TECNOLÓGICO DE ESTUDIOS SUPERIORES DE
JOCOTITLÁN
INGENIERÍA EN SISTEMAS COMPUTACIONALES
REDES INALÁMBRICAS
Investigación
WiMax, ATM, Frame-Relay y 4G
Docente: M. en T. C. Héctor Caballero Hernández
Alumno: Daniel Cervantes Ambriz
Grupo ISC-802
Jocotitlán Estado de México 25 Abril 2018
Contenido Índice de Figuras ........................................................................................................................................... 2
Introducción .................................................................................................................................................. 3
Marco Teórico ............................................................................................................................................... 3
WIMAX .................................................................................................................................................... 3
ATM ........................................................................................................................................................ 10
Frame Relay ............................................................................................................................................ 16
4G ............................................................................................................................................................ 23
Conclusiones ............................................................................................................................................... 25
Referencias .................................................................................................................................................. 25
Índice de Figuras Figura 1 WiMax. ........................................................................................................................................... 4 Figura 2 Arquitectura. ................................................................................................................................... 6 Figura 3 Encapsulación WiMax. ................................................................................................................... 7 Figura 4 Encapsulación ................................................................................................................................. 8 Figura 5 rtPS. ............................................................................................................................................... 10 Figura 6 ATM. ............................................................................................................................................. 12 Figura 7 Formato de Celda ATM. ............................................................................................................... 13 Figura 8 Diagrama de Celda ATM. ............................................................................................................. 13 Figura 9 Arquitectura. ................................................................................................................................. 15 Figura 10 Clases de servicio de ATM. ........................................................................................................ 16 Figura 11 Frame Relay. ............................................................................................................................... 17 Figura 12 Funcionamiento........................................................................................................................... 18 Figura 13 Arquitectura. ............................................................................................................................... 19 Figura 14 Parámetros................................................................................................................................... 20 Figura 15 Gestión de tráfico. ....................................................................................................................... 21 Figura 16 4G. ............................................................................................................................................... 24
Introducción
Durante el desarrollo del presente documento se redacta sobre la tecnología WiMax, en específico
la arquitectura, parámetros y gestión del tráfico. Además de ello se ilustra la tecnología Frame-Relay, así
como su arquitectura, parámetros y su gestión de tráfico. Por último de la misma forma se aborda de la
misma manera los temas de ATM y tecnologías 4G.
La creciente demanda por conexiones web de calidad, originada entre otros factores a partir
de la revolución de la industria de las TIC´S y la web 2.0; estimulan el continuo desarrollo de tecnologías,
acordes a los nuevos requerimientos de la población.
Marco Teórico
WIMAX
Interoperabilidad Mundial para Acceso por Microondas, es una norma de transmisión de datos que
usa ondas de radio. WIMAX permite la recepción de datos mediante microondas y la retransmisión mediante
ondas de radio. Esto facilita el acceso no solo en zonas de población, sino también en zonas aisladas;
otorgando la posibilidad de llevar las comunicaciones a núcleos de población relativamente pequeños y
apartados con costos relativamente económicos, núcleos, a los que la telefonía por cable tiene difícil acceso.
Además, esta tecnología admite la formación de redes de entorno, pudiendo unir varias
redes WIFI, más económicas de implementar, entre sí. Esto, en definitiva, permite la creación de redes de
malla, en las que se conectan dos puntos de acceso mediante WiMax, y a continuación, mediante estos
puntos de acceso, dar soporte a una red WIFI (protocolo 802.11). Un punto favorable para WIMAX es que
destaca su gran capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM, T1/E1,
ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para entornos de grandes redes
corporativas de voz y datos así como para operadores de telecomunicaciones. Véase la Fig. 1, para ver la
operatividad de WiMax [1].
Figura 1 WiMax.
WIMAX funciona de forma similar a WIFI pero a velocidades más altas, mayores distancias y
permite un mayor número de usuarios.
Esencialmente un sistema WIMAX tiene dos partes; las torres, que dan cobertura de hasta 8.000
kilómetros cuadrados según el tipo de señal transmitida y los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA, etc. Para tener acceso.
En cuanto a las frecuencias de operación podemos encontrar dos formas de ofrecerla: Bajas
Frecuencias (entre 2 a 11 GHz) y Altas Frecuencias (orden de los 66 GHz). La primera, se emplea cuando
existen objetos que se interponen entre la antena y el receptor; con el fin de no sufrir interferencias por la
presencia de dichos objetos. Esta característica reduce la cobertura, la cual se vuelve similar a la de los
teléfonos móviles (65 Km2). Mientras que la segunda se usa cuando no hay nada que se interponga y hay
contacto visual directo, lo cual incrementa el ancho de banda (en contraste con la primera que es más
limitada).
En consecuencia se prevé que la mayor cantidad de usuarios van a ser usuarios del primer tipo de
servicio; el cual, a pesar de ser de menor calidad que el segundo, mostrará una gran diferencia respecto del
Wifi común, debido a dos aspectos fundamentales: Velocidad aumenta hasta los 70 Mbps y el área de
cobertura teórica llega hasta los 50 Km.
CARACTERÍSTICAS
Distancias de hasta 50 kilómetros (teórica).
Velocidades de hasta 70 Mbps.
Soporte nativo para calidad de servicio (QoS).
Seguridad: autentificación de usuarios y encriptación de datos mediante loa algoritmos
triple DES y RSA.
Utiliza modulaciones OFDM y OFDMA, con 256 y 2048 portadoras respectivamente, que
permiten altas velocidades de transferencia.
Contempla la posibilidad de formar redes malladas para que los distintos usuarios se puedan
comunicar entres sí, sin necesidad de tener visión directa entre ellos.
APLICACIONES
Infraestructura para la telefonía móvil: Una vez superado el 3G, el incesante incremento de demanda
de ancho de banda ha hecho que la necesidad de un 4G esté cada día más presente, las redes 4G deben ser
capaces de suministrar los caudales que los futuros terminales son capaces de gestionar.
Acceso a Internet en domicilios y oficinas: WIMAX pretende competir con las tecnologías de cable
coaxial o de ADSL en lo que es llevar Internet a los domicilios y oficinas de los usuarios (última milla); los
cuales suelen estar a distancias relativamente cercanas pero que, no obstante, obligan a disponer de algún
tipo de infraestructura en forma de cable telefónico, cable coaxial de TV de pago o cualquier otro medio.
Uniones de dos redes de datos remotas (uniones punto-a-punto o “Backhaul”: Si WIMAX es útil
para conectar varios usuarios a Internet también lo es para conectar dos redes de datos ya que en el fondo
es el mismo principio, las únicas diferencias es que en el primer caso, lo que interesa es poder ofrecer
muchas conexiones de velocidad media-baja y en el segundo caso se trata de una sola conexión de la máxima
velocidad posible.
El modelo de referencia de una red WiMAX está compuesto principalmente por tres componentes
interconectadas mediante interfaces estandarizadas o puntos de referencia del R1 a R5. Los tres
componentes son:
MS: Mobile Station, usado en el extremo de la red del usuario para acceder a la red.
ASN: Access Service Network, comprende una o más estaciones base y una o más pasarelas ASN
para formar la red de acceso radio.
CSN: Connectivity Service Network, que provee conectividad IP con las funciones IP del núcleo
de la red. Vease la Fig. 2, para ver los componentes y/o arquitectura de WiMax.
Figura 2 Arquitectura.
Estación Base (BS): Implementa la capa física y MAC tal como se define en el estándar IEEE
802.16. En una red de acceso WiMAX, una BS está definida por un sector y una frecuencia asignada. En el
caso de la asignación multifrecuencia de un sector, dicho sector incluye tantas BS como frecuencias
asignadas haya. La conectividad a múltiples ASN-GW debe ser requerida en el caso de carga balanceada o
propósitos de redundancia.
Pasarela de Acceso al Servicio (ASN-GW): Una pasarela ASN es una entidad lógica que actúa
típicamente como un punto de agregación de tráfico de la capa de enlace dentro del ASN e incluye:
Funciones de control entre entidades pares y Encaminamiento plano de portadora o funciones de puente.
Servicio de Conexión a la red (CSN): El CSN consiste en unas funciones y equipos que permiten
la conectividad IP a los suscriptores WiMAX. Por ello, el CSN incluye las siguientes funciones:
Autorización de conexión de usuario en la capa de acceso 3.
Administración de la QoS.
Soporte de movilidad basado en Mobile IP.
Tunelado (basado en protocolos IP) con otros equipos o redes. Facturación de los suscriptores
WiMAX. Servicios WiMAX (acceso a Internet, servicios de localización, conexión de servicios Peer-To-
Peer, aprovisionamiento, autorización y/o conexión a gestores de bases de datos o IMS).
Encapsulación
El encapsulamiento es el proceso por el cual los datos que se deben enviar a través de una red se
deben colocar en paquetes que se puedan administrar y rastrear. Las tres capas superiores del modelo OSI
(aplicación, presentación y sesión) preparan los datos para su transmisión creando un formato común para
la transmisión. La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar,
denominadas segmentos. También asigna números de secuencia a los segmentos para asegurarse de que los
hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula el segmento
creando un paquete. Le agrega al paquete una dirección de red destino y origen, por lo general IP.
En la capa de enlace de datos continua el encapsulamiento del paquete, con la creación de una trama.
Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace de datos transmite
los bits binarios de la trama a través de los medios de la capa física. Cuando los datos se transmiten
simplemente en una red de área local, se habla de las unidades de datos en términos de tramas, debido a que
la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero si se
deben enviar los datos a otro host a través de una red interna o Internet, los paquetes se transforman en la
unidad de datos a la que se hace referencia.
Esto se debe a que la dirección de red del paquete contiene la dirección destino final del host al que
se envían los datos (el paquete).Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son
las capas principales de transporte de los datos a través de una red interna o de Internet. La excepción
principal a esto es un dispositivo denominado Gateway. Este es un dispositivo que ha sido diseñado para
convertir los datos desde un formato, creado por las capas de aplicación, presentación y sesión, en otro
formato. De modo que el Gateway utiliza las siete capas del modelo OSI para hacer esto.
Figura 3 Encapsulación WiMax.
El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de transitar
por la red. Así, mientras la información se mueve hacia abajo por las capas del modelo OSI, cada capa añade
un encabezado, y un tráiler si es necesario, antes de pasarla a una capa inferior. Los encabezados y trailers
contienen información de control para los dispositivos de red y receptores para asegurar la apropiada entrega
de los datos y que el receptor interprete correctamente lo que recibe. Véase la Fig. 4.
Figura 4 Encapsulación
Paso 1: los datos de usuario son enviados por una aplicación a la capa de aplicación.
Paso 2: La capa de aplicación añade el encabezado (layer 7 Header) a los datos, el encabezado y los
datos originales pasan a la capa de presentación.
Paso 3: La capa de presentación recibe los datos provenientes de la capa superior, incluyendo el
encabezado agregado, y los trata como solo datos, añade su encabezado a los datos, y los pasa a la capa de
sesión.
Paso 4: la capa de sesión recibe los datos y añade su encabezado, lo pasa a la capa de transporte.
Paso 5: la capa de transporte recibe los datos y añade su encabezado, pasa los datos a la capa inferior.
Paso 6: la capa de red añade su encabezado y los pasa a la capa de enlace de datos.
Paso 7: la capa de enlace de datos añade el encabezado y un tráiler (cola) a los datos, usualmente es
un Frame Check Sequence, que usa el receptor para detectar si los datos enviados están o no en error. Esto
envuelve los datos que son pasados a la capa física.
Paso 8: la capa física entonces transmite los bits hacia el medio de red.
Clases de servicio
Servicio Garantizado sin Solicitud (UGS)
La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar,
denominadas segmentos. También asigna números de secuencia a los segmentos para asegurarse de que los
hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula el segmento
creando un paquete. Le agrega al paquete una dirección de red destino y origen, por lo general IP. El servicio
UGS está diseñado para soportar aplicaciones en tiempo real, que manejen paquetes de tamano fijo
generados periódicamente, como es el caso de T1/E1 y Voz sobre IP (sin supresión de silencios). En este
servicio, la BS ofrece oportunidades de transmisión (grants) en forma periódica, cuyo tamano también es
fijo y lo suficientemente grande, como para soportar las tasas de transferencia que generan las aplicaciones
de tiempo real, eliminando el uso de encabezados y la latencia de las peticiones. Los parámetros clave para
este servicio son Maximum Sustained Traffic Rate, Maximum Latency, Tolerated Jitter y
Request/Transmisión Policy, cuya explicación se podrá encontraren el Apéndice A. Para un correcto
funcionamiento, el parámetro Request/Transmisión Policy debe estar configurado a manera de no permitir
a la SS realizar solicitudes de ancho de banda en el área de contención, ya que esta se encuentra
constantemente recibiendo grants para él envió de su información. Los intervalos en los que la SS conceda
los grants a la SS están limitados por el valor del parámetro Maximum Sustained Traffic Rate.
Servicio de Propuesta en tiempo real (rtPS)
rtPS está diseñado para soportar aplicaciones en tiempo real que generen paquetes de tamaño
variable y en forma periódica, tales como el video en formato MPEG (Moving Pictures Experts Group). En
este servicio, la BS ofrece periódicamente oportunidades de solicitud de ancho de banda para cada SS, a fin
de poder cumplir con los requerimientos de tiempo real ya la vez permitiendo a la SS especificar el tamaño
del grant deseado, optimizando la eficiencia del transporte de información. Los parámetros clave para este
servicio son: Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate, Maximum Latency y
Request/Transmission Policy. Para que el servicio funcione correctamente, el parámetro
Request/Transmission Policy debe estar configurado amanera de no permitir a la SS el uso de solicitudes en
el área de contención (primeros 7 mini-slots del mapa). De esta forma, la SS solo hará peticiones de ancho
de banda cuando la BS le asigne un espacio en el área de reservación. Por su parte, la BS podrá enviar
oportunidades de solicitud de ancho de banda a la SS. Véase la Figura 5.
Figura 5 rtPS.
Servicio de Propuesta no en tiempo real (nrtPS)
El servicio nrtPS esta disenado para soportar aplicaciones tolerantes al retraso (delay) que
produzcan paquetes de tamano variable y con requerimientos mínimos de tasa de transmisión, tales como
FTP (File Transfer Protocol). Para ello la BS ofrece oportunidades de petición de ancho de banda a la SS en
forma regular, lo que asegura que dichas peticiones tengan lugar incluso en periodos de congestión de la
red. Estos intervalos de poleo pueden ser del orden de un segundo, o inferiores.
Servicio de mejor esfuerzo (BE)
Este servicio está diseñado para soportar tráfico que no presente los requerimientos mínimos
asociados a algún nivel de servicio, y por consiguiente pueda ser manejado en base al espacio disponible en
el canal de comunicación. Los parámetros clave para este servicio son Maximum Sustained Traffic Rate,
Traffic Priority y Request/Transmission Policy. Para un correcto funcionamiento, el parámetro
Request/Transmission Policy debe estar configurado a modo de permitir a la SS realizar peticiones de ancho
de banda en el área de contención. Esto permitirá a la SS realizar dichas peticiones tanto en el área de
contención como en las oportunidades que le envié la BS en la zona de reservación.
ATM
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una tecnología de
telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para
servicios y aplicaciones.
ATM es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite
la transferencia simultánea de datos y voz a través de la misma línea [2].
El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes
telefónicas, por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda
se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere
datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes
sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos
para transmitir otros datos, lo que garantiza un ancho de banda óptimo [1].
Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes
(5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad
del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para
paquetes que dependen de la velocidad de red actual.
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de
telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para
servicios y aplicaciones. Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas
de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través
de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante
y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y
trayectos virtuales.
En la Fig. 6 se ilustra la forma en que diferentes flujos de información, de características distintas
en cuanto a velocidad y formato, son agrupados en el denominado Módulo ATM para ser transportados
mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados
generalmente por sistemas SDH. En el terminal transmisor, la información es escrita byte a byte en el campo
de información de usuario de la celda y a continuación se le añade la cabecera. En el extremo distante, el
receptor extrae la información, también byte a byte, de las celdas entrantes y de acuerdo con la información
de cabecera, la envía donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para ser
encaminada a otro destino. En caso de haber más de un camino entre los puntos de origen y destino, no
todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas
por la misma ruta, ya que en ATM todas las conexiones funcionan sobre una base virtual.
Figura 6 ATM.
Celdas ATM
El Modo de Transferencia Asíncrona (Asynchronous Transfer Mode), es una tecnología utilizada
en telecomunicaciones desarrollada para hacer frente a la gran demanda de capacidad de transmisión para
servicios y aplicaciones.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión,
sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales
asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos
virtuales.
Formato de las celdas ATM: Son estructuras de datos de 53 bytes compuestas por dos campos
principales:
Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la
detección de errores y si la célula es o no utilizada.
Eventualmente puede contener también corrección de errores y un número de secuencia.
Payload, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son
considerados como datos del usuario Véase la Fig. 7.
Figura 7 Formato de Celda ATM.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales,
están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el
enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos
de formato de celda:
NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches
ATM en redes privadas
UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch
ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el
más utilizado. Véase Fig. 8.
Figura 8 Diagrama de Celda ATM.
ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las
celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP, Virtual Path) y los canales o
circuitos virtuales (VC, Virtual Channel). Los caminos y canales virtuales tienen el mismo significado que
las conexiones de canales virtuales (VCC, Virtual Channel Connection) en X.25, que indica el camino fijo
que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las
celdas entre dos enrutadores ATM pero este camino puede tener varios circuitos virtuales (VC).
El Modo de Transferencia Asíncrona fue la apuesta de la industria tradicional de las
telecomunicaciones por las comunicaciones de banda ancha. Se planteó como herramienta para la
construcción de redes de banda ancha (B-ISDN) basadas en conmutación de paquetes en vez de la
tradicional conmutación de circuitos. El despliegue de la tecnología ATM no ha sido el esperado por sus
promotores. Las velocidades para las que estaba pensada (hasta 622 Mbps) han sido rápidamente superadas;
no está claro que ATM sea la opción más adecuada para las redes actuales y futuras, de velocidades del
orden del gigabit. ATM se ha encontrado con la competencia de las tecnologías provenientes de la industria
de la Informática, que con proyectos tales como la VoIP parece que ofrecen las mejores perspectivas de
futuro.
Circuitos virtuales
Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos
de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de
comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente
para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de
Control de Transmisión).
Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos
son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño
de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con información de control. Estos se
transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se
encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes
a otro nodo según las cabeceras de control.
Arquitectura ATM
En la transmisión de información a través de una red ATM, el conmutador de acceso recibe el tren
de bits de llegada y lo arregla en forma de celdas, agregando a cada una su encabezado y conmutando las a
través de la red hacia su destino. Cuando no hay información por transmitir, el conmutador de acceso envía
celdas vacías hasta que se tenga nueva información. Todas las celdas se conmutan a través de una conexión
virtual preestablecida. La secuencia completa de todas las celdas en una conexión virtual se diseñan en cada
conmutador ATM para simplificar la reconstrucción del tráfico original en el destino. El encabezado de
cada celda contiene un identificador de canal virtual (VCI) para identificar la conexión virtual a la cual la
celda pertenece. Generalmente, el VCI es local para cada puerto del conmutador y conforme cada celda
atraviesa el conmutador este le cambia el VCI al valor asignado para el siguiente enlace de la conexión
virtual.
En el conmutador ATM (también llamado enrutador ATM) se dispone de un mínimo de varios
circuitos de miles de celdas por segundo en cada puerto del conmutador. Cada puerto puede soportar una
carga mínima de 50 Mbps, en tanto que las velocidades de 150 y 600 Mbps se han propuesto para un puerto
y rangos de transmisión y ancho de banda de BISDN. El tamaño de los conmutadores propuestos va desde
unos cuantos puertos hasta unos miles de ellos. Arriba de 100 puertos, el conmutador se considera grande.
La estructura general de un conmutador ATM se ilustra en la Fig. 9.
Figura 9 Arquitectura.
Los controladores de entrada (IC), el conmutador principal (SF) y los controladores de salida (OC)
se encargan de ejecutar en hardware todas las funciones de procesamiento para cada celda.
El procesador de control (CP) se necesita únicamente para funciones de alto nivel, como: establecer
y liberar una conexión, distribuir el ancho de banda, mantenimiento y administración. Todas las entradas de
los controladores están generalmente sincronizadas; así, todas las celdas entran por el SF alimentando sus
encabezados. El SF opera sincrónicamente y típicamente durante cada ranura de tiempo; se puede transmitir
una celda a través del SF desde cada controlador de entrada. En los controladores de entrada se analiza el
encabezado para determinar el puerto de salida, utilizando la tabla de enrutamiento. En algunas
construcciones, en esta etapa se agrega a la celda una etiqueta. En los controladores de entrada, de salida y
en el conmutador principal (matriz de conmutación) se puede almacenar temporalmente las celdas.
Dependiendo de dónde se encuentre el almacenamiento principal, se cuenta con conmutadores de
almacenamiento de entrada, de matriz o de salida. Aun cuando las interfaces del conmutador deber ser
entandares, la arquitectura interna de este es un diseño libre para el fabricante, es decir, es de arquitectura
propia.
Clases de Servicio
Clase A: Servicio de tasa constante orientado a conexión, con señal de reloj de extremo a extremo.
Clase B: Servicio de tasa variable orientado a conexión con señal de reloj de extremo a extremo.
Clase C: Servicio de tasa variable orientado a conexión pero sin necesidad de señal de reloj.
Clase D: Servicio de tasa variable orientado a no conexión, sin la necesidad de señal de reloj. Véase
la Fig. 10.
Figura 10 Clases de servicio de ATM.
Frame Relay
Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante
retransmisión de tramas para redes de circuito virtual, introducido por la ITU-T a partir de la
recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de
paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para
la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad
que permite la interconexión de redes de área local separadas geográficamente a un coste menor. Frame
Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría
una red privad apunto a punto, esto quiere decir que es orientado a la conexión [3]. Véase la Fig.11.
Figura 11 Frame Relay.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas
(SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la
de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar
ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto
tráfico de datos como de voz [1].
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo
determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad,
surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las
características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones,
pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al
tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada
Bc.
Estos bits de Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir
por encima del CIR contratado, mediante el Be (Excess Burst). Estos datos que superan lo contratado, serán
enviados en modo best effort, activándose el bit (DE) de estas tramas, con lo que serán las primeras en ser
descartadas en caso de congestión en algún nodo. Véase Fig. 12.
Figura 12 Funcionamiento.
Arquitectura de una red Frame Relay
Hay tres planos en los de Podemos Que subdividir la arquitectura Frame Relay:
Plano de control: se encarga de la señalización y del Establecimiento y Liberación De Las
Conexiones Se encarga de establecer y Terminar Conexiones Lógicas.
Funciones Similares a las Usadas en Servicios de conmutación de circuitos y de conmutación de
Paquetes en RDSI.
En Acceso a FR en redes RDSI las señalización de control de sí Realiza Sobre el canal de D,
GESTIONAR Para El Establecimiento y terminación de circuitos de acceso a Conexiones virtuales Por
Canales B, D y H al nodo conmutador de tramas.
Emplea los Niveles 1, 2 y 3
N 1: Se EE.UU. el ya Visto I.430 / I.431.
N2: Se EE.UU. el Q.922 Que da ONU completo los Mensajes de control de llamada (señalización
Q.931 / Q.933) un servicio de enlace fiable con el control el de Errores y Flujo, similar a LAP-D.
N 3: Se EE.UU. el Q.933 (subconjunto de I.451 / Q.931) Relay Que Sirve Para La activación y
Marco Gestión De Conexiones Lógicas (Circuitos Virtuales) Sobre CONEXIONES En Modo Circuito
Como las Gestionadas POR EL Q.931.
Plano de Usuario: se encarga de la Transferencia de información Entre los Usuarios.
Las Funciones son:
Delimitación, alineación y Transparencia de tramas.
Multiplexación y demultiplexación de tramas utilizando el campo de Dirección
Inspección de la trama Para Que Tenga Una Longitud correcta.
Inspección de la trama para comprobar Que No Es ni corta ni muy muy larga
Detección de la transmisión de Errores
Funciones de Control de congestión
Plano de Gestión: su Misión es el de control del Y La Gestión De Las Operaciones de rojo.
Véase la Fig. 13.
Figura 13 Arquitectura.
Parámetros de un circuito
Frame Relay utiliza un circuito virtual (VC), que es una conexión lógica creada entre dos equipos
terminales de datos (DTE) a través de la red del proveedor de servicio. El equipo del proveedor, al que se
conecta el DTE, se llama DCE y se encarga de dar el reloj y los servicios de conmutación en la red. Cada
circuito virtual se identifica con un identificador llamado DLCI. El DLCI del circuito tiene ámbito local, ya
que los switches de la red podrán conmutar el valor del DLCI a lo largo de todo el trayecto del circuito
virtual. Cuando se contrata un servicio Frame Relay, para cada circuito virtual se especifica un CIR, que es
la velocidad de transmisión de datos promedio máxima que la red se compromete a transportar bajo
circunstancias normales, es decir, si transmites a una velocidad Superior a CIR los paquetes serán marcados
como candidatos a ser descartados en caso de sobrecarga de la red.
El estándar de señalización entre el router (DTE) y el switch Frame Relay (DCE) se llama LMI y
existen varios tipos, luego es necesario que el DCE y el DTE utilicen el mismo tipo para poder comunicarse.
Una conexión Frame Relay necesita que, en un circuito virtual, el DLCI local este asociado (mapeado) a
una dirección de nivel de red, por ejemplo dirección IP. Cuando una trama entra en la red el switch realiza
lo siguiente:
Mira el valor de DLCI entrante.
Consulta (en una tabla que mapea cada DLCI destino con un puerto) el valor correspondiente al
DLCI del extremo remoto.
Transmite la trama al puerto correspondiente incluyendo los dos valores de DLCI en la cabecera
Frame Relay.
Cuando la trama sale por el otro extremo, ya sale etiquetada con el DLCI destino al que es asignada
a la entrada de la red. Este método permite tener múltiples DLCIs sobre un mismo puerto físico de un switch.
Véase la Fig. 14.
Figura 14 Parámetros.
Flag: Tiene el mismo formato que en LAB-B (01111110), y también se utiliza para separar tramas.
Cuando no hay tramas que transmitir, se generan guiones continuamente.
Control: Llamamos campo de control a los bytes que siguen al Flag y que están por delante de los
Datos de usuario:
E.A.: Extended Address. Puesto que se permiten más de dos octetos en el campo de control, este
primer bit de cada octeto indica (cuando está marcado con un '0') si detrás siguen más octetos o bien (cuando
está marcado con un '1') si se trata del último del campo de control. Emplear más de dos bytes resulta
bastante infrecuente y se utiliza en el caso de que la dirección de multiplexion (en el campo DLCI) supere
los 10 bits.
C.R.: Bit de Comando / Respuesta. No es un bit utilizado por la red, al igual que ocurría con el bit
"Q" de X.25. Se introduce por compatibilidad con protocolos anteriores, como los del tipo HDLC.
D.E.: Discard Eligibility .Las tramas que tienen este bit a "1" son susceptibles de descarte en
situaciones de congestion.
B.E.C.N.: Notificación de congestion en el sentido contrario a la transmisión.
F.E.C.N.: Notificación de congestion en el sentido de la transmisión.
D.L.C.I.: Los diez bits que quedan son el identificador de conexión de enlace de datos. Permite
definir hasta 1024 circuitos virtuales. Ya habíamos avanzado que la función de multiplexación se realiza en
el nivel 2, y con el D.L.C.I se identifica al canal lógico al que pertenece cada trama. Los números de canal
lógico se asignan por contratación.
Gestión de tráfico
El control de tráfico en Frame Relay se basa en la especificación de varios parámetros, el más
importante de los cuales es el denominado CIR (Committed Information Rate). En el caso de circuitos
permanentes el CIR se especifica en el momento de configurar los equipos; en el de circuitos conmutados
es solicitado por el usuario en el momento de efectuar la llamada; en este último caso la red puede tener que
rechazar la llamada si no dispone de la capacidad solicitada. Véase la Fig. 15.
Figura 15 Gestión de tráfico.
El control de tráfico en Frame Relay se realiza de la siguiente forma. El conmutador Frame Relay
al que está conectado el equipo del usuario realiza una monitorización permanente del tráfico que el usuario
inyecta en la red por el circuito virtual. Si el usuario no supera en ningún momento el CIR sus tramas
viajarán todas con el bit DE (Discard Elegibility) a cero; sin embargo, si el usuario excede dicha capacidad
el conmutador Frame Relay pondrá a 1 el bit DE en aquellas tramas que se encuentren (en todo o en parte)
por encima de la capacidad especificada en el CIR. Un segundo parámetro, conocido como:
EIR (Excess Information Rate), especifica un caudal adicional que el usuario no deberá superar
nunca, ya que las tramas recibidas por encima de este valor serán directamente descartadas por el
conmutador.
La implementación práctica del algoritmo que acabamos de describir utiliza en realidad otros dos
parámetros: o Bc: Tamaño de ráfaga comprometida (Committed burst size). Indica la cantidad máxima de
bits que la red se compromete a enviar, en condiciones normales, durante un intervalo de tiempo T.
Estos datos pueden estar o no contiguos, es decir pueden formar parte de una o de varias tramas. o
Be: Tamaño de ráfaga excedente (Excess burst size). Indica la máxima cantidad de bits que, además de Bc,
podrá el usuario intentar enviar por la red, durante un intervalo de tiempo T. No hay compromiso en la
transferencia de estos datos, o dicho con más precisión, hay una menor probabilidad de que estos datos
lleguen a su destino que los que son enviados dentro de Bc.
Entre los parámetros Bc y CIR se cumple la relación:
Bc = CIR * T
Análogamente entre Be y el EIR se cumple la relación:
Be = EIR * T
Los parámetros CIR y Bc configuran un pozal agujereado donde ρ = CIR y C = Bc; mientras que
EIR y Be configuran un segundo pozal agujereado con ρ = EIR y C = Be. El tráfico enviado a la red por el
primer pozal tiene el bit DE a 0. El segundo pozal actúa como desbordamiento del primero y marca el tráfico
que envía a la red con el bit DE a 1. El tráfico excedente de este segundo pozal es descartado.
Para comprender como funciona el control de tráfico en Frame Relay supongamos que un usuario
contrata con Telefónica un acceso Frame Relay con una línea física E1, es decir con una capacidad máxima
entre su ordenador y el conmutador Frame Relay de 2.048 Kb/s. El usuario contrata además un PVC con un
CIR de 1.024 Kb/s; Telefónica configura el enlace con un EIR de 384 Kb/s y establece el valor de T en 1
segundo (con lo que automáticamente han quedado fijados los valores de Bc y Be en 1.024.000 y 384.000
bits). Obsérvese que aunque se han definido varios parámetros el único especificado en el contrato del
usuario con Telefónica (y el único de cuyo valor el usuario tiene conocimiento oficial) es el CIR.
En esta situación nuestro usuario desea enviar un flujo de vídeo en tiempo real a un destino remoto,
sin ningún tipo de control de flujo por parte del receptor y sin atender a ninguna notificación de congestión
que pueda venir de la red. Supongamos que el usuario dispone de un parámetro en su ordenador mediante
el cual puede fijar el caudal de tráfico que inyecta en la red. Supongamos también que el envío se hace
utilizando siempre tramas de 50.000 bits (6.250 bytes). Si el usuario fija el flujo de datos a transmitir en
2.000 Kb/s estará inyectando en el conmutador Frame Relay 40 tramas por segundo; en estas condiciones
las primeras veinte tramas serán aceptadas sin más, las ocho siguientes serán aceptadas pero se les pondrá a
uno el bit DE ya que superan el valor de Bc, y las doce restantes serán simplemente descartadas puesto que
superan el valor de Be.
Si el usuario reduce ahora el caudal a 1.400 Kb/s enviará 28 tramas por segundo, 20 de las cuales
tendrán el bit DE cero y las ocho siguientes a uno; de esta forma el usuario está aprovechando casi al máximo
la capacidad de la red, pero no tiene la seguridad de que todas las tramas lleguen a su destino.
4G
En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación de
tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede a la próxima
generación, la 5G [4].
Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un
comité para definir las generaciones. Este comité es el IMT-Advanced y en él se definen los requisitos
necesarios para que un estándar sea considerado de la generación 4G. Entre los requisitos técnicos que se
incluyen hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar entre 100
Mbit/s para una movilidad alta y 1 Gbit/s para movilidad baja. De aquí se empezó a estudiar qué tecnologías
eran las candidatas para llevar la “etiqueta 4G”. Hay que resaltar que los grupos de trabajo de la UIT no son
puramente teóricos, sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos
momentos. Por esto, el estándar LTE (Long Term Evolution) de la norma 3GPP, no es 4G porque no cumple
los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y
eficiencia espectral. Aun así la UIT declaró en 2010 que los candidatos a 4G, como era éste, podían
publicitarse como 4G [1].
Figura 16 4G.
La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza
gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por
módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las
generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en
movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta
seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con
el mínimo coste posible.
El WWRF (Wireless World Research Forum) pretende que 4G sea una fusión de tecnologías y
protocolos, no sólo un único estándar, similar a 3G, que actualmente incluye tecnologías como lo son GSM
y CDMA.
El concepto de 4G trae unas velocidades mayores a las de 301 Mbit/s con un radio de 8 MHz; entre
otras, incluye técnicas de avanzado rendimiento radio como MIMO y OFDM. Dos de los términos que
definen la evolución de 3G, siguiendo la estandarización del 3GPP, serán LTE para el acceso radio, y SAE
(Service Architecture Evolution) para la parte núcleo de la red.
Los requisitos UIT y estándares 4G indican las siguientes características:
Para el acceso radio abandona el acceso tipo CDMA característico de UMTS.
Uso de SDR (Software Defined Radios) para optimizar el acceso radio.
La red completa prevista es todo IP.
Las tasas de pico máximas previstas son de 100 Mbit/s en enlace descendente y 50 Mbit/s en enlace
ascendente (con un ancho de banda en ambos sentidos de 20 MHz).
Conclusiones
A lo largo de la investigación se abordaron muchos temas en específico, pero en sí, solo explicando
un pequeño conjunto de temas, esto es debido a que se tiene que comprender ciertos temas antes de entender
el tema como tal. Análogamente, se encontró algo muy interesante, las redes WiMax, están próximas a
remplazar a WIFI, debido a que ofrecen más cobertura, además de la capacidad de soportar más usuarios.
Por ultimo cabe destacar que el enfoque principal de la investigación puede ser que el Internet ha
crecido enormemente, con más y más personas saltando a la autopista de Internet y Multimedia. Esto no
solo ha causado que el ancho de banda sea un producto muy buscado, sino que también ha cambiado toda
la imagen de Internet. Por ende se tienen que encontrar nuevas tecnologías para solventar las necesidades
de los usuarios.
Referencias
[1] Instituto Tecnologico de la zona Olmeca, «REDES INALAMBRICAS,» Blogger, [En línea].
Available: http://redeswifi1.blogspot.mx/p/el-metodo-utilizado-por-tcp-paracontrol.html. [Último
acceso: 25 Abril 2018].
[2] CISCO, «CISCO,» 2 Noviembre 2005. [En línea]. Available:
https://www.cisco.com/c/es_mx/support/docs/wan/frame-relay/16563-12.html. [Último acceso: 25
Abril 2018].
[3] A. Ariza, «Redes Inalambricas,» Blogger, 1 Enero 2018. [En línea]. Available:
http://redesgbandrea.blogspot.mx/2016/12/54-4g-micro-movilidad.html. [Último acceso: 25 Abril
2018].
[4] A. Ariza, «Redes Inalambricas,» Blogspot, 06 01 2016. [En línea]. Available:
http://redesgbandrea.blogspot.mx/2016/12/53-atm.html. [Último acceso: 25 Abril 2018].
[5] IEEE802.ORG, «IEEE802,» 28 Febrero 2006. [En línea]. Available: http://www.ieee802.org/16/tge/.
[Último acceso: 25 Abril 2018].