Está en la página 1de 45

Control de enlace de datos

Las funciones de control de enlace de datos incluyen la creación de tramas, el control de flujo y errores
y los protocolos implementados en software que proporcionan una transmisión suave y fiable de las tramas
entre nodos.
11.1 CREACIÓN DE TRAMAS
Tramas de tamaño fijo
Con tramas de tamaño fijo no hay necesidad de definir las
fronteras de las tramas; el tamaño en sí mismo se puede usar como un delimitador. Un ejemplo de este tipo
de tramado es la red de área extendida ATM, que usa tramas de tamaño fijo denominadas celdas.
Tramas de tamaño variable
Con tramas de tamaño varíable es necesario definir el final de una trama y el principio
de la siguiente. Históricamente se han usado dos aproximaciones para conseguir este objetivo: aproximación
orientada en caracteres y aproximación orientada a bit.
Protocolos orientados a carácter
En un protocolo orientado a carácter, los datos a transportar son caracteres de ocho bits que pertenecen a
un sistema de codificación como el ASCII (véase el Apéndice A en el CD-ROM).
Para separar una trama de la siguiente se añade un flag de ocho bits ( I byte) al principio y al final de una trama. El flag, formado por caracteres
especiales que dependen del protocolo, señala el inicio o el final de una trama.
Para resolver este problema se añadió una
estrategia de transparencia a nivel de byte (byte stujJing) al tramado orientado a carácter. Con la transparencia
a nivel de byte, se añadía un byte especial a la sección de datos de la trama cuando había un carácter con el mismo patrón que el flag. La
sección de datos se rellenaba con un byte extra. Este byte se llamaba
habitualmente carácter escape (ESC), que tenía un patrón de bit predefinido.

Protocolos orie11tados a bit


En un protocolo orientado a bit la sección de datos de una trama es una secuencia de bits a ser interpretados
por el nivel superior como texto, gráficos, audio, vídeo, etc.; sin embargo, además de las cabeceras (y posibles
colas), todavía se necesita un delimitador para separar una trama de otra.

La responsabilidad es más importante del nivel de enlace son el control de flujo y el control de errores. Colectivamente estas funciones se conocen
como control del enlace de datos.

1
Control de flujo
El control de flujo coordina la cantidad de datos que se pueden enviar antes de recibir una confirmación y es
una de las tareas más importantes del nivel del enlace.

Control de error
El control de error incluye tanto la detección como la corrección de error. Permite al receptor informar al
emisor de las tramas perdidas o dañadas en la transmisión y coordina la retransmisión de estas tramas por el
emisor. El control de error en el nivel del enlace se implementa a menudo de forma sencilla:
cada vez que se detecta un error en un intercambio, se retransmite en las tramas especificadas. A este
proceso se denomina petición de repetición automática (ARQ, Automatic repeat request).

11.3 PROTOCOLOS
Los protocolos se implementan normalmente en software usando algún lenguaje de programación habitual.

Aunque las tramas especiales llamadas acuse de recibo


(ACK, acknowledgment) y acuse de recibo negativo (NAK, Negative acknowledgment) pueden fluir en la
dirección opuesta con propósito de control de flujo y errores, los datos viajan sólo en una dirección.
En estos protocolos la información de control de flujo y errores como los ACK
y los NAK se incluyen dentro de las tramas de datos usando una técnica denominada superposición de confirmaciones
(piggybacking).
11.4 CANALES SIN RUIDO
Por supuesto, ninguno tiene control de errores porque hemos asunúdo que el canal es
un canal perfecto sin ruido.
Protocolo Simplest
Nuestro primer protocolo, que denominaremos protocolo más simple (simplest) a falta de otro nombre, es uno
que no tiene control de flujo o errores.
Diseño
El nivel del enlace en el emisor recibe los datos de su
nivel de redes, construye con ellos una trama y los envía. El nivel de enlace del receptor recibe una trama de
su nivel fisico, extrae datos de la trama y los entrega a su nivel de red. Los niveles de enlace del emisor y del
receptor proporcionan servicios de transmisión a sus capas·de red.
Si el protocolo se implementa como un procedimiento es necesario
introducir la idea de eventos en el protocolo.

2
Protocolo con parada y espera
El protocolo que tratamos ahora se denomina protocolo con parada y espera (Stop and Wait protocol)
porque el emisor envía una trama y se para hasta que recibe confirmación del receptor (de acuerdo, adelante) y luego envía a la trama
siguiente.

Diseño

3
11.5 CANALES CON RUIDO
Petición de respuesta automática con parada y espera
Nuestro primer protocolo, denominado petición de respuesta automática con parada y espera (Stop-andWait

4
ARQ), añade un mecanismo de control sencillo al protocolo con parada y espera.

Números de secuencia
Como hemos dicho, el protocolo especifica que las tramas deben estar numeradas. Esto se hace usando
números de secuencia. A cada trama se le añade un campo para mantener el número de secuencia de esa
trama.
Pueden ocurrir tres cosas.
l. La trama llegó bien al receptor; el receptor emite una confirmación. La confirmación llega al emisor
haciendo que el emisor envíe la trama siguiente con el número x + l.
2. La trama llegó bien al receptor; el receptor envía una confirmación, pero la confirmación se corrompe
o se pierde. El emisor reenvía la trama (con número x) después de un time-out. Observe que aquí la
trama es un duplicado. El receptor puede darse cuenta de este hecho porque espera la trama x + l pero
recibe la trama x.
3. La trama tiene error o nunca llega al receptor; el emisor reenvía la trama (con número x) después del
time-out.

Números de confirmación

Diseño

5
Algoritmos

6
7
Eficiencia
El protocolo ARQ con parada y espera tratado en la sección anterior es muy poco eficiente si el canal es pesado
y largo. Pesado quiere decir que nuestro canal tiene un gran ancho de banda; por largo queremos decir
que el tiempo de ida y vuelta es largo. El producto de estos dos factores se denomina producto ancho de
banda-retardo, como se vio en el Capítulo 3.
Envío adelantado (Pipelining)
En redes y en otras áreas, a menudo se comienza una tarea antes de haber terminado la anterior. Esto se conoce
como envío adelantado. En el ARQ con parada y espera no hay pipelining porque es necesario esperar
a que una trama alcance el destino y sea confirmada antes de enviar la siguiente.
Petición de respuesta automática con vuelta atrás N
El primero se llama petición de respuesta automática con vuelta atrás N (la razón del nombre se aclarará
más tarde). En este protocolo se pueden enviar varias tramas antes de recibir confirmaciones; se mantiene
una copia de estas tramas hasta que llegan las confirmaciones.
Números de secuencia

Ventana deslizante
En este protocolo (el siguiente), la ventana deslizante es un concepto abstracto que define el rango de números
de secuencia que usan el emisor y el receptor. En otras palabras, el emisor y el receptor necesitan tratar
sólo con una parte de los números de secuencia posibles. El rango que afecta al emisor se denomina ventana
deslizante del emisor; el rango que afecta al receptor se denomina ventana deslizante del receptor.

8
Temporizadores
La razón es que el temporizador para la primera trama pendiente siempre expira primero; se envían todas las
tramas pendientes cuando este temporizador expira.
Confirmación
El receptor envía una confirmación positiva si la trama ha llegado bien y en orden. Si la trama está dañada o
se recibe fuera de orden, el receptor mantiene silencio y descarta todas las tramas siguientes hasta que recibe
la que está esperando.
Reenvío de trama
Cuando expira el temporizador, el emisor reenvía todas las tramas pendientes.
Diseño

9
Tamaño de la ventana de envío

Algoritmos

10
11
ARQ con vuelta atrás N versus ARQ con parada y espera

12
Petición de respuesta automática con repetición selectiva
Para enlaces ruidosos hay otro mecanismo que no reenvía N tramas justo cuando se daña
una. Este mecanismo se llama ARQ con repetición selectiva. Es más eficiente para canales ruidosos, pero
el procesamiento en el receptor es más complejo.
Ventanas
El protocolo con repetición selectiva también usa dos ventanas: una ventana de envío y una ventana de recepción.

Diseño

13
Tamaños de ventana

Algoritmos

14
15
11.6 HDLC
Configuración y modos de comunicación
Control de enlace de datos de alto nivel (HDLC, High-level Data Link Control) es un protocolo orientado a
bit sobre enlaces punto a punto y multipunto. Implementa los mecanismos ARQ tratados en este capítulo.
Configuración y modos de comunicación
HDLC proporciona dos modos de comunicación que se pueden usar en distintas configuraciones: modo de
16
respuesta normal (NRM) y modo asíncrono balanceado (ABM).
Modo de respuesta normal
Una estación primaria puede enviar comandos; una estación secundaria sólo puede responder. El NRM se usa tanto para enlaces punto a
punto como multipunto, como se muestra en la Figura 11.25.

Modo balanceado asíncrono


En el modo balanceado asíncrono (ABM), la configuración está balanceada. El enlace es punto a punto y
cada estación puede funcionar como primaria y secundaria (actúan como iguales), como se muestra en la
Figura 11.26. Es la forma habitual actualmente.
Tramas
Para proporcionar la flexibilidad necesaria para soportar todas las opciones posibles en los modos y configuraciones
descritas anteriormente, HDLC define tres tipos de tramas: tramas de información (tramas 1),
tramas de supervisión (tramas S) y tramas sin numeración (tramas U).

Formato de trama
En las transmisiones de múltiples tramas, la etiqueta final de una trama puede ser doble para incluir la etiqueta de comienzo y la trama
siguiente.
Campos
O Campo etiqueta. El campo etiqueta de una trama HDLC es una secuencia de 8 bits con un patrón de
bits 01111110 que identifica tanto el principio como el final de una trama y sirve como patrón de sincronización
para el receptor.
O Campo de dirección. El segundo campo de una trama HDLC contiene la dirección de la estación
secundaria que es origen o destino de la trama (o de la estación que actúa como secundaria en el caso
de estaciones combinadas). Si una estación primaria crea una trama, contiene una dirección a. Si un
secundario crea la trama, contiene una dirección desde. Un campo de dirección puede tener una longitud
de uno o varios bytes, dependiendo de las necesidades de la red. Un byte puede identificar hasta
128 estaciones (porque un bit se usa para otros propósitos). Las redes más grandes necesitan campos
de dirección multibyte. Si el campo de dirección es únicamente de l byte, el último bit es siempre 1.
Si el campo de dirección es de más de l byte, todos los bytes menos el último terminarán con O; solamente
el último termina con un 1. Terminando cada byte intermedio con un O se indica al receptor que
va a recibir más bytes de direcciones.
O Campo de control. El campo de control es un segmento de uno o dos bytes de la trama que se usa para
gestión de flujo. Su interpretación depende del tipo de trama. Trataremos este campo a continuación

17
para cada tipo de trama.
O Campo de información. El campo de información contiene los datos de usuario desde el nivel de red
o información de gestión. Su longitud puede variar de una red a otra.
O Campo FCS. La secuencia de comprobación de trama (FCS) es el campo de detección de error de
HDLC. Puede contener un CRC de dos o cuatro bytes de tipo ITU-T.

Campos de control
Los campos de control determinan el tipo de trama y definen su funcionalidad. Por tanto trataremos cada
campo con gran detalle. El formato es específico para cada tipo de trama, como se muestra en la Figura
11.28.
Campo de control de trama I
Las tramas I se diseñaron para transportar datos desde el nivel de red. Además, pueden incluir información
de control de error y de flujo (piggybacking).
Campo de control de trama S
Las trams de supervisión se usar para control de flujo y errores cuando el piggybacking no es posible o apropiado
(por ejemplo, cuando la estación no tiene datos para enviar o necesita enviar un comando para responder
o enviar algo distinto a una confirmación). Las tramas S no tienen campo de información.
Con 2 bits se pueden tener 4 tipos de tramas S, como se describe a continuación:
O Listo para recibir (RR) Una trama S que contiene el código 00 en el subcampo es una trama RR.
Se puede usar de cuatro formas posibles, cada una con un significado distinto. Este tipo de trama confirma
la recepción segura de una trama o grupo de tramas. El valor del campo N(R) define el número
de confirmación.
O Receptor no listo para recibir (RNR) Si el valor del subcarnpo es 10, es una trama S de tipo RNR.
Este tipo de trama es una trama RR con funciones adicionales. Confirma la recepción de una trama o
grupo de tramas y anuncia que el receptor está ocupado y no puede recibir más tramas. Actúa como un
mecanismo de control de congestión pidiendo al emisor que reduzca la velocidad. El valor de N(R) es
el número de confirmación.
O Rechazo (REJ) Si el valor del subcampo es O 1, es una trama S REJ. Es una trama NAK, pero no como
la usada en ARQ con repetición selectiva. Es una NAK que puede ser usada con ARQ y vuelta atrás N
para mejorar la eficiencia del proceso informando aJ servidor, antes de que expire el temporizador, de
que la última trama está perdida o dañada. El valor de N(R) es el campo de confirmación negativo.
O Rechazo selectivo (SREJ) Si el valor del subcampo es 11 , es una trama SREJ. Es una trama NAK
usada en ARQ con repetición selectiva. Observe que el protocolo HDLC usa el término rechazo selectivo
en lugar de repetición selectiva. El valor de N(R) es el número de confirmación negativa.

18
Campos de control para la trama U
Las tramas sin numerar se usan para intercambiar información de control y gestión de la sesión entre dos dispositivos
conectados. A diferencia de las tramas S, las tramas U contienen un campo de información, pero sólo
se usa para información de gestión del sistema y no para datos de usuario.

19
Acceso múltiple

12.1 ACCESO ALEATORIO


En los métodos de acceso aleatorio o de contención, ninguna estación es superior a otra y ninguna tiene
asignado el control sobre otra. Ninguna estación permite o impide a otra estación enviar datos.
Dos características dan a este método su nombre. En primer lugar, no hay un tiempo planificado para que
cada estación transmita. La transmisión es aleatoria para todas las estaciones. Esto es por lo que estos métodos
se denominan de acceso aleatorio. En segundo lugar, ninguna regla especifica qué estación debería ser la
siguiente en enviar. Las estaciones compiten unas con otras en el acceso al medio. Esto es por lo que a estos
métodos también se les conoce como métodos de contención.
En un método de acceso aleatorio, cada estación tiene el derecho a utilizar el medio sin ser controlada por
ninguna otra estación. Sin embargo, si más de una estación intenta enviar, se produce un conflicto --colisión-
y las tramas serán o destruidas o modificadas.
Los métodos de acceso aleatorio que se van a estudiar en este capítulo han evolucionado desde un protocolo
muy interesante conocido como ALOHA, que utilizó un procedimiento muy sencillo denominado acceso
múltiple (MA).
El método evolucionó más tarde en dos métodos paralelos: acceso múltiple por detección de
portadora y detección de colisiones (CSMA/CD) y acceso múltiple por detección de portadora con evitación
de colisiones (CSMA/CA).

ALOHA
ALOHA, el primer método de acceso aleatorio, fue desarrollado en la Universidad de Hawai a principios de
los setenta. Fue diseñado para LAN basadas en radio (inalámbricas), pero se puede utilizar sobre cualquier
medio compartido.
ALOHA puro
El protocolo ALOHA original se denominó ALOHA puro. Este es un sencillo pero elegante protocolo. La
idea es que cada estación envía una trama cuando tiene una trama para enviar. Sin embargo, puesto que sólo
hay un único canal compartido, existe la posibilidad de colisión entre tramas de diferentes estaciones.

20
Una fórmula común es la espera aleatorio binaria exponencial.

Periodo vulnerable Se va a determinar la cantidad de tiempo, el periodo vulnerable, durante el cual


existe la posibilidad de colisión.

21
Productividad Se va a denominar G al número medio de tramas generadas por el sistema durante el
tiempo de transmisión de una trama.

ALOHA con ranuras


En el protocolo ALOHA con ranuras se divide el tiempo en ranuras de Tfr s y se fuerza a que cada estación
envíe sólo al comienzo de la ranura.

Productividad Se puede demostrar que el número medio de transmisiones con éxito para el protocolo ALOHA
con ranuras es S = G x e-G

22
Acceso múltiple por detección de portadora (CSMA)
El acceso múltiple por detección de portadora (CSMA) requiere que cada estación escuche
primero el medio (para comprobar el estado del medio) antes de enviar.
Periodo vulnerable
El periodo vulnerable para CSMA es el tiempo de propagación Tp. Este es el tiempo necesario para que una
señal se propague de un extremo al otro del medio.
Métodos de persistencia
¿Qué debería hacer una estación si el canal está ocupado? ¿Qué debería hacer una estación si el canal está
libre? Se han desarrollado tres métodos para dar respuesta a estas preguntas: el método de persistencia 1, el
método de no persistencia y el método de persistencia p.

Método de persistencia 1 El método de persistencia 1 es sencillo. En este método después de que la estación
encuentra la línea libre, envía la trama inmediatamente (con probabilidad 1).

23
No persistencia En el método de no persistencia, una estación que tiene una trama para enviar comprueba
la linea. Si la línea está inactiva, la envía inmediatamente. Si la linea no está libre, espera una cantidad de
tiempo aleatorio y luego vuelve a comprobar de nuevo el medio.
Método de persistencia p El método de persistencia p se utiliza si el canal tiene ranuras de tiempo con una
duración de la ranura igual o mayor que el máximo tiempo de propagación.
Después de que una estación encuentra la linea libre sigue estas etapas:
1. Con probabilidad p, la estación envía su trama.
2. Con probabilidad 1 = 1 - p, la estación espera el comienzo de la siguiente ranura de tiempo y comprueba
la línea de nuevo.
a. Si la línea está libre, vuelve a la etapa 1.
b. Si la línea está ocupada, se procede como si hubiera ocurrido una colisión y se utiliza un procedimiento
de espera aleatoria.

Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)


El acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD) amplía el algoritmo para gestionar las colisiones.

24
Tamaño de la trama mínima
Para que el método CSMNCD funcione, se necesita una restricción sobre el tamaño de las tramas. Antes de
enviar el último bit de la trama, la estación que envía debe detectar una colisión en caso de que exista y abortar
la transmisión.
Procedimiento
Ahora se va a considerar el diagrama de flujo para CSMNCD de la Figura 12.14. Es similar al utilizado para
el protocolo ALOHA, pero hay diferencias.
La primera diferencia es la incorporación del proceso de persistencia.
La segunda diferencia es la transmisión de la trama.
La tercera diferencia es el envío de una corta señal de interferencia que fuerza la colisión en caso de que
otras estaciones no hayan detectado la colisión.

25
Nivel de energía
Se puede decir que el nivel de energía de un canal puede tener tres valores: cero, normal y anormal. En el
nivel cero, el canal está libre. En el nivel normal, una estación ha capturado con éxito el canal y está enviando
su trama. En el nivel anormal, hay una colisión y el nivel de energía es dos veces el nivel normal.

Productividad
La productividad de CSMNCD es mayor que la del protocolo ALOHA puro con ranuras.
Acceso múltiple por detección de portadora y evitación de colisiones (CSMA/CA)
La idea básica que se encuentra detrás del método CSMNCD es que una estación necesita ser capaz de recibir
mientras transmite para detectar una colisión. Cuando no hay colisión, la estación recibe una señal: su
propia señal. Cuando hay una colisión, la estación recibe dos señales: su propia señal y la señal transmitida
por una segunda estación.

Espacio entre tramas (IFS)


26
Cuando un canal está libre, la estación no envía inmediatamente. Espera un periodo de tiempo denominado espacio entre tramas o IFS.

Ventana de contención
La ventana de contención es una cantidad de tiempo dividido en ranuras.

Confirmaciones
La confirmación positiva y el vencimiento del temporizador pueden
ayudar a garantizar que el receptor ha recibido la trama.
Procedimiento
Observe que el canal necesita ser comprobado antes y después del tiempo IFS.

CSMAICA y redes inalámbricas


CSMNCA fue fundamentalmente desarrollado para su uso en redes inalámbricas. El procedimiento descrito
anteriormente, sin embargo, no es suficientemente sofisticado para manejar algunos casos particulares relacionados
con las redes inalámbricas, tales como los terminales ocultos o los terminales expuestos.
12.2 ACCESO CONTROLADO
En acceso controlado, las estaciones consultan unas a otras para determinar qué estación tiene el derecho a
enviar. Una estación no puede enviar a no ser que haya sido autorizada por otras estaciones.
Reserva
En el método de reserva, una estación necesita hacer una reserva antes de enviar datos.

27
Muestreo
El muestreo funciona con topologías en las que un dispositivo se designa como estación primaria y los otros
dispositivos como estaciones secundarias.

Selección
La función de selección se utiliza cuando el dispositivo primario tiene algún dato para enviar.
Muestreo
La función de muestreo se utiliza en el dispositivo primario para solicitar las transmisiones de los dispositivos
secundarios.
Paso de testigo
En el método del paso de testigo, las estaciones en la red se organizan en un anillo lógico. En otras palabras,
para cada estación, hay un sucesor y un predecesor.
Anillo lógico
En una red con paso de testigo, las estaciones no tienen que estar físicamente conectadas en un anillo; el anillo
puede ser lógico. La Figura 12.20 muestra cuatro diferentes topologías que pueden crear un anillo lógico.

12.3 CANALIZACIÓN
La canalización es un método de acceso múltiple en el que el ancho disponible del enlace se comparte entre
las diferentes estaciones en el tiempo, en frecuencia o a través de códigos.

Acceso múltiple por división de la frecuencia (FDMA)


En el acceso múltiple por división de la frecuencia (FDMA), el ancho de banda disponible se divide en
bandas de frecuencia. Cada estación tiene asignada una banda para enviar sus datos.
28
Para evitar las interferencias, las bandas asignadas se encuentran separadas unas de otras por pequeñas bandas de guarda. La Figura 12.21
muestra la idea del método FDMA.

Acceso múltiple por división en el tiempo (TOMA)


En el acceso múltiple por división en el tiempo (TDMA), las estaciones comparten en el tiempo el ancho
de banda del canal. Cada estación tiene asignada una ranura de tiempo durante la cual puede enviar datos.
Cada estación transmite sus datos en la ranura asignada. La Figura 12.22 muestra la idea del método
TDMA.
Esto puede ser difícil debido a los retardos
de propagación introducidos en el sistema si las estaciones se encuentran situadas en un área grande. Para
compensar estos retardos, se puede insertar tiempo de guarda.

Acceso múltiple por división de códigos (CDMA)


CDMA difiere de FDMA debido a que sólo un canal ocupa el ancho
de banda entero del enlace. Difiere de TDMA debido a que todas las estaciones pueden enviar datos simultáneamente;
no hay tiempo compartido.

Analogía
CDMA simplemente significa comunicación con diferentes códigos. el canal común, el espacio de la habitación en este caso, puede fácilmente
permitir la comunicación entre varias personas, pero en diferentes lenguajes (códigos).
Idea
29
Se va a asumir que hay cuatro estaciones 1, 2, 3 y 4 conectadas al mismo canal.
Se va a asumir que los códigos asignados tienen dos propiedades:
1. Si se multiplica un código por otro, se obtiene O.
2. Si se multiplica un código por sí mismo se obtiene 4 (el número de estaciones).

Chips
COMA se basa en la teoría de la codificación. Cada estación tiene asignado un código, que es una secuencia de
números denominados chips, como se muestra en la Figura 12.24.

Se denominan secuencias ortogonales y tienen las siguientes propiedades:

Representación de los datos


Se siguen estas reglas de codificación: si una estación necesita enviar un bit 0, lo codifica como -1; si necesita
enviar un bit 1, lo codifica como +1.

30
Codificación y decodificación
Como ejemplo sencillo, se va a mostrar cómo cuatro estaciones comparten el enlace durante un intervalo de
1 bit.

Nivel de señal
El proceso se puede comprender mejor si se muestra la señal digital producida por cada estación y los datos
recuperados en el destino (véase la Figura 12.27).

31
Generación de la secuencia
Para generar las secuencias de chips, se utiliza una tabla de Walsh, que es una tabla de dos dimensiones con
un número igual de filas y columnas, como se muestra en la Figura 12.29.

32
SONET/SDH
El estándar ANSI se denomina Red Óptica Síncrona (Synchronous Optical
Network, SONET). El estándar de la ITU-T se denomina Jerarquía Digital Síncrona (Synchronous
Digital Híerarchy, SDH).

SONET/SDH es una red síncrona que usa multiplexación TDM síncrona. Todos los relojes en el sistema
están sincronizados con un reloj maestro.
17 .1 Arquitectura
Señales
SONET define una jerarquía de niveles de señalización eléctrica denominada señales de transporte síncrono (Synchronous
Transport Signals, STS).
SDH especificada un sistema similar denominado módulo de transporte
síncrono (Synchronous Transport Module, STM). STM está pensado para ser compatible con las jerarquías europeas ya
existentes, como las líneas E, y con los niveles STS.

Dispositivos SONET
La transmisión SONET se basa en tres dispositivos básicos: multiplexador/demultiplexador STS, regeneradores, multiplexadores
de inserción/extracción y terminales.

Multiplexador/demultiplexador STS
Un multiplexador STS multiplexa señales a partir de múltiples fuentes eléctricas y crea la correspondiente señal OC. Un
demultiplexador STS demultiplexa una señal óptica OC en.~us correspondientes señales eléctricas.
Regenerador

33
Un regenerador es un repetidor (vea el capítulo 15) que toma la señal óptica recibida (OC-n), la demodula en las
correspondientes señales eléctricas (STS-n), regenera la señal eléctrica y, finalmente, modula la señal eléctrica en su
correspondiente señal OC-n.
Multiplexador de inserción/extracción
Un multiplexador de inserción/extracción (add/drop multiplexer, ADM) puede añadir STS que llegan desde distintas fuentes en
una ruta dada o puede eliminar una señal deseada de una ruta y redirigirla sin demultiplexar toda la señal.
Terminales
Un terminal es un dispositivo que usa los servicios de una red SONET. Por ejemplo, en Internet, un terminal
puede ser un enrutador que necesitan enviar paquetes a otro enrutador en el lado contrario de una red SO NET.
Conexiones
Los dispositivos definidos en la sección anterior se conectan usando secciones, líneas y rutas.
Secciones
Una sección es el enlace óptico que conecta a dos dispositivos vecinos: multiplexador a multiplexador, multiplexador a
regenerador o regenerador a regenerador.
Líneas
Una línea es la porción de redes entre dos multiplexadores: multiplexador STS a multiplexador inserción/extracción, dos
multiplexadores inserción/extracción o dos multiplexadores STS.
Rutas
Una ruta es la porción de un extremo a otro de la red entre dos multiplexadores STS. En una SONET sencilla
formada por dos multiplcxadores STS con entrada secamente entre sí, la sección, la línea y la ruta son la
misma.
17.2 Niveles SONET
El estándar SONET incluye cuatro niveles funcionales: el fotónico, la sección, la linea y el nivel de ruta.

Nivel de ruta
El nivel de ruta es responsable del movimiento de una señal desde su fuente óptica a su destino óptico.
Nivel de línea
El nivel de línea es responsable del movimiento de una señal a través de la línea fisica.
Nivel de sección
El nivel de sección es responsable de transportar la señal a través de una sección fisica.
Nivel fotónico
El nivel fotónico se corresponde a nivel físico del modelo OSI.
Relaciones entre niveles y dispositivos
Como se puede ver, un multiplexador STS es un dispositivo de cuatro niveles. Un multiplexadores de inserción/extracción
es un dispositivo de tres niveles. Un regenerador es un dispositivo de dos niveles.

34
17.3 Tramas SONET
Cada señal de transferencia síncrona STS-n está compuesta por 8000 tramas. Cada trama es una matriz bidimensional de
bytes con 9 filas y 90xn columnas.

Transmisión de trama, byte y bit


Uno de los puntos interesantes sobre SONET es que cada señal STS-n se transmite a una velocidad fija de
8000 tramas por segundo.

35
Formato de trama STS-1
Las tres primeras columnas de la trama se usan para la cabecera de sección y línea. Las tres filas superiores de las tres primeras
columnas se usan para cabecera de sección (SOH). Las seis por debajo se usan para la cabecera de línea (LOH). El resto de la
trama se denomina la carga útil síncrona (SPE). Contiene los datos de usuarios y la cabecera de ruta (POH) necesaria en el nivel de
datos de usuario.

Cabecera de sección

□ Bytes de alineamiento (A1 y A2). Los bytes Al y A2 se usan para el tramado y la sincronización y se
denominan bytes de alineamiento. Estos bytes alertar a un receptor de que está llegando una trama y
le dan un determinado patrón de bits para sincronizarse. Los patrones de bits para estos dos bytes son
0xF628 en hexadecimal. Los bytes sirven como un flag.
□ Byte de paridad de sección (B1). El byte B1 es para la paridad entrelazada (BIP-8). Su valor se calcula
usando todos los bytes de la trama anterior. En otras palabras, el bit i de este byte es el byte paridad
calculado sobre todos los bits i de la trama STS-n anterior. El valor de este byte se rellena sólo
para la primera STS-1 en una trama STS-n. En otras palabras, aunque una trama STS-n tiene n bytes
B1, como veremos posteriormente, sólo el primer byte tiene este valor. El resto están rellenos con
ceros.
□ Byte de identificación (C1). El byte C1 transporta la identidad de la trama STS-l. Este byte es necesario
cuando sé multiplexan varias STS- l para crear una trama de más velocidad (STS-3, STS-9, STS-12, etc.). La información de este
byte permite reconocer fácilmente varias señales cuando sé demultiplexan.
Por ejemplo, en una señal STS-3, el valor del byte C I es uno para la primera STS-1, 2 para la
segunda y tres para la tercera.
□ Bytes de gestión (D1, D2 y D3). Los bytes Dl, D2 y D3 juntos formar un canal de 192 kbps (3 x 8000
x 8) denominado canal de comunicación de datos. Este canal es necesario para la señalización de operación,
administración y mantenimiento (OA&M).
□ Byte de orden en línea (E1). El byte E1 es el byte de orden en línea. Los bytes de orden de tramas
consecutivas forman un canal de 64 kbps (8000 tramas por segundo por 8 bits por trama). Este canal
se usan para la comunicación entre regeneradores o entre terminales y regeneradores.
□ Byte de usuario (F1). Los bytes F1 en tramas consecutivas forman un canal de 64 kbps que está reservado
para las necesidades del usuario a nivel de sección.

36
Cabecera de línea

□ Byte de paridad de línea (B2). El byte B2 es para paridad entrelazada de bits. Sirve para comprobar
el error de la trama en una línea (entre dos multíplexadores). En una trama STS-n, B2 se calcula para
todos los bytes de la trama STS-uno anterior y se inserta en el byte B2 de esa trama. En otras palabras,
en una trama STS-3, hay tres bytes B2, cada uno calculado para una trama STS-1. Compare este byte
con el B l de cabecera de sección.
□ Bytes de canal de comunicación de datos (D4 a D12). Los bytes de cabecera de línea D (D4 a D12)
de tramas consecutivas forman un canal de 576 kbps que proporcionan el mismo servicio que los bytes
D1 a D3 (OA&M), pero a nivel de línea en lugar de a nivel de sección (entre multiplexadores).
□ Byte de orden (E2). Los bytes E2 de tramas consecutivas forman un canal de 64 kbps que proporcionan
las mismas funciones el byte de orden E 1, pero nivel de línea.
□ Bytes de punteros (H1, H2 y H3). Los bytes H1, H2 y H3 son punteros. Los dos primeros se usan para
mostrar el desplazamiento de la SPE en la trama; el tercero se usa para justificación. Posteriormente
se verá el uso de estos bytes.
□ Bytes de conmutación de protección automática (K1 y K2). Los bytes Kl y K2 de tramas consecutivas
forman un canal de 128 kbps usado para la detección automática de problemas en equipos de
terminación de línea. Más tarde en este capítulo veremos la conmutación de protección automática
(APS).
□ Bytes de crecimiento (Z1 y Z2). Los bytes Z y Z2 se reservan para uso futuro.
Carga útil síncrona (Synchronous Payload Envelope)
La carga útil síncrona (Synchronous Payload Envelope, SPE) contiene los datos del usuario y la cabecera
relacionada con los datos del usuario (cabecera de ruta).

□ Byte de paridad de ruta (B3). El byte B3 es para la paridad entrelazada de bits, como los bytes B1 y
B2, pero calculado sobre los bits del SPE. Se calcula realmente sobre el SPE anterior en el flujo.
□ Byte de etiqueta de señal de ruta (C2). El byte C2 es el byte de identificación de ruta. Se usa para
identificar los distintos protocolos usados en los niveles superiores (como IP o ATM) cuyos datos son
37
transportados en el SPE.
□ Byte de canal de usuario de ruta (F2). Los bytes F2 de tramas consecutivas, como los bytes F1,
forman un canal de 64 kbps que está reservado para las necesidades del usuario, pero nivel de
ruta.
□ Byte de estado de ruta (G1). El byte G1 es enviado por el receptor para comunicar su estado al emisor.
Se envían por el canal inverso cuando la comunicación es duplex. Posteriormente en este capítulo
veremos cuál es uso en las redes lineales o de anillo.
□ Indicador multitrama (H4). El byte H4 es el indicador múltiple trama. Indica que hay carga útil que
no cabe en una trama. Por ejemplo, los tributarios virtuales se pueden combinar para formar una trama que es mayor que una trama
SPE y debe ser dividida en distintas tramas. Los tributarios virtuales se
tratan en la sección siguiente.
□ Byte de traza de ruta (J1). Los bytes J1 de tramas consecutivas forman un canal de 64 kbps usados
para trazar la ruta. El byte J1 envía un string continuo de 64 bytes para verificar la conexión. La elección
del string se deja al programa de aplicación. El receptor compara cada patrón con el anterior para
asegurarse de que todo está bien en la comunicación a nivel de ruta.
□ Bytes de crecimiento (Z3, Z4 y Z5). Los bytes Z3, Z4 y Z5 están reservados para uso futuro.

Resumen de cabeceras

Encapsulado
Todo lo anterior muestra que una SPE debe ser encapsulado la en una trama STS-1.
Desplazamiento
SONET permite que una SPE se extienda a dos tramas, parte de la SPE va en la primera trama y parte en la
segunda. Esto puede ocurrir cuando una SPE que debe ser transmitida no está alineada en tiempo con las
tramas sincronizadas que se transmiten.

38
Justificación
SONET permite que este byte sea el byte posterior al byte H3.
17.4 Multiplexación STS
En SONET, las tramas de velocidad más baja se pueden multiplexar de forma síncrona por división en tiempo en una trama de
más velocidad.

Entrelazado de byte
La multiplexación TDM síncrona en SONET se consigue utilizando entrelazado de byte.

39
Señal concatenada
En este caso, SONET nos permite crear una señal STS-n quien no se considera como n señales STS-1; es una señal STS-n (canal)
que no puede ser demultiplexada en el señales STS-1.

Señales concatenadas que transportan celdas ATM


Una red ATM es una red de celdas en la que cada celda tiene un tamaño fijo de 53 bytes.

40
Multiplexador de inserción/extracción
La multiplexación de varias señales STS-1 en una señal STS-n se hace en el multiplexador STS ( en el nivel de ruta). La demultiplexación
de una señal STS-n en sus señales componentes STS-1 se hace en el demultiplexador
STS.
Sin embargo, entre medio, SONET usa multiplexadores de inserción/extracción que pueden
reemplazar una señal con otra.

17.5 Redes SONET


Usando equipos SONET, se puede crear una red SONET que se puede utilizar como una troncal de alta velocidad
para transportar cargas de otras redes como ATM (verá el capítulo 18) o IP (verá el capítulo 20). Las
redes SONET se pueden dividir a grandes rasgos en tres categorías: lineales, anillo y mallas, como se muestra
la Figura 17.l7.

Redes lineales
Una red SONET lineal puede ser punto a punto o multipunto.
Red punto a punto
Una red punto a punto está compuesta normalmente por un multiplexador STS, un demultiplexador STS y
cero o más regeneradores sin multiplexadores de inserción/extracción, como se muestra la Figura 17.18.

Red multipunto
Una red rnultipunto usa ADM para permitir las comunicaciones entre varios terminales. Un ADM extraen la
señal que pertenece al terminal conectado al mismo y añade la señal transmitida desde otro terminal. Cada
terminal puede enviar datos a lo más terminales de la red.

41
Conmutación de protección automática
Para crear protección contra fallos en redes lineales, SON ET define la conmutación de protección automática (Automatic
protection Swithcing, APS). APS en redes lineales se define a nivel de línea, lo que significa que la protección está entre dos ADM
o un par de multiplexores/demultiplexores STS.

APS uno más uno En este esquema hay normalmente dos líneas: una línea de trabajo y una línea protección. El multiplexador
emisor envía los mismos datos por ambas líneas; el multiplexador receptor monitoriza la línea y elige aquella con mejor calidad.
APS uno a uno En este esquema, que se parece al esquema uno más uno, hay también una línea de trabajo
y una línea de protección. Sin embargo, los datos se envían normalmente por la línea de trabajo hasta que
falla. En este momento, el receptor, usando el canal inverso, informa al emisor de que use la línea protección
en su lugar.
APS uno a muchos Este esquema es similar al esquema uno a uno excepto que hay sólo una línea de protección para muchas
líneas de trabajo. Cuando ocurre un fallo en una de las líneas de trabajo, la línea de
protección toma el control hasta que la línea fallida se repara.
Redes en anillo
Los ADM hacen posible tener redes SONET en anillo. Los anillos SON ET se puede usar en configuración
unidireccional o bidireccional.
Anillo de conmutación de ruta unidireccional
Un anillo de conmutación de ruta unidireccional (UPSR) es una red unidireccional con dos anillos: un
anillo se usa como anillo de trabajo y el otro, anillo de protección.

42
Anillo de conmutación de línea bidireccional
Otra alternativa para una red SONET en anillo es un anillo de conmutación de línea bidireccional (BLSR). En este caso, la
comunicación bidireccional, lo que significa que se necesitan dos anillos para las líneas de trabajo. También se necesitan
dos anillos para las líneas de protección. Esto significa que BLSR usa cuatro anillos.

Combinación de anillos
Las redes SONET actuales usan una combinación de anillos interconectados para crear servicios en área
amplia.

43
Redes en malla
Un problema que existe con las redes en anillo es la falta de escalabilidad.

17.6 Tributarios virtuales


SONET está diseñada para transportar cargas útiles con gran ancho de banda. Para hacer que SONET
sea compatible hacia atrás con la jerarquía actual, su diseño de trama incluye un sistema de tributarios virtuales (VT) (ver a la
Figura 17.25). Un tributario virtual es una carga útil parcial que se puede insertar dentro de una STS-1 y combinar con
otras cargas parciales para rellenar la trama.

Tipos de VT
Se han definido cuatro tipos de VT para acomodar las jerarquías digitales existentes (ver a la Figura 17.26).

44
45

También podría gustarte