciadas en las relativas a una conexión.lógica individual (canal virtual) y en aquellas relacionadas con un grupo de conexiones lógicas (trayectoria virtual). ,

gadas menores.

Reducción del pmcesamiento y del tiempo de conezión: gran parte del trabajo se realiza cuando se establece el trayectoria virtual. Fleservan- do Capacidad en un trayectoria virtual con anticipación a la llegada de llamadas posteriores, se pueden establecer nuevos canales virtuales con funciones de control sencillas realizadas en los extremos del trayectoria virtual. No se necesita procesamiento de llamadas en loa nodos de tránsi- to, por lo que la creación de nuevos canales adicionales en un trayectoria virtual conlleva un procesamiento mínimo.

Incremento en eficiencia y confiabüidad: la red gestiona entidades agre-

Seniicios de red mejorados: el trayectoria virtual se usa internamente a la red y es también visible al usuario final. Así, el usuario puede definir grupos de redes cerradas de haces de canales virtuales.

El proceso de establecimiento de un trayectoria virtual se encuentra desvin-

Entre los mecanismos de control de un trayectoria virtual se encuentra la obtención de las rutas, reserva la capacidad y almacenamiento de infor- mación de estado de la conexión.

El control involucrado en el establecimiento de un canal virtual individual incluye la comprobación de la existencia de un trayectoria virtual al nodo destino deseado con suficiente capacidad disponible para dar soporte al canal virtual, con la calidad de servicio adecuada, y almacenando la infor- mación de estado necesario (asociaci15n canal virtual/trayectoria virtual).

El concepto de trayectoria y canal virtual se define en las Recomendaciones ITU-T en referencia a la interfaz usuario red y al funcionamiento interno de la red.

culado del proceso de establecimiento de un canal virtual:

3.2.1 Uso de canales virtuales Los extremos de una VCC pueden ser usuarios finales, entidades de red o un usuario final y una entidad de red. En todos los casos se preserva la integridad de la secuencia de celdas en una VCC: es decir, las celdas se entregan en el mismo orden en que se enviaron. Consideremos tres casos de uso de una VCC:

10

Page 16: abilesrta al tiempo - 148.206.53.231

=y----

<.,

I,,

3

c

Entre usuarios finales: puede utilizarse para la transmisión extremo a extremo de datos de usuario o señales de control. Una VPC entre usuarios finales les concede una capacidad total; la organización VCC de la VPC se utiliza por los dos usuarios finales siempre que el conjunto de las VCC no supere la capacidad de la VPC.

Entre un usuario final y una entidad de red: utilizado para la señalización de control y usuario-red. Una VPC usuario red puede emplearse conjun- tament,e para tráfico desde un usuario final y para tráfico de intercambio de red o servidor de red.

Entre dos entidades de red: Se emplea en las funciones de gestión del tráfico de red y de encaminamiento. Una VPC red-red puede usarse para definir una ruta común para el intercambio de información de gestión de red.

3.2.2 Características camino virtual/canal virtual El documento 1.150 de ITU-T especifica las siguientes características para las conexiones de canales virtuales:

Calidad de servicio: un usuario de una VCC es provisto con una calidad de servicio especificada por parámetros tales como la tasa de pérdida de celdas (relación entre las celdas pérdidas y las transmitidas) y la variación del retardo de celdas.

e Conexión de canales virtuales conmutados y semipermanentes: pueden existir tanto conexiones conmutadas, que requieren señalización de control de llamadas, como canales dedicados.

Integridad de la secuencia de celdas: se preserva la naturaleza secuencia1 de las celdas en una VCC.

e Negociación de parámetros de tráfico y supervisión de uso: entre un usuario y la red se pueden negociar parámetros de tráfico para cada VCC. La entra- da de celdas al VCC se supervisa por la red para asegurar que se cumplen los parámetros negociados.

Entre los tipos de parámetros de tráfico que pueden ser negociados se encuentran la velocidad media, la velocidad pico, el tipo de ráfagas y la duración de pico. Para evitar el problema de congestión, la red puede denegar nuevas solicitudes de VCC; adicionalmente, las celdas pueden ser rechazadas si los parámetros uegociados se incumplen o si la congestión llega a ser importante, pudiendo ser liheradas, en una situación extrema, las conexiones existentes.

El documento 1.150 especifica así mismo características de la VPC. Las cua- tro primeras características son idénticas a las de las VCC. Las características de las VPC controlan la elección que los usuarios finales pueden hacer.

Adicionalmente, existe una quinta característica para las VPC:

11

Page 17: abilesrta al tiempo - 148.206.53.231

Restricción de identifieador de canal virtual en una VPC: puede que no sea posible proporcionar al usuario de una VPC uno a más identificadores o números de canal virtual, pero éstos sí pueden ser reservados para uso de la red.

3.2.3 Señalización de control En ATM es necesario un mecanismo para el establecimiento y liberación de VPC y VCC. El intercambio de información involucrada en este proceso se denomina señalización de control, y se realiza a través de conexiones distintas de las que están siendo gestionadas.

El documento 1.150 especifica cuatro métodos para llevar a cabo el estable- cimiento/liberación de VCC. En todas las redes se usa una o más combinaciones (le estos métodos:

1. Las VCC semipermanentes pueden usarse para el intercambio usuario- usuario en cuyo caso no se necesita señalización de control.

2. Si no existe un canal de señalización de control de llamada preestable- cido, debemos establecer uno. Con este propósito debe tener lugar un intercambio de señales de control entre el usuaiio y la red a través de algún canal. Así, es necesario un canal permanente, que pueda ser usado para establecer las VCC para uso de control de llamadas. A este canal se le conoce como canal de rneta-seAalizaczón dado que se emplea pasa establecer canales de señalización.

3. El canal de meta-señalización puede usarse para establecer una VCC entre el usuario y la red para la señalización de control de llamada. EQte canal virtual de señalización usuario-red se utilizará para establecer las VCC para la trasmisión de datos de usuario.

4. El canal de meta-señalización puede emplearse también para establecer un canal virtual de señalización usuario-usuario, que debe configurarse en una VPC establecida. Este canal se utilizará para posibilitar a. los dos usuarios finales, sin que la red intervenga, el establecimiento y liberación de las VCC usuario-usuario para el transporte de datos.

En 1.150 se definen tres métodos para VPC:

1. Una VPC puede establecerse de forma semipermanente con negociación previa. En este caso no se necesitan señales de control.

2. El establecimiento/liberación de l as VPC puede ser controlado por el usuario. En este caso, el usuario hace uso de una VCC de señalización para solicitar una VPC a la red.

3. El establecimiento/liberación de las VPC puede ser controlado por la red. En este caso, la red establece una VPC para su propio uso, pudiendo ser el camino de tipo red-red, usuario-red o usuario-usuario. [9]

12

Page 18: abilesrta al tiempo - 148.206.53.231

3.3 Funciones de las capas en ATM E l trabajo de los planos de usuario y control esta soportado por un conjunto común de funciones que pueden aglutinarse en tres capas por las que debe pasar cualquier flujo de información que debe transportarse basta otro punto de la red, estas son: la capa física, la capa ATM y la capa de adaptación.

3.3.1 La capa física Define la forma en que las celdas de información ATM se transportan a través de la red, incluye las interfaces físicas, los diferentes tipos de medios y los ran- gos de velocidad de información transmitida (Ancho de banda o rango de bits de información), también se encarga de definir en que forma se convierten las celdas a senales eléctricas u ópticas dependiendo del tipo de medio utilizado. E l nivel físico incluye un subnivel dependiente del nivel ffiico(PM) que proporciona la transmisión de bits, la codificación a señales eléctricas u ópticas y el flujo de las señales; y el subnivel de convergencia de transmisión (TC) que realiza las funciones de transmisión y generación de la trama, delimitación de la celda, control de los errores de encabezado, señalización de las celdas generadas, veri- ficacih del encabmado y adaptación a los diferentes rangos de transferencia de información (Ancho de Banda).

Subcapa Dependiente del nivel fisico(PM)

ATM puede ser transportada en diferentes niveles físicos, lo que la diferencia de las redes existentes (Ethernet, Token Ring, FDDI), las cuales no están limitadas a la tecnología de celda, pero sí al nivel físico de transporte por lo que al ser transmitidas sus celdas en cualquier tipo de cable la velocidad de las interfaces decidirá el tipo de medio(tipo de cable y coneetor). De acuerdo a lo anterior el Foro ATM ha especificado cuatro tipos de jerarquías las males especifican el tipo de medio a utilizar, siendo estas:

DS3 -4.736 M b p (Digital Service -3signal) Se emplea en el área de las telecomunicaciones y sus medios más comunes son el cable coaxial, la fibra óptica y para casos en que se requiera un menor ancho de banda el cable UTP.

TAXI -100 Mbps- (Transparent Asyncronuos Transmitter/F&ceiver Interface) 100 Utilizada por FDDI y puede usarse para el tranporte de celdas bajo fibra óptica multimodo y bajo los nuevos estándares de ü T P / S T P para FDDI.

155 Mbps Funciona con fibra óptica unimodo o multimodo, actualmente se estudia la posibilidad de que utilice cable UTP.

Más de 155 Mbps Utiiiia estrictamente fibra óptica multimodo y uni- modo dependiendo de la velocidad y el alcance que se requiera [q.

13

F

Page 19: abilesrta al tiempo - 148.206.53.231

Subcapa de Convergencia de Transmisión (TC) La Subcapa de Convergencia de Transmisión se encarga de poner las celdas de la capa ATM dentro de las tramas de transmisión del medio de transporte en uso. Por ejemplo, si la celdas ATM son llevadas por medio de líneas E 3 de 34 Mbps ellos necesitarán campos de información compuestas de tramas E3. Por otro lado, el medio de tranferencia puede ser también una trama SDH o una trama PDH de cualquier otro nivel de jerarquía, tal como DS1, DS3 o E4. Cuando las celdas son transmitidas directamente sin usar una trama de transmisión, est,o no es necesario, la carga Útil es codificada y mandada directamente al medio de transferencia. Dos de las funciones más importantes de la subpcapa de Convergencia de Transmisión son delineación de la celda y la generación del HEC.

e Delineación de l a Celda. Para asegurar que la carga útil pueda ser siempre distinguida del encabezado, la carga útil es transmitida de manera codificada. Así el encabezado ATM puede ser claramente identificado.

Generación del HEC. La subcapa T C es también responsable de cal- cular la secuencia de verificación de integridad (limada checksum) sobre la información del encabezado de la celda. Este checksum es conocido como el HEC (Header Error Control) y es puesto en el quinto Byte de la celda [5].

3.3.2 La capa ATM Especifica la estructura de las celdas y el flujo de las mismas a través de las conexiones lógicas en las conexiones ATM. Define el uso del paquete de tamaño fijo denominado celda. Las celdas contienen además de la información de la aplicación información de los caminos y canales virtudes (VPs y VCs) necesarios para alcanzar la estación destino. En esta capa es donde se efectúan las funciones de sefialización. Las funciones básicas de esta capa son:

Multiplexaje y demultiplexaje de celdas de diferentes conexiones que son reconocidas por los valores de su identificador de canal virtual y/o su identificador de camino virtual (VPI y VCI). . Traducción de los valores VPI y/o VCI en los conmutadores o en las conexiones cruzadas.

Extracción y / o inserción del encabezado, antes y/o después de que la celda sea entregada y/o recibida por el nivel de adaptación.

Iinplementación del mecanismo de control de flujo en la interfaz de red del usuario ut,ilizando los bits del campo de control de flujo genérico del encabezado.

Designación de los parámetros de calidad de servicio (QoS).

14

Page 20: abilesrta al tiempo - 148.206.53.231

(Tu:

e Reconocimiento de celdas perdidas y selección de celdas a descartar.

De lo anterior deducimos que esta capa se ocupa de definir la estructura de la celda de acuerdo a la CCITT, ITU con 5 bytes de encabezado y 48 bytes de carga útil. Interpreta los VPI y los VCI que estan en la celda UN1 (User Network Interface) y en la celda NNI (Network Network Interface). Ordena el envío de la siguiente manera:

Envía byte a byte empezando desde el 1 hasta el 53.

Cada bit de cada uno de los bytes es enviado de manera decreciente, es decir del bit ocho al bit uno [q.

Muitiplexaje y conmutación de conexiones ATM ATM proporciona dos tipos de conexión de transporte:' trayectorias virtuales y canales virtuales. Un canal virtual es un conducto nnidireccional, dentro del cual se realiza la concatenación de una secuencia de elementos de conexión. Un trayectoria virtual consiste de un conjunto de estos canales. Cada canal y trayectoria tiene un identificador asociado con este. Todos las canales dentro de un mismo trayectoria deben tener distintos identificadores de canal, pero pueden tener los mismos identificadores de canal como canales en diferentes trayectorias virtuales.Un canal individual puede entonces ser identicado de manera Única por medio de este número de canal y trayectoria virtual, como 8e puede ver en la figura 3.2. Los identificadores de trayectoria y canal virtual de una conexión pueden diferir en el transcurso de la fuente hacia el destino si la conexión es conmutada en algún punto dentro de la red. La secuencia de celdas es manteni- da a través de una conexión de canal virtual. Cada canal y trayectoria virtual tiene asociado ciertos parámetros de calidad de servicio(QoS). Estos parámetros incluyen valores para retardo y pérdida de celdas Una vez que una conexión a sido establecida, las celdas ATM de las conexiones(VCCs o VPC) son mul- tiplexadas en una cadena continua. Esto también es aplicable para conexiones que tienen diferentes parámetros de calidad de servicio. Los canales virtuales son conmutados por medio de conmntadores VC, los trayectorias virtualea por medio de los conmutadores VF'. Durante este proceso los valores de los identi- ficadores de canal o de trayectoria pueden ser convertidos a nuevos valores. Si los canales son conmutados, un nuevo trayectoria debe ser primero abierto para permitir el cambio de canal. Todas las rutas y circuitos.virtualea d10 tienen sig- nificado en cada conmutador ATM y se reasignan cuando salen de uno de ellos y entran a otro [l]. Existen mecanismos externos que se encargan de mantener una tabla de direcciones, la cual es utilizada antes de transmitir cualquier tipo de información al conmutador ATM y su configuración determinan dos tipos fundamentales en las conexiones ATM.

Estructura de los conmutadores ATM A la hora de usar un conmutador ATM, no se pudieron transladar las arqui- tecturas basadas en software que se empleaban en los nodos de conmutación de

15

Page 21: abilesrta al tiempo - 148.206.53.231

Figura 3.2: Conmutación de Canales y Trayectorias Virtuales

paquetes, debido a que, en ATM, se debía operar a velocidades muy superiores (155 Mbit/s por lo menos). Tampoco los conmutadores empleados para el modo síncrono fueron aplicables, debido a que los flujos de celdas debían multiplexarse estadísticamente, lo cual era prácticamente imposible en los conmutadores de circuitos.

Todo lo anterior propició una labor intensa de investigación y desarrollo con el fin de diseñar y realizar de forma eficiente conmutadores ATM.

Los elementos funcionales básicos que se pueden identificar en un conmuta- dor ATM son:

Una matriz de conmutación responsable de efectuar la conmutación espa- cial, esto es, la translación de un puerto de entrada a un puerto de salida, así como la modificación del identificador VPI/VCI.

0 Las colas, necesarias desde el momento que asumimos el funcionamiento del conmutador en régimen del multiplexado estadístico. Suelen ser colas con disciplina de servicio FIFO (First-In First-Out).

Existen, básicamente, dos alternatima de diseño a la hora de ubicar las colas en un conmutador ATM:

Colas a la entrada (Input Queueing), esto es, disponer las colas en cada uno de los puertos de entrada.

Colas a la salida (Output Queueing), esto es, disponer las colas en cada uno de los puertos de salida.

16

Page 22: abilesrta al tiempo - 148.206.53.231

A medida que las celdas llegan al conmutador a través de cada uno de los puertos de entrada, son conmutadas por la matriz hacia el puerto de salida correspondiente, en cuyas colas quedan a la espera de ser transmitidas por el enlace de salida.

En los conmutadores con colas a la salida, la matriz de conmutación ha de ser lo suficientemente rápida como para conmutar todas las celdas que llegan por los puertos de entrada. Es decir, considerando el caso general de un conmutador con N puertos de entrada, la matriz debería ser capaz de conmutar N celdas durante el tiempo de transmisión de una celda, suponiendo que todos los enlaces de salida tienen la misma capacidad. Así pues, podemos concluir que un conmutador con colas a la salida, la velocidad de conmutación a de ser igual a N veces la capacidad de un enlace de entrada.

En los conmutadores con colas a la entrada, a medida de que llegan las celdas a los puertos de entrada quedan almacenadas en las colas ubicadas en los mismos, a la espera de que la matriz las conmute. Por este mismo principio de funcionamiento, la matriz ya no debe conmutar a la máxima velocidad impuesta por los enlaces de entrada. Por otro lado, el criterio a seguir para decidir la cola de donde tomar la celda que conmutar debe ser tal que ninguna cola quede injustificadamente discriminada. &te servicio se denomina disciplina de servicio o algoritmo de planificación.

E n resumen, mientras que los conmutadores con colas a la entrada no nece- sitan conmutar a una velocidad igual al agregado de los enlaces de entrada, sí presentan bloqueo denominado head-of-line blocking [3].

Conexión Virtual Permanente (PVC: Permanent Virtual Connection)

Se configuran manualmente desde la consola del administrador de la red, desde la cual se escriben las direcciones fuente y destino así, en el momento de transmitir de una estación A a una estación B los valores de VPI/VCI se encuentran seleccionados por lo cual sólo hay que leer la tabla para comenzar la transmisión.

Conexión Virtual Conmutada (SVC: Switched Virtual Connection).

La cual se establece en cada conmutador ATM utilizando una conexión d h i - ca en cada punto de la red y un protocolo de señaliiación para obtener la información del siguiente punto a seguir. No requieren de proceso manual para configurar los valores VPI/VCI. En la aetualidad se utiliza el protocolo de seña- lización interswitch interino (IISP: Interim Interswitch Signaling Protocol), el cual permite conectar entre sí a conmutadores ATM de diferentes compañías y utilizar conexiones o circuitos de intercambio virtual (SVC), el cual facilita el uso de la tecnología ATM. E l protocolo IISP fue desarrollado por la compañía Cisco Systems quienes mejoraron la intercomunicación entre conmutadores de diferentes compañías ya que en la conexión PVC se presentaban las siguientes desventajas:

o El hecho de configurar cada usuario que necesite conectarse con otro usuario en diferente conmutador.

17

Page 23: abilesrta al tiempo - 148.206.53.231

I 1K LY.

F 'L,.

I2 rp I" c ZF: c

Tener recursos mal utilizados [6].

3.3.3

El uso de ATM hace necesaria la existencia de una capa de adaptación para admitir protocolos de información no basados en ATM. Dos ejemplos son voz PCM (modulación por código de pulso) y LAPF. Voz PCM es una aplicación que produce una secuencia de bits a partir de una señal de voz. Para implementar esta aplicación sobre ATM es necesario agrupar los bits PCM en celdas para su transmisión, y leerlas cuando sean recibidas en el receptor de manera que se obtenga un flujo constante de bits. LAPF es el protocolo de control de enlace de datos estándar para n a m e Relay. En un entorno heterogéneo en el que existen redes ATM interconectadas con redes de retransmisión de tramas, una forma adecuada de integrar los dos tipos de redes es realizar una transformación entre las tramas LAPF y celdas ATM, lo que implica la segmentación de una trama LAPF en celdas de transmisión y la agrupación de las celdas en tramas en el receptor. Permitiendo el u80 ,de LAPF sobre ATM es posible la implementación de aplicaciones de retransmisión de tramas y protocolos de sealización de control a través de redes ATM.

La capa de Adaptación (AAL)

Servicios AAL

E l documento 1.362 de ITU-T especifica los siguientes ejemplos generales de servicio ofrecidos por AAL:

Gestión de errores de transmisión.

Segmentación y ensamblado para permitir la transmisión de bloques ma-

Gestión de condiciones de pérdida de celdas y de celdas mal insertadas.

Control de flujo y temporización

yores de datos en el campo de información de celdas ATM.

Con el fin de minimizar el número de protocolos AAL diferentes que pueden ser especificados según las distintas necesidades, ITU-T ha definido cuatro clases de servicios que cubren un amplio rango de requisitos. La clasificación se realiza teniendo en cuenta si la relación de temporización debe ser mantenida entre el origen y el destino, si la aplicación necesita una velocidad de transmisión constante y si la transferencia es o no orientada a conexión. Un ejemplo de un servicio clase A es la emulación de circuitos, en cuyo caso se usa una velocidad constante, lo que requiere el'mantenimiento de una relación de temporización, y una transferencia orientada a conexión. Un ejemplo de servicio clase B es la transmisión de video a velocidad variable, como es el caso de videoconferencias. Aquí, la aplicación es orientada a conexión, siendo importante la temporización, pero la velocidad de transmisión varía dependiendo de la cantidad de actividad en la escena. Las clases C y D corresponden a aplicaciones de transferencia de datos. La velocidad puede variar en ambos casos, no siendo necesaria una

18

Page 24: abilesrta al tiempo - 148.206.53.231

T L X "

7 ' Y1

relación de temporización especial; las diferencias en la velocidad de datos son gest,ionadas por los sistemas finales haciendo uso de memorias temporales. La t,ranferencia de datos puede ser orientada a conexión (clase C) o no orientada a conexión (clase D).

Protocolos AAL

Se ha definido un conjunto de protocolos en el nivel AAL con el fin de propor- cionar varias clases de servicios. Esta capa se organiza en dos subcapas lógicas: la subcapa de convergencia (CS) y la subcapa de segmentación y agrupación o ensamblado (SAR). La subcapa de convergencia proporciona las funciones nece- sarias para dar soporte a aplicaciones específicas usando AAL. Cada usuario AAL se conecta con un servicio AAL en el punto de acceso al servicio (SAP), que indica simplemente la dirección de la aplicación. Esta subcapa es, por tanto, dependiente del servicio.

La subcapa de segmentación y ensamblado es responsable de empaquetar la información recibida desde CS en celdas de transmisión, y desempaquetar la información en el otro extremo. Así, CAR debe empaquetar cualesquiera cabeceras SAR y añadir información CS en bloques de 48 Bytes.

Inicialmente, ITU-T definió un tipo de protocolo para cada clase de servicio, llamados Tipo 1 a Tipo 4. Realmente, cada tipo de protocolo consta de dos protocolos, uno en el subnivel CS y otro en el SAR. Recientemente se han unido los tipos 3 y 4 dando lugar al protocolo Tipo 3/4, y se ha definido un nuevo t,ipo, Tipo 5. En todos los casos, un bloque de datos de capa superior se rncapsula en una unidad de datos de protocolo (PDU) en la subcapa CS. De hecho, esta subcapa se conoce como subcapa de convergencia común (CPCS), dejando abierta la posibilidad de que puedan realizarse funciones adicionales cspecializadas en el nivel CS. Cada bloque de carga Útil puede ser incluído en una SAR-PDU, con una longitud total de 48 Bytes. Cada SAR-PDU de 48 Byt,es forman una sola celda ATM.

AAL de Tipo 5, es cada vez más popular, especialmente para aplicaciones ATM en LAN. Este protocolo se introdujo para ofrecer un transporte eficiente para protocolos de capas superiores orientados a conexión. Si suponemos que las capas superiores se encargan de la gestión de la conexión y que la capa ATM produce escasos errores, la mayor parte de los campos en las PDU en SAR y CPCS resultan innecesarios. Por ejemplo, el campo MID no es necesario en servicios orientados a conexión. Este campo se emplea en AAL 3/4 para multiplexar diferentes secuencias de datos a través de la misma conexión virtual .4TM (VCI/VPI). En AAL 5 se supone que el software de capas superiores se iiciipa de la multiplexación.

El Tipo 5 se introdujo con los siguientes fines:

Reducir el coste suplementario de procesamiento del protocolo.

Reducir la transmisión suplementaria.

Asegurar la adaptabilidad a los protocolos existentes.

19

Page 25: abilesrta al tiempo - 148.206.53.231

Capítulo 4

ESTRUCTURA D E LA CELDA ATM

4.1 ¿Por qué 53 bytes? El tamaño de la celda se deriva de un compromiso entre una serie de carac- terísticas deseables para cada tipo de tráfco. Por una parte, por razones de eficiencia de transmisión es conveniente que las celdas tengan un tamaño ram- nablemente grande. Desde el punto de vista de la transmisión de datos, también es recornendable que las celdas tengan tamaños grandes para evitar UM exce- siva segmentación. Sin embargo, para las aplicaciones sensiblea al retardo o a la variación de retardo, es aconsejable que las celdas sean de la menor longitud posible [6].

Las ventajas de tener celdas de longitud fija son:

Posibilidad de conmutación mediante hardware, puesto que el procesamien- to de las celdas de tamaño fijo es sencillo, predecible y fiable, es posible realizar conmutación ATM a nivel de hardware en vez de requerir de un costoso y complejo software para gestionar el control de flujo, buffer y otros aspectos de administración.

Nivel de servicio mejorado, los retardos de espera en las colas sufridos en la red y en los conmutadores son más predecibles en el ca80 de las celdas de tamaño fijo. Por tanto, es posible diseñar los conmutadores para que proporcionen servicios garantizados para todo tipo de trafico, incluso para servicios sensibles al retardo, como voz y video.

Procesamiento paralelo, las celdas de longitud fija permiten a los con- mutadores encargados de transmitir las celdas procesarlas en paralelo, alcanzando velocidades que exceden las limitaciones de las arquitecturas de conmutación basadas en bus.

20

Page 26: abilesrta al tiempo - 148.206.53.231

I C

Posibilidad de procesar voz, aunque la celdas ATM únicamente requieren ancho de banda cuando existe tráfico, aún así proporcionan el equivalente a una ranura de tiempo, como la generada por un multiplexor por división en tiempo, para tráfico continuo. De esta manera, ATM ea capaz de gestionar igualmente bien tráfico continuo en tiempo real como voz digitaliaada y tráfico por ráfagas como las transmisiones LAN.

Retardo de voz y video aceptable, el retardo que se da al empaquetar UM celda de 48 bytes para el tráfico telefónico a 8000 bytes por segundo es de 6 ms, que es UM cifra aceptable para la transmisión de voz, aún considerando otros retardos que se producen en la red.

o El protocolo ATM se ha diseñado para minimizar el procesamiento su- plementario en los nodos intermedios. Las celdas son de tamaño fijo con formatos de cabecera también fijos, no siendo necesarios procediemientos de control de errores ni de flujo sobre la parte de datos del usuario

Los conmutadores ATM se han diseñado para ofrecer un rendimiento ex- tremadamente alto, para dar cabida a las altas velocidades de las redes ATM. Así, el tiempo de procesamiento en un nodo para una celda dada es irrelevente.

o Facilita la realización de conmutadores ATM de alta velocidad (implica una conmutación rápida) [5].

4.2 El formato de la celda Esta conformada por pequeños paquetes de 53 bytes de longitud (5 de encabaa- do y 48 de información). Una celda contiene los datos a transmitir y un en- cabezado que almacena información necesaria para su transferencia, figura 4.1. Dentro de los datos del encabezado encontramos información que permite en- rutar la celda hacia su destino [SI.

4.2.1 El encabezado El encabezado transporta la información de la rutas y circuitos virtuales ha- ciendo referencia al mecanismo de direccionamiento de la información, el tipo de datos, la detección y corrección de la información, la sección de datos, tam- bién llamada carga Útil transporta la información de aplicación segmentada el nivel de adaptación de ATM (Voz, datos y video).

Como ya se mencionó, los bytes se transmiten en orden descendente, comen- zando con el primer byte del encabezado y los bits son transmitidos en orden descendente, enviando primero los bits mi% significativos.

Control de Flqjo Genérico (GFC: Generic Flow Control): Solo está pre- sente en celdas transferidas a través de la interfaz usuariered (UNI: user- network interface) y se incluye para que un conmutador local pueda regular

21

Page 27: abilesrta al tiempo - 148.206.53.231

Figura 4.1: Celda ATM

la introducción de celdas en la red por parte del usuario. Dentro de la red, las celdas transferidas por los enlaces entre las centrales -denominados in- terfaz red-red (NNI: network-network interface)- no llevan este campo y los cuatro bits forman parte del campo de VPI.

IdentiRcador de trayectoria Vir tual (VPI): Este campo tiene ocho bits en la UN1 y 12 bits en la NNI. Este campo se usa para &es de identificación/enrutamiento dentro de la red.

Identifieador de Canal Virtual (VCI): Campo de 16 bits empleado para fines de identificación/enrutamiento dentro de la red, funcionando como punto de acceso al servicio. La combinación de los campos VPI y VCI al pasar por las tablas de direccionamiento identifica una conexión.

IdentiRcador de t ipo de carga Ú t i l (PTI: Payload type identifier): Indica el tipo de información que lleva la celda. Todas las celdas que contienen datos de usuario tienen un cero en el bit más significativo. El bit siguiente indica si la celda ha experimentado o no un retardo/ congestión, y el tercer bit indica el tipo de unidad de datos de sercvicio (SDU): O o 1, indicando si la celda transporta información de gestión de red o de mantenimiento.

Prioridad de Pérdida de la Celda ( C L P Cell Loss Priority): Este bit es seleccionado por el nivel de adaptación de ATM (AAL1, AAL2, AAL3/4 y AAL5). Dentro de la red, el multiplaraje estadístico de celdas en los en- laces puede ser que ocasionalmente necesite desechar celdas en condiciones

22

Page 28: abilesrta al tiempo - 148.206.53.231

de carga pesada. Se ha incluido este campo para que el usuario pueda es- pecificar una preferencia en lo tocante a cuales deberán ser desechadas, CLP=O indica alta prioridad, CLP=l indica baja prioridad, y estas celdas serán las primeras que se desecharán. La red puede poner este campo a uno para cualquier celda que este en desacuerdo con los parámetros de tráfico establecidos entre el usuario y la red. En este cam el conmutador que lo activa se percata de que la celda excede los parámetros de trafico establecidos pero que esta puede ser procesada. Posteriormente, si se en- cuentra congestión de la red, esta celda se marca para ser rechazada antes de aquellas que se encuentra dentro de los límites de trafico fijados.

Veriñcaci6n de Error del Encabezado (HEC: Header Error Check): El último byte del encabezado se usa para la detección de errores. El código cíclico redundante (CRC: Cyclic Redundany Code) se calcula sobre todos los campos del encabezado. Este byte ddempeíia un papel en la medida en que el encaminamiento de las celdas y la propia integridad de las conexiones dependen de la interpretación del encabezado.

4.2.2 Carga Útil Transporta la información generada por una fuente. Esta información debe es- tar adaptada a la transferencia ATM, aunque solo sea estando segmentada en bloques de 48 bytes y después reensamblada. Para que se pueda recuperar la información emitida y explotar por el destinatario la calidad de servicio requeri- da se necesita otra información, como detección y corrección de errores y de pérdida de celda, recuperación de los relojes de servicio, etc. Estas funciones de adaptación se aplican en los circuitos terminales, emisores y receptores, por la capa de adaptación ATM, denominada AAL transportada por un trayectoria de carga útil. Así, el número de bytes asignados a la información del usuario es estrictamente menor a 48. En la figura 4.2 podemos ver los campos antes mencionados.

4.2.3 Interfaces UN1 y NNI Existen dos encabezados en A T M

UN1 (User Network Interface) usado entre los sistemas finales y el con- mutador ATM (enlace público) que determina la Torma de conexión entre el nodo y el dispositivo de frontera (enlace privado). E l formato de esta celda se muestra en la figura 4.3.

NNI (Network Node Interface), ver figura 4.4 usado entre los conmutadores ATM que determinan la forma de conexión entre los switch [5].

23

Page 29: abilesrta al tiempo - 148.206.53.231

Figura 4.2: Campos de la Celda

I ATM Cell Header I

Figura 4.3: Formato de la celda NNI

24

Page 30: abilesrta al tiempo - 148.206.53.231

I ATM Cell Header 2 I

I I Figura 4.4 Formato de la celda UN1

25

Page 31: abilesrta al tiempo - 148.206.53.231

B i b liogr afía

[l] ETHERON. http://www.etheron.net/usuarios/ruh/tesi.

[2] FACYT. http://www.facyt.uc.edu.ve/ rrodrigu/redes/claseexpl.html.

[3] G. C. Luis. Redes ATM. Principios interconezion y su aplicacion Al-

[4] K . Othmar. ATM Networks. International Thomson Computer Press,

[5] UDLAP. http://mailweb.pue.udlap.mx/ elec-

[6] UNAB. http://unab.edu.co/ ecarrill/atm/index.html.

[7] UNITEC. http://www.unitec.edu.co/biblioteca/atm/latm.html,

[8] G. Walter. Introduction to ATM Networking. McGraw-Hill, NY USA, 1995.

[9] S. Williams. Comunicaciones y redes de computadores. Prentice Hall, Es- pana, 1997.

faomega, Mex. D.F., 2M)O.

Boston USA, 1997.

tro/redes/tesisluiscii/caratmind.html.

26