sábado, 13 de diciembre de 2014

5.2.1 Arquitectura de una Red Frame Relay

El FRL es un servicio orientado a la conexión para la transmisión de datos en frames de tamaño variable de hasta 8 Kbyte y velocidades de hasta 2 Mbps. Esta velocidad máxima es consecuencia a que el estándar fue especificado dentro de la ISDN, aunque no existe otro motivo que impida el soporte de velocidades superiores.

Una red Frame Relay proporciona los servicios y las facilidades para que los usuarios puedan conectarse con otros usuarios que también utilizan FRL. El servicio ofrecido está dividido en dos planos que utilizan el mismo medio físico.

Plano de control (C-plane): encargado de realizar las conexiones a lo largo de toda la red y sobre las que se transferirán los datos. El protocolo de señalización utilizado es el Q.933 una extensión del Q.931 utilizado en la ISDN, mientras que en el nivel de enlace utiliza el Q.922, también conocido como LAPF, con controles de error y de flujo que permitan el control completo de los mensajes de señalización.

Plano de usuario (U-plane): una vez establecida la conexión el FRL utiliza el Q.922 como protocolo de enlace para transferir información entre los usuarios aunque únicamente usa la denominadas funciones núcleo que no proporcionan ni control de errores ni control de flujo funciones que deberá implementar los equipos terminales de los usuarios.




El protocolo de enlace


Al observar el formato del Frame utilizado en la Q.922 reconocemos similitud con otros protocolos de nivel 2 (SDLC, LAPD, LAPB...) excepto en algo fundamental: no tiene campo de control, por lo que podemos empezar constatando lo que el LAPF no puede hacer:
Sólo existen frames de información que transportan datos.
No existen frames de señalización ya que no hay forma material de codificar mensajes especiales para el establecimiento o la liberación de conexiones.
Tampoco existen frames que permitan a la red ejecutar control de flujo, enviar ACKs, o pedir retransmisiones... ¡¡¡ ni siquiera existe un campo que permita numerar los frames!!!
Todas estas funciones deben ser implementadas en los equipos terminales tales como routers, bridges o controladoras de comunicaciones, que deberán disponer de los mecanismos necesarios para el secuenciamiento, el control de flujo, el envío de ACKs y la detección/recuperación de frames erróneos o duplicados, que permitan garantizar la integridad de los datos transmitidos.

El limitado conjunto de funciones núcleo del Q.922 utilizadas para la transferencia de información de los usuarios determinan las principales características de las redes Frame Relay:
  • La red detecta pero no recupera errores, los nodos de la red tienen capacidad de detectar errores y en determinados casos de eliminar frames, pero nunca recuperarlos.
  • La red da avisos de congestión, utilizando dos bits, FECN y BECN (Forward and Backward Éxplicit Congestión Notification) con los que la red informa si hay congestión en los nodos atravesados. El bit FECN indica que había congestión en el camino atravesado por el Frame, mientras que el bit BECN indica que había congestión para los frames que circulaban en la dirección opuesta. Ambos son indicaciones que invitan al generador de tráfico a reducir su velocidad de transmisión para bajar el nivel de congestión de la red. El FECN es útil cuando existen a mecanismos de ventana de nivel superior entre los usuarios finales mientras que el BECN se utiliza si se verifica tráfico en ambas sentidos.



Gestión de la red


Funciones de Management a través del LMI (Local Management Interface) permite la comunicación con la red que informa del estado de los Circuitos Virtuales Permanentes (PVC). Se está trabajando para que el LMI también sirva para el establecimiento de Conexiones Virtuales Conmutadas (SVC). Para realizar la comunicación entre el dispositivo de datos del usuario (DTE) y la red existe un DLCI reservado a través del cual se realizan las siguientes funciones:
  • Requerimientos que permiten al DTE preguntar a la red si continúa activa.
  • Requerimientos que permiten al DTE preguntar por las lista de DLCI definidos para su interface
  • Requerimientos que permiten conocer el estado de cada DLCI si está o no está congestionado.
  • En el futuro podrá ser usado para la gestión de más información de la red. En la actualidad los DTE no tienen la obligación de utilizar el LMI ya que sólo se utilizan PVC que tienen unas posibilidades más restringidas a la hora de gestionar los enlaces.



El Control de Admisión


Cuando se contrata un acceso FRL el primer parámetro a tener en cuenta es la Velocidad Máxima de Transmisión (Vt) que viene determinada por la calidad de la línea utilizada. Sin embargo para evaluar las posibilidades del acceso el parámetro clave es la clase de caudal o Committed Information Rate (CIR) que viene a ser la velocidad media de transmisión que la red se compromete a servir. El CIR se contrata para cada PVC o se negocia dinámicamente en caso de disponer de SVC. El Committed Burst Size (Bc) es el volumen de tráfico garantizado durante el Intervalo de Referencia (tc). Analíticamente:
Bc = CIR * tc

El límite máximo viene marcado por el tráfico en exceso o Excess Burst Size (Be), que indica el volumen de tráfico adicional que puede ser transmitido por encima del Bc.

El proceso de utilización es el siguiente:
Supongamos que un usuario a transmite frames a la velocidad máxima, Vt. Observar cómo el volumen de información transmitida se va acumulando. Mientras este volumen esté por debajo del Bc los frames enviados por el equipo del usuario serán aceptados por la red (frames 1 y 2).
Pero si continúa transmitiendo intensamente llegará un punto en el que el volumen de información transmitida superará Bc y a partir de ese momento las tramas del usuario serán marcadas con el bit DE (Frame 3) y pasarán a ser consideradas como tráfico de baja prioridad lo que significa que en caso de congestión en algún nodo de la red serán las primeras en ser descartadas.


Si el usuario persiste en transmitir puede llegar a superar el nivel Bc+Be punto a partir del cual ningún otra trama será admitida por la red y serán simplemente descartadas. Una vez agotado el intervalo tc los parámetros del tráfico acumulado son inicializados y se ejecuta de nuevo el mismo algoritmo

No hay comentarios:

Publicar un comentario