Descargar

Tarea sobre Transmisión de Datos

Enviado por mdbastida


    Introducción.

    Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI: El ITU (entonces CCITT). Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada "salto" de la red (control de errores y de flujo).

    Su existencia se debe a la instalación progresiva de computadores personales (PCs) y estaciones de trabajo en instituciones comerciales, gubernamentales, educativas y de investigación. La instalación de las PCs es seguida rápidamente por la instalación de LANs, con la finalidad de unirlas en una red.

    A medida que las redes de área local se hacen cada vez más comunes, existe una creciente necesidad de interconectarlas para formar las llamadas "internets". Estas conexiones son voraces en cuanto a ancho de banda. A las redes de área local les gusta disponer de enormes anchos de banda durante las transferencias de archivos, pero necesitan escaso ancho de banda en los periodos ociosos entre transferencias. Esta naturaleza espasmódica no encaja bien en las tecnologías de las redes de área extensa (WAN) tradicionales, las cuales fueron originalmente diseñadas para manejar un tráfico a tasa constante, como voz digitalizada o sesiones de comunicación entre un terminal interactivo y un computador.

    Los protocolos de las redes de área local como TCP/IP, DECnet, AppleTakk y muchos otros, asumen una serie de premisas relativas al medio de enlace, que tienen validez en comunicaciones locales, pero no en redes de área extendida. Requerimientos tales como la capacidad de trasmitir con retardo mínimo o la capacidad de acceder a cualquier computador central desde cualquier otro complican la conexión de redes de área local a través de redes de área extensa.

    X.25, el protocolo conmutado por paquetes usado originalmente en la conexión de mainframes sobre las redes de área extensa públicas, está limitado por su historia, pues fue diseñado para trabajar con medios de transmisión analógicos propensos a errores, su sistema de corrección y recuperación de errores mediante almacenamiento y reenvío es excesivo para los enlaces digitales y ópticos actuales, más inmunes a los errores.

    Las líneas dedicadas tienen su propio conjunto particular de problemas para manejar el tráfico de las redes locales. Es complejo y costoso lograr conectividad tipo malla: típicamente se requiere de la instalación de un complicado enrutador multiprocolo, que necesita ajustes para su funcionamiento adecuado. También resulta muy difícil reconfigurar las redes de líneas dedicadas para ajustarlas a demandas de ancho de banda rápidamente cambiantes.

    Frame Relay ataca algunos de los problemas más importantes en la conexión de redes locales, a la vez que ofrece un ahorro de costos y una complejidad menor.

    Definición de Frame Relay.

    Frame Relay es un protocolo de acceso que define un conjunto de procedimientos y formatos de mensajes para la comunicación de datos a través de una red, sobre la base del establecimiento de conexiones virtuales entre 2 corresponsales.

    Es un servicio orientado a conexión, sin mecanismos para la corrección de errores o el control de flujo, que permite una asignación dinámica del ancho de banda basada en los principios de la concentración y multiplexación estadística empleada en la X.25, pero a la vez provee la baja demora y alta velocidad de conmutación que caracteriza a los multiplexores por división de tiempo (TDM). Las conexiones virtuales pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit).

    Es una interfaz entre la red y el cliente, que permite el acceso de este último al servicio en un entorno público o privado. Hasta el momento actual, solo se utilizan conexiones virtuales permanentes (PVC) para el transporte de extremo a extremo, ya que solo estas han sido normalizadas. La posibilidad de multiplexar varios canales lógicos empleando una sola conexión física así como la capacidad de manejar el tráfico en ráfagas generadas por las redes de área local, convierten a este interfaz en la elección ideal para consolidar el caudal de múltiples líneas arrendadas de forma muy económica.

    Es un protocolo de señalización. Las normas de Frame Relay dividen el nivel de enlace del modelo de referencia OSI en dos áreas fundamentales: servicios centrales o de núcleo y servicios definidos por el usuario (y elegibles por este). Los servicios centrales incluyen una serie de funciones implementadas por la red que garantizan el transporte de las tramas de extremo a extremo. Los servicios definidos por el usuario solo se utilizan en los equipos de abonado y comprenden funciones de corrección de errores, control de flujo y chequeo de la utilización del enlace. Ambos tipos de servicios han sido definidos por la UIT y el Comité ANSI. Algunos fabricantes han escrito interfaces de administración local (LMI), que trabajan junto a las normalizadas o han sido sustituidas por ellas, a través de las cuales los equipos terminales pueden conocer el estado de las conexiones virtuales (PVC) en cada momento.

    El protocolo Frame Relay se ha impuesto gracias a la habilidad con que asocia su simplicidad con la eficacia de la transmisión, ya que solo utiliza las dos primeras capas del modelo de referencia OSI y además, la capa de enlace fue aligerada de todas las funciones de control de flujo y recuperación de errores, las cuales pasan a ser responsabilidad de los equipos terminales. Con ello, las demoras son reducidas al mínimo en cada conmutador, que ya no necesita efectuar esas funciones en cada trama antes de reenviarla, y se elimina el tráfico adicional que generaban los mecanismos de corrección de errores. La gran ventaja de este protocolo radica en su sencillez y se puede emplear a velocidades de hasta 34 Mbit/s. Otra ventaja no menos importante, es la capacidad de compartir el ancho de banda de forma dinámica, para la consolidación del tráfico, lo que lo hace económicamente muy atractivo frente al empleo de líneas arrendadas.

    Características generales.

    Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red.

    Las redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de empaquetar todas las tramas de los protocolos existentes en una única trama Frame Relay. También incorporan los nodos que conmutan las tramas Frame Relay en función del identificador de conexión, a través de la ruta establecida para la conexión en la red. Estas deben garantizar la transferencia bidireccional de los datos entre 2 abonados sin alterar su orden, mediante el intercambio de tramas de información no numeradas. Ello implica que debe proveerse un servicio orientado a conexión. Estas conexiones pueden ser de 2 tipos:

    Circuito Virtual Permanente (PVC), donde cada conexión virtual entre dos abonados es establecido por el operador de la red en el momento de la subscripción y solo puede ser modificado por este.

    Circuito Virtual Conmutado (SVC), en este caso debe existir un procedimiento de nivel 3 a fin de que los usuarios puedan establecer y liberar las conexiones a voluntad.

    Al haber sido desarrollado mucho después que la tecnología X.25, Frame Relay se adapta mejor a las características de las infraestructuras de telecomunicaciones actuales. La norma está descrita sólo sobre las dos primeras capas o niveles del modelo OSI, a diferencia de X.25, que llega hasta el Nivel 3 de red, en el cual se consignan las funciones de control del flujo y la integridad de los datos. Por tanto, al estar liberado de estos cometidos, Frame Relay resulta mucho más rápido que X.25, que como fue concebida inicialmente para operar con circuitos analógicos, utiliza procedimientos de control de errores, frecuentemente pesados, lentos y complejos.

    La evolución tecnológica ha logrado mejorar la calidad de las líneas, permitiendo desplazar el control de los errores a los propios equipos situados en los extremos de la comunicación, que pueden interpretar las señales de control de flujos generadas por la red.

    En todos estos aspectos técnicos reside la fuerza de Frame Relay, que, además, permite al usuario pagar sólo por la velocidad media contratada y no sobre el tráfico cursado.

    Arquitectura .

    Nivel de enlace: Se encarga de la transferencia fiable de información a través del enlace físico, enviando los bloques de datos (tramas o frames), con la sincronización, control de errores y control de flujo necesarios.

    La buena calidad de los enlaces digitales empleados para las conexiones intranodales en una red, hace innecesario el uso de procedimientos complejos para la detección y corrección de errores durante el trayecto a través de ella, además de que estos suelen aumentar las demoras de tránsito, por lo que solo se utilizarán en los terminales de abonados con el fin de verificar la integridad de los datos recibidos "de extremo a extremo".

    Al protocolo completo de nivel dos se le conoce como LAP-F (Link Access Procedures for Frame mode bearer services) que es utilizado en Frame Relay para controlar el enlace de datos, y se divide en dos partes:

    La subcapa inferior 2.1, servicios centrales de Frame Relay, que está presente tanto en los equipos terminales de abonado (FRAD, router) como en los conmutadores de red para garantizar una alta velocidad de conmutación.

    La subcapa superior 2.2, fuera de Frame Relay, que se implementa únicamente en los extremos del circuito virtual, en los equipos terminales del cliente.

    Estas funciones (subcapa 2.1) también son conocidas como funciones centrales.

    Delimitar y conformar las tramas. Garantizar la transparencia.

    Multiplexar/demultiplexar las tramas mediante la utilización del campo de dirección.

    Inspeccionar la trama para verificar que contiene un número entero de octetos.

    Chequear la trama para controlar que no sea muy larga ni muy corta.

    Detectar los errores de transmisión (cálculo del CRC).

    Activar los mecanismos de protección ante una congestión.

    La capa superior de nivel dos esta encargada principalmente de:

    Controlar la secuencia y detectar la pérdida de tramas.

    Reconocer las tramas correctamente recibidas.

    Retransmitir las tramas perdidas.

    Realizar el control de flujo.

    Estas operaciones pueden llevarse a cabo mediante el empleo de protocolos normalizados tales como LAP-B (X.25), LAP-D (RDSI), LLC (LAN), etc.

    El protocolo LAP-B es un subconjunto del protocolo HDLC (High-level Data Link Control), que puede proporciona la conexión entre el usuario y la red a través de un enlace simple, por ejemplo en un canal B.

    Asimismo, el protocolo LAP-D, derivado del anterior, proporciona una o más conexiones sobre un mismo canal (D), y por tanto permite cumplir con los requerimientos de señalización para múltiples canales B, asociados a un único canal D. La funcionalidad del protocolo LAP-D permite:

    · Mensajes a un único o múltiples (broadcast) destinatarios.

    · En caso de un único destinatario, se garantiza que no hay pérdida de ningún mensaje, así como su transmisión libre de errores, en la secuencia en que son originados.

    · En caso de mensajes tipo "broadcast", LAP-D garantiza la transmisión libre de errores en la secuencia original, pero si hay errores durante la transmisión, los mensajes se pierden.

    LAP-D proporciona direccionamiento y chequeo de errores en la capa 2, mediante una secuencia de verificación de tramas (FCS o Frame Check Sequence).

    Como en otras áreas de ISDN se necesitan considerar dos planos de operación: un plano de control (C) que envuelve el establecimiento y terminación de conexiones lógicas; y un plano de usuario ( U ) que es responsable de la transferencia de datos de usuario entre los suscriptores. Entonces los protocolos del plano C son entre un suscriptor y la red y los protocolos del plano U proveen funcionalidad de extremo a extremo.

    El protocolo del plano U controla la transferencia de información entre los interfaces de usuario a ambos lados, dicho protocolo es el Q.922. Q.922 es una nueva versión del LAPD (link access procedure, channel D; I.441/Q.921 ). Sólo las funciones básicas del Q.922 son usadas por frame relay. Estas son:

    1. delimitación de tramas, alineación y transparencia.
    2. multiplexación/ demultiplexación de las tramas usando el campo de dirección.
    3. inspección de la trama para asegurar que exista un número entero de octetos antes de la inserción de bits "0" (relleno).
    4. inspección de la trama para asegurar que no es demasiado corta ni demasiado larga.
    5. detección de errores de transmisión.
    6. funciones de control de congestión.

    Las funciones básicas de Q.922 en el plano U constituyen una subcapa del nivel de enlace. Esta provee el servicio portador de transferencia de tramas del nivel de enlace de un suscriptor a otro sin control de flujo o errores. Por encima de esto el usuario puede escoger seleccionar funciones adicionales de extremo a extremo en el nivel de enlace o en el nivel de red, pero esto no es parte del servicio de ISDN. Basado en las funciones básicas frame relay es un servicio de nivel de enlace orientado a conexión con las siguientes propiedades:

    1. preservación del orden de transferencia de tramas de un extremo de la red a otro.
    2. no duplicación de tramas.
    3. muy pequeña probabilidad de pérdida de tramas.

    En el plano de control Q.922 provee un servicio de control de enlace de datos con control de errores y de flujo, para la entrega de mensajes de control de llamada (I.451/Q.931).

    Como se puede ver esta arquitectura reduce al mínimo indispensable la cantidad de trabajo a realizar por la red. Los datos de usuario se transmiten en tramas con virtualmente ningún procesamiento por parte de los nodos intermedios, aparte del chequeo de errores y del enrutamiento basado en el número de conexión. Una trama errónea simplemente se desecha, dejando a los protocolos de niveles superiores la recuperación de errores.

    El protocolo de control de llamada implica el intercambio de mensajes entre el usuario y un manejador de tramas sobre una conexión ya creada. Estos mensajes son transmitidos en una de dos formas:

    1. caso A: los mensajes se transmiten en tramas frame relay sobre el mismo canal (B o H) como conexión frame relay, usando la misma estructura de trama, con un DLCI=0.
    2. caso B: los mensajes se transmiten en tramas LAPD con SAPI=0 sobre el canal D.

    En cualquier caso el grupo de mensajes es un subconjunto de los usados en I.451/Q.931. Para frame relay, sin embargo, estos mensajes se usan para establecer y manejar conexiones frame relay lógicas en lugar de circuitos. De acuerdo con esto algunos de los parámetros usados para el control de llamadas frame relay difiere de los usados por I.451/Q.931, el cual tiene una serie de funciones como son:

    · Verificación de compatibilidad: asegura que sólo reaccionen a una llamada aquellos equipos compatibles en una línea RDSI.

    · Subdireccionamiento.

    · Presentación de números.

    · Establecimiento de la llamada.

    · Selección del tipo de conexión (conmutación de paquetes o de circuitos).

    · Generación de corrientes y tonos de llamada.

    · Señalización usuario a usuario (de forma transparente a la red).

    · Soporte de facilidades y servicios adicionales.

    El cual emplea una serie de mensajes para manipular las señalizaciones como son:

    · SETUP: para iniciar una llamada.

    · ALERTING: para indicar el inicio de la fase de generación del tono.

    · CONNECT: para señalizar el comienzo de la conexión.

    · CONNECT ACKNOWLEDGE: reconocimiento local del mensaje de conexión.

    · DISCONNECT: enviado por el terminal cuando va a colgar.

    · RELEASE: respuesta a un mensaje de desconexión, iniciando la misma.

    · RELEASE COMPLETE: reconocimiento local del mensaje de desconexión, confirmando la liberación correcta de la llamada.

    · CALL PROCEEDING: enviada por la central a un terminal intentando establecer una llamada una vez ha sido analizado el numero llamado.

    · SETUP ACKNOWLEDGEMENT: confirmación por la central, de la recepción del mensaje de SETUP, en caso de precisarse de información adicional para completar la llamada.

    · USER INFORMATION: para la señalización usuario a usuario.

    · INFORMATION: empleado por el terminal para enviar información adicional a la central en cualquier momento, durante una llamada.

    · NOTIFY: usado por la central para enviar información a un terminal, en cualquier momento, durante una llamada.

    Nivel Físico: Realiza la transmisión de cadenas de bits, sin ninguna estructuración adicional, a través del medio físico. Tiene que ver con las características mecánicas, eléctricas, funcionales y los procedimientos para el acceso al medio físico.

    Las funciones del nivel físico incluyen:

    · Codificación de los datos a ser transmitidos.

    · Transmisión de datos en modo full duplex, a través del canal B.

    · Transmisión de datos en modo full duplex, a través del canal D.

    · Multiplexado de los canales para formar la estructura BRI o PRI.

    · Activación y desactivación de los circuitos físicos.

    · Alimentación del terminador de la red al dispositivo terminal.

    · Identificación del terminal.

    · Aislamiento de terminales defectuosos.

    · Gestión de accesos al canal D.

    Las que son implementadas por protocolos que deben proveerse según las recomendaciones y I.430 o I.431.

    El Forum Frame Relay decidió adoptar como soluciones para el nivel uno, las interfases físicas ya normalizadas por la UIT. No obstante, debe señalarse que no existe ninguna limitación para utilizar cualquier otro estándar siempre y cuando los equipos a interconectar en ambos extremos lo soporten. Las interfases más comúnmente empleadas son: V.35, X.21 y G.703.

    Interfaz V.35 (UIT).

    Esta norma, de hecho, comprende tres estándares, que reflejan los aspectos funcional, eléctrico y mecánico del interfaz.

    Aspecto funcional.

    La función de los hilos de interconexión se corresponde con lo definido en la Recomendación

    Aspecto eléctrico.

    Dos tipos de señales eléctricas diferentes se transmiten a través de este interfaz:

    Tensiones eléctricas diferenciales definidas en la Recomendación V.35. Se utilizan para los hilos de transmisión, recepción y temporización y emplean pares balanceados. Los voltajes son del orden de +0.55v y -0.55v.

    Tensiones eléctricas no diferenciales de acuerdo con la Recomendación V.28 para los circuitos de control: 108, 107, 105, 106, 140, 141 y 142. Cada señal es transmitida por un hilo y el retorno es común por tierra. Los valores de voltaje son del orden de +12v y -12v.

    Aspecto mecánico.

    El conector utilizado es el definido por la ISO en la especificación ISO 2593 y consta de 34 pines. (fig.4-2 pag.22)

    Interfaz X.21 .

    Define un interfaz sincrónico para redes públicas de datos. Frame Relay solo la utiliza para el servicio punto a punto.

    Aspecto funcional.

    Se ajusta a la Recomendación X.24 de la UIT, la cual define la función de cada circuito de la unión (fig. 4-3 pag. 23):

    T – Circuito de transmisión utilizado por el equipo terminal de datos (ETD) para enviar los datos cuando el hilo C está activo.

    C – Circuito de control empleado para establecer el estado operacional de la interfase.

    R – Circuito de recepción que, cuando el hilo Indicación (I) se encuentra activo, permite al ETD recibir los datos emitidos por el ETD distante cuando este tenía su circuito C activo.

    I – Circuito de indicación, cuando está activo informa al ETD el estado operacional de la interfase. Pasa al modo inactivo cuando el equipo terminal del circuito de datos detecta un problema o un lazo de prueba.

    S – Circuito de sincronización, suministra al ETD la temporización generada en el ETCD.

    Aspecto eléctrico.

    De acuerdo con la Recomendación X.27 (equivalente a la V.11 de la UIT).

    Las señales son tensiones eléctricas diferenciales con niveles =+0.3v y -0.3v .

    Aspecto mecánico.

    El conector utilizado es el definido por la ISO bajo la referencia ISO4903 y posee 15 pines (fig.4-4 pag 24)

    Interfaz G.703

    Se emplea exclusivamente para velocidades de 64 Kbps o 2.048 Mbps

    Esta norma define los aspectos mecánico y eléctrico de la siguiente forma:

    Mecánico :

    Se conecta mediante cable coaxial de 75 ohm o empleando par simétrico de 120 ohm.

    Eléctrico :

    Impulsos rectangulares con codificación HDB3 (fig.4-5pag.24) y tensiones de 2.37v sobre coaxial y 3v en par simétrico.

    El aspecto funcional se especifica en la Recomendación G.704.

    Estructura de la trama.

    Todos los intercambios entre pares en la capa de enlace se hacen mediante envío de tramas.

    Bytes 1 2-3-4 Variable 2 1

    FLAGS

    DIRECCIÓN

    DATOS

    FCS

    FLAGS

    Secuencia de bandera.

    Todas las tramas deberán comenzar y terminar por una secuencia de bandera constituida por un bit 0, seguido de 6 bits 1 contiguos y un bit 0. La bandera que precede al campo de dirección está definida como la bandera de apertura. La bandera que sigue al campo de la secuencia de verificación de trama (FCS, frame check sequence) está definida como la bandera de cierre.

    La bandera de cierre puede también constituir la bandera de apertura de la trama siguiente, en algunas aplicaciones. Sin embargo, todos los receptores deben ser capaces de acomodar la recepción de una o más banderas consecutivas.

    Se recomienda que las banderas se utilicen como relleno entre tramas en los canales que no sean el canal D.

    Con el fin de asegurar la transparencia de las banderas de la trama, es decir, autorizar la transmisión del código correspondiente a una bandera en el interior de una trama (en los campos de dirección, información o FCS), sin que se produzca confusión, el emisor deberá insertar un elemento binario 0 después de cada secuencia de cinco 1 consecutivos si no se trata de una bandera. El receptor de la trama chequea el valor del elemento binario situado al final de toda secuencia de cinco 1 consecutivos y reacciona en consecuencia:

    si el valor es 0 se trata de un bit de transparencia y debe suprimir.

    si el valor es 1, se trata efectivamente de una bandera.

    Campo de información.

    El campo de información transporta los datos provenientes de la capa superior, que puede ser:

    el protocolo de señalización LAP-D Frame Relay.

    una trama LAPB del protocolo X.25.

    una trama MAC o LLC de un protocolo de LAN.

    una trama perteneciente a cualquier protocolo con mecanismos de corrección de errores

    Secuencia de verificación de trama.

    La secuencia de verificación de trama (FCS) es un campo de dos octetos de control de redundancia cíclica, que permite comprobar la integridad de las tramas transmitidas. Se calcula sobre los campos de dirección e información antes de la inserción de los bits de transparencia. El polinomio generador es:

    x16 + x12 + x5 + x1

    Este polinomio garantiza total confiabilidad para tramas de longitud igual o inferior a 4096 octetos.

    Una trama se considera inválida cuando:

    • No está adecuadamente delimitada por los dos flags (abortar trama: si el receptor recibe siete o más bits contiguos a 1 se interpreta como abortar, y la capa de enlace de datos ignora la trama que está siendo recibida).
    • Tiene menos de cinco bytes entre los flags (si no tiene campo de información, tendrá 4 bytes por lo que será inválida).
    • No consiste de un número entero de bytes más el bit cero insertado o la extracción del cero por coincidencia del flag.
    • Contiene un error en el FCS.
    • Contiene un campo de dirección de un solo byte.
    • Contiene un DLCI que no este soportado por el receptor.

    Campo de dirección.

    El formato del campo de dirección se compone de:

    bit de extensión del campo de dirección (EA)

    bit de indicación de instrucción/respuesta (C/R)

    bit de notificación de congestión explícita hacia adelante (FECN)

    bit de notificación de congestión explícita hacia atrás (BECN)

    bit indicador de elegibilidad de descarte (DE)

    identificador de conexión de enlace de datos (DLCI)

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    Parte Inferior DLCI

    FECN

    BECN

    DE

    EA1

    Formato del campo de dirección para 2 bytes (por defecto)

    La longitud mínima y por defecto del campo de dirección es de 2 octetos y puede extenderse a tres o cuatro octetos para soportar una gama mayor de direcciones DLCI o para soportar funciones optativas de NUCLEO . Los formatos de campo de dirección de tres o cuatro octetos pueden ser soportados en el interfaz usuario-red o en el interfaz red-red mediante negociación o acuerdos bilaterales.

    Bit de extensión del campo de dirección.

    El bit 1 de cada octeto del campo de dirección determina si lo que sigue es otro octeto perteneciente al campo de dirección:

    la presencia de un 0 indica que si hay otro octeto de dirección.

    la presencia de un 1 significa que el actual es el último octeto del campo de dirección.

    Aunque la norma prevee campos de dirección de 2, 3 o 4 octetos, el Forum Frame Relay especifica que en el estado actual se utilizará un campo de dirección con longitud igual a 2 octetos.

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    DLCI

    FECN

    BECN

    DE

    EA0

    Parte Inferior DLCI

    D/C

    EA1

    Formato del campo de dirección para 3 bytes

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    DLCI

    FECN

    BECN

    DE

    EA0

    DLCI

    EA0

    Parte Inferior DLCI o control de enlace central

    D/C

    EA1

    Formato del campo de dirección para 4 bytes

    El bit D/C señala si los restantes 6 bits (del 3 al 8) utilizables en ese octeto deben interpretarse como los bits menos significativos del DLCI (D/C=0) o como bits de instrucción para la capa 2.2 (D/C=1).

    Bit de indicación de instrucción/respuesta.

    El bit C/R identifica una trama como una instrucción o una respuesta. Cuando la trama que ha de enviarse es una instrucción, el bit C/R deberá ponerse a cero. Cuando la trama es una respuesta, el bit C/R se pondrá a uno. Este bit puede ser utilizado por los protocolos situados por encima de la capa 2.1 y es transportado de forma transparente por la red.

    Bit de notificación de congestión explícita (FECN y BECN).

    El protocolo Frame Relay no dispone de ningún procedimiento para la regulación del flujo, los bits BECN (Backward Explicit Congestion Notification) y FECN (Forward Explicit Congestion Notification) permiten indicar al usuario la existencia de un estado de congestión dentro de la red y por lo tanto este debe de adoptar las medidas pertinentes a fin de evitarla.

    FECN se pone a 1 para indicar al terminal en el extremo receptor que las tramas que él _recibe_ han encontrado recursos congestionados en su trayecto. (fig. 5-8 pag.39)

    BECN se pone a 1 para indicar al terminal en el extremo de recepción que las tramas que él _emite_ pueden encontrar recursos congestionados en su trayecto.

    Cuando se activa el bit FECN en una trama significa que la congestión ha ocurrido en la misma dirección en la que viajaba esa trama, mientras que el bit BECN señaliza una congestión que ocurre en la dirección opuesta a aquella en la que transita la trama.

    La gestión de estos bits por la red o el abonado es una opción facultativa, sin embargo, toda red Frame Relay debe ser capaz de transportarlos de forma transparente sin modificar su valor.

    Bit indicador de elegibilidad de descarte.

    El bit DE se pone a 1 en una trama (generalmente lo hace el suscriptor), para indicar que ella es menos importante que otras y que en caso de congestión de la red, ella podrá ser desechada con preferencia a otras que tengan el bit DE igual a 0. Sin embargo, debe tenerse en cuenta que en casos severos de congestión, la red puede llegar a destruir aún aquellas tramas con DE=0.

    Identificador de conexión de enlace de datos.

    El DLCI identifica una conexión virtual particular sobre un interfaz, por lo tiene solamente una significación local para un abonado o un nodo.

    Un ejemplo puede ser cuando el DLCI 24 del subscriptor A identifica el circuito virtual con el suscriptor B, mientras que para este último, este mismo circuito está identificado con el DLCI 61. Cada nodo por los que transita la conexión, asocia otro DLCI (77 y 52) a ese mismo circuito.

    En una red Frame Relay que emplea circuitos virtuales permanentes (PVC), la asignación de los DLCI a las conexiones virtuales se hace en el momento de efectuar la suscripción. El abonado debe mantener una tabla de correspondencia entre los DLCI y los receptores del otro extremo. Cada nodo por el que transita el circuito virtual establece una ligazón lógica entre el número de DLCI que arriba por un interfaz y el que debe salir por otra.

    Si el usuario A por ejemplo desea expedir datos hacia B, por lo que debe poner en el encabezamiento el DLCI 24.

    El primer nodo (W) recibe esta trama sobre el enlace L1, examina su tabla de correspondencia y reenvía la trama por el enlace L2, teniendo el cuidado de modificar el DLCI que ahora es 77 en el nuevo interfaz.

    El nodo X efectúa la misma operación y así la trama es transmitida por el enlace L5 con DLCI igual a 52. En Y se ejecuta un procedimiento similar y finalmente el usuario B recibe la trama con un DLCI=61, cuya procedencia determina gracias a la tabla de correspondencia entre DLCI y abonados. También el abonado B pudiera enviar sus tramas a A (en el sentido inverso) usando el mismo DLCI.

    Los diez bits del DLCI (los 6 más significativos en el primer octeto y los 4 menos significativos en el segundo) permiten codificar hasta 1024 DLCI diferentes. En las tablas 4 y 5 se expone la gama de valores que puede tomar el DLCI para funciones específicas.

    Gestión de la congestión.

    El CCITT en I.3xx define los objetivos del control de congestión como sigue:

    • rechazo de tramas mínimo
    • mantener, con alta probabilidad y mínima variación, la calidad de servicio convenida
    • minimizar la posibilidad de que un usuario final pueda monopolizar los recursos de la red a costa de otros usuarios finales
    • que sea simple de implementar y que ponga poca sobrecarga tanto a la red como a los usuarios finales
    • crear un mínimo de tráfico adicional
    • distribuir los recursos de la red equitativamente entre los usuarios finales
    • limitar el esparcimiento de la congestión a otras redes o elementos de la misma red
    • operar efectivamente sin considerar el flujo de tráfico en ambas direcciones entre los usuarios finales
    • tener poca interacción o impacto sobre otros sistemas en la red frame relay
    • minimizar la variación en la capacidad de los servicios ofertados a las conexiones frame relay individuales durante la congestión ( p. ej: las conexiones lógicas individuales no deben experimentar una degradación súbita cuando se acerque o ya haya ocurrido la congestión ).

    El control de congestión es particularmente difícil en frame relay puesto que existen pocas herramientas para los manipuladores de tramas. El protocolo frame relay ha sido optimizado para maximizar el rendimiento y la eficiencia. Como consecuencia de esto, un manipulador de tramas no podrá usar el mecanismo típico de ventanas deslizantes ( como lo usa el LAPD ) para controlar el flujo de tramas entrantes.

    El control de congestión es un esfuerzo conjunto de la red y los usuarios finales. La red está en una mejor posición de monitorear el grado de congestión mientras que los usuarios están en una mejor posición de controlar la congestión limitando el flujo de tráfico. Con estos planteamientos en vista se pueden considerar dos estrategias de control de congestión: prevención de congestión y recuperación de congestión.

    Los procedimientos de prevención de congestión serán iniciados en o antes del punto A para evitar que la congestión pase del punto A al punto B. Cerca del punto A habrá poca evidencia de que la congestión va en aumento por lo que debe haber alguna señalización explícita de la red que dispare el mecanismo de prevención de congestión.

    Los procedimientos de recuperación se usan para evitar el colapso de la red cerca de una condición de congestión severa. Estos procedimientos se inician típicamente cuando la red ha comenzado a rechazar mensajes debido a la congestión . Estas tramas rechazadas serán reportadas por un nivel de software más alto ( Q.922 p.e ) y sirven como mecanismo de señalización implícito. Estos procedimientos trabajan alrededor del punto B y bajo condiciones de congestión severa.

    Prevención de congestión con señalización explícita.

    Para la señalización explícita se proveen 2 bits en el campo de dirección de cada trama. Cualquiera de los dos puede ser variado por un manipulador de tramas que detecte congestión. Si un manipulador de tramas recibe una trama en la cual uno o ambos de estos bits es "1" no los debe llevar a "0" antes de retransmitir dicha trama, porque estos bits implican información de la red al usuario final. Los 2 bits son:

    1. notificación explícita de congestión atrasada ( BECN ): notifica a usuario que los procedimientos de prevención de congestión deben ser iniciados donde sea aplicable en la dirección opuesta a la de la trama recibida. Esto indica que las tramas que el usuario transmita sobre esa conexión lógica van a encontrar recursos congestionados.
    2. notificación explícita de congestión atrasada ( FECN ): notifica al usuario que deben iniciarse donde sea aplicable para el tráfico en la misma dirección que la trama recibida. Esto indica que esta trama, en esta conexión lógica, encontró recursos congestionados.

    Cómo son usados estos bits por la red y por el usuario. Primero para la respuesta de red, es necesario para cada manipulador de trama monitorear su comportamiento de colas. Si las longitudes de las colas crecen hasta un nivel peligroso, entonces se deben activar los bits FECN o BECN o ambos para tratar de reducir el flujo de tramas a través del manipulador de tramas. La elección de FECN o BECN debe estar determinada por si los usuarios finales en una conexión lógica dada están preparados para responder a dichos bits. Esto puede ser determinado cuando se configuran. En cualquier caso el manipulador de tramas tiene opciones como cuales conexiones lógicas deben ser alertadas de congestión. Si la congestión se vuelve muy seria, se debe notificar a todas las conexiones lógicas del manipulador de tramas. En las etapas tempranas de la congestión el manipulador de tramas debe notificar a los usuarios las conexiones que están causando el mayor tráfico.

    En la Recomendación ANSI TI.606 se sugiere un procedimiento para monitorear las longitudes de las colas. El manipulador de tramas monitorea la longitud de cada una de sus colas. Un ciclo comienza cuando un circuito de salida va de un estado ocioso ( su cola está vacía ) a un estado ocupado ( tamaño de su cola no nulo incluyendo la trama actual ). Se calcula el promedio del tamaño actual de la cola y de la medición anterior, si este promedio excede cierto valor de umbral, entonces el circuito está en estado de congestión incipiente y por lo tanto se deben activar los bits de prevención de congestión en algunas o todas las conexiones lógicas que usan ese circuito. El procedimiento del promedio se realiza para evitar iniciar el procedimiento de prevención de congestión cuando ocurra un pico súbito de tráfico.

    La respuesta del usuario está determinada por la recepción de las señales BECN o FECN. El procedimiento más simple es la respuesta a la señal BECN.: el usuario reduce la velocidad a la cual está transmitiendo las tramas hasta que la señal cese. La respuesta a FECN es más compleja dado que requiere que el usuario notifique a su igual en esta conexión que se restrinja el flujo de tramas. Las funciones básicas usadas en frame relay no soportan esta notificación, esto debe ser hecho en un nivel superior ( p. e. el nivel de transporte ). El control de flujo puede ser realizado también por Q.922o cualquier otro protocolo de control de enlace implementado encima del subnivel frame relay. Q.922 es especialmente útil dado que incluye una mejora al LAPD que permite variar el tamaño de la ventana.

    La red Frame Relay garantiza una determinada calidad de servicio caracterizada por los siguientes parámetros: caudal de acceso, caudal de información garantizado, longitud de la ráfaga para el caudal garantizado, longitud suplementaria de la ráfaga, demoras de tránsito, etc.

    Definiciones.

    1. Caudal de acceso: velocidad del interfaz físico de acceso del cliente. El caudal de acceso determina el volumen máximo de información que el usuario puede inyectar a la red por segundo.
    2. Longitud garantizada de la ráfaga de datos (Bc=Burst Committed): Cantidad máxima de información que un usuario puede enviar hacia la red durante un intervalo de tiempo Tc (en bits).
    3. Intervalo de medición del caudal garantizado (Tc): Intervalo de tiempo durante el cual el usuario está autorizado a enviar solamente la cantidad de información garantizada Bc y una cantidad suplementaria (excedente) Be (en segundos).
    4. Caudal de información garantizado (CIR=Committed Information Rate): Capacidad máxima de transferencia de información que la red debe garantizar en condiciones normales. Se toma como el caudal garantizado (Bc) durante el intervalo de tiempo Tc ( CIR= Bc / Tc ), en bits/segundo.
    5. Longitud suplementaria de la ráfaga de datos (Be=Excess Burst): Cantidad máxima adicional de información que el usuario puede enviar además de la longitud garantizada Bc durante un intervalo de tiempo Tc (en bits).

    Todos estos parámetros son fijados para cada circuito virtual al momento de la subscripción y permanecen invariables durante el tiempo de la conexión.

    Tomemos por ejemplo si un usuario emite 4 tramas durante el intervalo de tiempo tc, para este ejemplo el subscriptor no ha fijado el bit indicador de prioridad DE, por lo que es la red la que pone DE=1 para las tramas recibidas del intervalo de tiempo Tc después de exceder la longitud garantizada Bc y hasta alcanzar el umbral Be, lo que significa que en caso de congestión de la red, serán estas tramas las primeras en ser descartadas. Además, la red descartará todas las tramas para las cuales el número de bits acumulativo desde el comienzo del intervalo Tc, sobrepasen la longitud Bc + Be.

    En el ejemplo anterior, la red marca aleatoriamente con DE=1 todas las tramas para las cuales la longitud acumulativa en bits sobrepase el valor Bc, independientemente de la prioridad que estas tramas susceptibles de ser descartadas tengan en la aplicación del abonado. Así, podría ocurrir una situación, donde la red marca como descartables (DE=1) tramas de mayor importancia para el abonado, sin embargo, preserva algunas que son irrelevantes, ya no existe ninguna manera en que la red pueda evaluar la importancia de cada trama.

    Si, por el contrario, en lugar de dejarlo al arbitrio de la red, el abonado señaliza correctamente la prioridad de sus tramas, será él quien designe las tramas menos importantes, que pueden ser destruidas en caso de ocurrir una congestión.

    Mecanismos de protección contra la congestión.

    Una congestión se produce cuando el tráfico que arriba a un recurso (conmutador) sobrepasa la capacidad de la red. También puede sobrevenir por otras razones, por ejemplo, la rotura de un equipo que pone fuera de servicio o disminuye la capacidad de una ruta.

    El objetivo esencial de los mecanismos de protección contra la congestión consiste en mantener, con una probabilidad muy elevada, la calidad de servicio especificada (caudal útil, demora de tránsito, pérdida de tramas, etc.) para cada circuito virtual. Para ello deben:

    • Minimizar el número de tramas rechazadas.
    • Mantener con una probabilidad elevada y variaciones mínimas la calidad de servicio garantizada.
    • Minimizar la posibilidad de que un usuario monopolice los recursos de la red en detrimento de los otros abonados.
    • No generar un tráfico adicional en la red.
    • Evitar que la congestión se extienda a los otros elementos constitutivos de la red.

    Mecanismos de protección en los extremos de abonado.

    En caso de congestión, el usuario debe reducir la carga que inyecta a la red para evitar que esta se agrave. Con ese procedimiento. el abonado puede perfectamente aumentar su caudal efectivo durante el período que dura la congestión, mientras que con una carga mayor puede provocar un efecto acumulativo que reduzca aún más su caudal real.

    La regulación de la congestión puede ser obtenida :

    1. mediante mecanismos para evitar la congestión (Rec.I.370 de la UIT) que se utilicen al comienzo de la congestión para reducir lo más posible su influencia sobre la red y el usuario.
    2. mediante mecanismos de corrección de la congestión, a fin de evitar un bloqueo catastrófico de la red.

    El abonado debe detectar, siempre que sea posible, el comienzo de la congestión aún antes que esta sea indicada por la red. A esta detección se le llama implícita. Ciertos eventos pueden alertar la presencia de una congestión incipiente: recepción de tramas de rechazo, vencimiento del temporizador de reconocimiento de tramas, etc. La utilización de este procedimiento es facultativa

    La notificación explícita es parte del protocolo de transferencia de datos y se provee mediante el empleo de los bits BECN y FECN. La capacidad del usuario de reaccionar ante esta notificación es una facilidad altamente conveniente.

    Una de las aproximaciones más comunes a la reducción de la carga ofrecida a la red en caso de detección de implícita de una congestión en la red es la utilización de un tamaño de ventana dinámico.

    Este mecanismo se activa en la capa 2.2 cuando se reciben tramas de rechazo (REJ) o en caso de que el temporizador expire sin haber recibido una confirmación del otro extremo de que la trama fue correctamente recibida y funciona de la siguiente manera:

    • durante la operación en condiciones normales, la ventana tiene un tamaño k. Al detectarse alguno de los eventos ya mencionados, el algoritmo de ventana dinámica reduce el tamaño de la ventana a un valor entero, fracción de su valor precedente (eg. ¼ ), teniendo en cuenta que este valor en ningún caso puede ser inferior a 1. Al reducirse el tamaño de la ventana, también disminuye el numero de tramas que pueden enviarse antes de recibir una confirmación del otro extremo y por consiguiente disminuye el tráfico ofrecido a la red.
    • si las tramas que siguen son correctamente transmitidas, y son objeto de acuse de recibo, el tamaño de la ventana de emisión puede ser progresivamente incrementado hasta alcanzar su valor normal.

    Un algoritmo de reacción ante la notificación explícita de una congestión funciona de la siguiente manera:

    • si al recibir una trama con el bit BECN=1, el caudal generado por el abonado es superior al CIR, este deberá reducir su caudal hasta el valor garantizado.
    • si se reciben S o más tramas consecutivas con el bit BECN=1, el usuario deberá disminuir su caudal al valor escalón precedente más cercano al caudal garantizado (0.675) y eventualmente al escalón inferior (0.5) si las S tramas subsiguiente aún mantuvieran el bit BECN=1. Finalmente, existe un último escalón (0.25), que es raramente alcanzado.
    • tras la recepción de S/2 tramas consecutivas con el bit BECN=0, el caudal podrá ser aumentado en 0.125 hasta alcanzar su valor normal.

    Es recomendable utilizar un mecanismo de arranque progresivo al iniciar una conexión o tras un largo período de inactividad a fin de no imponer una sobrecarga puntual a la red.

    Todos los mecanismos de reabsorción de la congestión tienen como finalidad asegurar el retorno al estado de funcionamiento normal de la red.

    Procedimientos aplicados por la red.

    Para la red se definen tres niveles de congestión:

    1. Congestión débil. La red aún es capaz de garantizar el servicio demandado. Deberá advertir la presencia de la congestión a los abonados involucrados mediante el posicionamiento de los bits BECN y FECN en 1 antes de que resulte necesario comenzar a destruir tramas..
    2. La congestión se agrava. La red comienza a descartar las tramas adicionales emitidas por encima del caudal garantizado, preferentemente aquellas marcadas con DE=1. Durante este estado de red moderadamente congestionada, se continua señalizando a los abonados mediante el empleo de los bits BECN y FECN.
    3. La congestión continua agravándose hasta el punto en que la red comienza a descartar aún las tramas emitidas dentro del CIR o con DE=0, lo que puede desembocar en la aparición de un estado inactivo para la conexión virtual (PVC).

    Resulta evidente que la red no puede depender únicamente del comportamiento de los usuarios para protegerse de la congestión, ella debe, así mismo, ser capaz de protegerse en situaciones límite de una congestión catastrófica y el mecanismo que emplea para ello es la vigilancia estricta del caudal aportado por cada comunicación y la supresión de tramas en caso de congestión para aquellos canales virtuales cuyo tráfico esté por encima del valor del CIR o aún cuando estén entro de este, sobrepasen la capacidad disponible en ese momento.

    Beneficios

    • La multiplexación y conmutación de conexiones lógicas tiene lugar en la capa 2 en lugar de la 3 eliminando una capa entera de proceso.
    • No hay control de flujo ni control de error de salto. Este control se realiza extremo a extremo es responsabilidad de una capa más alta, si se emplea.
    • Tiene la característica de implementar una multiplexación estadística de muchas conversaciones lógicas de datos sobre un simple enlace de transmisión físico. Esto permite un uso más flexible del ancho de banda disponible.
    • Acelera el proceso de routing de paquetes a través de una serie de switches a una localización remota, eliminando la necesidad de que cada switch chequee cada paquete que recibe antes de retransmitirlo al siguiente switch. Con esto se destaca que el chequeo de errores y control de flujo solamente se realiza en la estación destino, no en los nodos intermedios.
    • Soporta mecanismos de notificación de congestión muy simples para permitir a una red informar a un dispositivo de usuario que los errores de la red están agotados cuando se alcanza el estado de con gestión.
    • Proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red pública con circuitos punto a punto. Es decir que permite reemplazar las líneas privadas por un solo enlace de red.
    • Permite poner en servicio varios circuitos virtuales sobre una misma interfaz física.
    • Existe una independencia entre el coste y la distancia.
    • Se adapta perfectamente al tráfico en ráfagas, propio de las aplicaciones cliente/ servidor o de interconexión de redes locales.
    • Con la integración de se servicios se puede gestionar una únicaºred en lugar de varias, demás el ancho de banda contratado se pone a disposición en cada momento de quien lo necesite.
    • Transporte integrado de distintos protocolos de voz y datos.

    Desventajas

    • Dado que Frame Relay está orientado a conexión, todas las tramas siguen la misma ruta a través de la red, basadas en un identificador de conexión. Pero las redes orientadas a conexión son susceptibles de perderla si el enlace entre el nodo conmutador de dos redes falla. Aún cuando la red intente recuperar la conexión, deberá de ser a través de una ruta diferente, lo que cambia el retraso extremo a extremo y puede no ser lo suficientemente rápido como para ser transparente a las aplicaciones.
    • Frame Ralay no fue diseñada originalmente para aplicaciones de tráfico de tasa de bits constante como voz y video y no tiene la capacidad de asegurar que las tramas pérdidas no superen un umbral.
    • No puede sincronizar relojes entre la aplicación trasmisora y la receptora para aplicaciones en tiempo real.
    • Pérdida de la calidad de l sonido como resultado de la compresión de la voz.

    Bibliografía

    1. Wandemberg Usbeck Carlos "Introducción a Frame Relay". Sunrise Telecom. Complementos Electrónicos S.A. Ecuador. Noviembre, 1998.
    2. Salvucci Gustavo. "Voz sobre Frame Relay". Arquitectura de Redes. 2003.
    3. URL: http://www.cinsulintel.es/Html/Tutoriales/Artículos/tutorial_fr.html
    4. URL: http://www.cinsulintel.es/Html/Tutoriales/Artículos/frame_relya.html
    5. URL: https://www.monografías.com/trabajos12/framerelay/framerelay.html
    6. URL: http://www.sunrisetelecom.com/espanol/frame_relay.pdf
    7. URL: http://www.ibw.com.ni/~alanb/frame_relay/
    8. URL: http://www.telefonicapr.com/prtc/portal/channel2/0,1045,2108_224293,00.html

    Marcos Díaz Bastida