jueves, 28 de noviembre de 2019

  b. Realice un diagrama donde muestre la jerarquía de transmisión (interfaces) de los Label Switched path (LSP) en GMPLS.



Interfaz PSC (Packet Switch Capable): Esta interfaz reconoce paquetes IP, las celdas ATM, las tramas de Ethernet, las tramas MPLS y puede realizar el reenvío en función del contenido del encabezado del paquete.

Interfaz TDM (Time Division Multiplex Capable): Esta interfaz reenvía datos en función del intervalo de tiempo de los datos que se repiten en una trama.

Interfaz LSC (Lambda Switch Capable): Esta interfaz reenvía datos de una longitud de onda entrante a una longitud de onda saliente.


Interfaz FSC (Fiber Switch Capable): Esta interfaz reenvía datos de una o más fibras entrantes a una o más fibras salientes. 

Bibliografía: ·         Optical core networks ASON, ASTN and GMPLS basics. Recuperado de: https://slideplayer.com/slide/10730826/

miércoles, 27 de noviembre de 2019

Actividad 3 - Apropiar conceptos y analizar trama MPLS.- Punto 2.


2. De acuerdo con los conceptos definidos en la actividad anterior, responda:
a. Realice un cuadro comparativo entre OCS, OPS y OBS, analizando los siguientes elementos:

Uso de ancho de banda, latencia, tolerancia a fallos, granularidad, dificultad de implementación

b. Realice un diagrama donde muestre la jerarquía de transmisión (interfaces) de los Label Switched path (LSP) en GMPLS.

c. Diagrame y explique detalladamente y con sus propias palabras como se genera un LSP en GMPLS.

Para establecer la LSPpc entre el dos puntos, las otras LSPs (label switched path) en las otras redes se deben establecer para hacer un túnel de LSPs (label switched path) en la jerarquía más baja.
Esto es conseguido envian un mensaje de petición de etiqueta de ruta downstream al destino que lleve la jerarquía más baja LSP.
El mensaje de petición de etiqueta de ruta contiene una petición generalizada de la etiqueta con el tipo de LSP, y su tipo de carga útil (p.ej., DS3, VT, etc.). Los parámetros específicos tal como el tipo de señal, la protección local, la LSP bidireccional, y las etiquetas sugeridas están todos especificados en este mensaje. El nodo downstream (en sentido descendente) enviará detrás una etiqueta Resv tras el mensaje incluyendo una etiqueta generalizada que pueda contener varias etiquetas generalizadas.
Cuando la etiqueta generalizada es recibida se puede entonces establecer una LSP con su par vía protocolo RSVP por dominio de la red.

Bibliografía
Millian Tejedor, R. (2002). Integracion de redes opticas e IP con GMPLS. [online] Ramonmillan.com. Available at: https://www.ramonmillan.com/tutoriales/gmpls.php [Accessed 23 Nov. 2019].

Telecom2009 (2009). Gmpls. [online] Es.slideshare.net. Available at: https://es.slideshare.net/telecom2009/gmpls [Accessed 26 Nov. 2019].
Jaramillo, G. (2014). Estudio de la tecnología de conmutación óptica por ráfagas OBS y migración de redes ópticas pasivas a esta tecnología. [online] Slideplayer.es. Available at: https://slideplayer.es/slide/1647117/ [Accessed 26 Nov. 2019].


Unidad 3 –Actividad 3- Apropiar conceptos y Analizar trama MPLS



  Desarrollar los siguientes puntos:

a.   Consulte y describa con sus propias palabras, las características, tamaños de longitud de onda que maneja y ventanas de trabajo de la fibra óptica monomodo.

Fibra óptica monomodo
Ø  Características:

§  Comprende el uso de una fibra con un diámetro de 5 a 10 micras
§  tiene muy poca atenuación y por lo tanto se usan muy pocos repetidores para distancias largas
§   es muy usada para troncales con un ancho de banda aproximadamente de 100 GHz por kilómetro (100 GHz-km)
§  es para troncales de larga distancia

Ø  Tamaño de longitud de onda:
La longitud de onda como el color que tiene la luz que circula por el cable de fibra óptica. Por tanto a distinta longitud de onda, distinto color.
Ejemplo: De esta imagen deducimos que la luz que circula por una fibra óptica está entre 850nm y 1550nm, y por tanto es luz infra roja no visible.

Ø  Ventanas de trabajo: Las fibras ópticas presentan una menor atenuación (pérdida) en ciertas porciones del espectro lumínico, las cuales se denominan ventanas y corresponden a las siguientes longitudes de onda ( l ), expresadas en nanometros:
Primera ventana    800 a  900 nm   l utilizada   = 850nm
Segunda ventana  1250 a 1350 nm   l utilizada  = 1310nm
Tercera ventana    1500 a 1600 nm   l utilizada  = 1550nm




b.   Consulte y describa con sus propias palabras, las características de la conmutación óptica.

§  Es viable para resolver la diferencia de tasas de transmisión de la fibra óptica y de envío de los conmutadores electrónicos.
§  Implementa el enrutamiento y envío de paquetes directamente en la capa óptica sin conversiones óptica/electrónica/óptica
§  Formato y longitud de paquetes aumentando así la  flexibilidad y granularidad de las redes.

c.   Consulte y describa con sus propias palabras, el funcionamiento de la conmutación óptica de circuitos (OCS), de paquetes (OPS) y de ráfagas (OBS).

la conmutación de circuitos ópticos consiste en el establecimiento de caminos ópticos entre los nodos de la red para a continuación encaminar los datos por la longitud de onda correspondiente entre los nodos de entrada y salida (par origen-destino). Esto implica reservar una longitud de onda para cada enlace del camino entre dos nodos cualesquiera.
De paquetes (OPS): procesador de enrutamiento para procesar la etiqueta y enrutar la carga útil, un buffer óptico de demora para sincronización y resolución de la contención, un convertidor de longitud de onda para proveer diversidad, un plano de conmutación para físicamente enrutar la carga útil, y puertos de entrada y de salida para regenerar las señales.
De ráfagas (OBS): es una técnica de conmutación óptica que se sitúa entre la sencilla conmutación de circuitos ópticos (OCS, Optical Circuit Switching), en la que se asignan canales fijos, y la más compleja conmutación de paquetes ópticos.En la conmutación de ráfagas se agrupan varios paquetes con un mismo destino en un contenedor más grande denominado ráfaga, que es lo que se transmite de extremo a extremo.




d.   Consulte y defina con sus propias palabras las características generales, diagrame y explique la arquitectura (elementos), los tipos de conmutación (interfaces) y la pila de protocolos de GMPLS.

Tipos de Conmutación:

·         Packet Switch Capable (PSC) interfaces: Interfaces que reconocen el límite de los paquetes y pueden mandar datos basándose en el contenido de sus cabeceras. Se trata de los routers que transmiten datos basados en contenido de la cabecera IP y las interfaces de los routers que conmutan los datos basados en el contenido de la corrección de la cabecera MPLS.

·         Layer - 2 Switch Capable (L2SC) interfaces: Interfaces reconocen los límites de la trama / celda y pueden conmutar los datos basados en el contenido de las cabeceras de la trama / celda. Son interfaces sobre bridges Ethernet que conmutan datos basados en el coteniedo de la cabecera MAC e interfacies sobre ATM – LSRs que transmiten datos basados en la VPI / VCI de ATM.

·         Time - Division Multiplex Capable (TDM) interfaces:
Interfaces que conmutan los datos basadas en un intervalo de tiempo repitiendo un ciclo. Un ejemplo de este tipo de interfaces es el SONET/SDH Cross–Connect (XC), Terminal multiplexer (TM), o Add-Drop Multiplexer(ADM). .
·         Lambda Switch Capable (LSC) interfaces:
Interfaces que conmutan datos basados en longitudes de onda sobre la que se reciben los datos. Un ejemplo de este tipo de interfaces es el Photonic Cross – Connect (PXC) o
Optical Cross que pueden operar al nivel de una longitud de onda individual.
·         Fiber - Switch Capable (FSC) interfaces:
Interfaces que conmutan datos basados en una posición relativa de un espacio físico. Un ejemplo de esta interfaz es el PXC o OXC que pueden operar al nivel de una o múltiples fibras.






miércoles, 20 de noviembre de 2019

link video simulación Orlando Rodriguez Castro


Actividad 4_simular una Red MPLS

https://youtu.be/SE3-yzWnpVU

lunes, 4 de noviembre de 2019

2c. Genere en el simulador de red GNS3, el esquema de red con su configuración de interfaces y enrutamiento (usar OSPF) que va a usar en el componente práctico del curso (tarea 4) el cual se lleva a cabo en simultáneo con esta actividad.

2c. Genere en el simulador de red GNS3, el esquema de red con su configuración de interfaces y enrutamiento (usar OSPF) que va a usar en el componente práctico del curso (tarea 4) el cual se lleva a cabo en simultáneo con esta actividad.

Para el componente práctico se utilizará el siguiente esquema de red (teniendo en cuenta que se solicitan dos router de borde y cuatro de core):



En azul se muestran las direcciones de red y en negro las direcciones de las interfaces, para mayor comodidad solo se muestra el valor del último octeto.

Así por ejemplo:

El router R1 se va a conectar por la interface f0/0 10.0.0.1 con el router R2 en su interface f0/1 10.0.0.2 mediante la red 10.0.0.0/24.

2b. De acuerdo con los conceptos definidos en la actividad anterior, en una llamada telefónica que hace tránsito entre una red conmutada por circuitos y una red conmutada por paquetes, establezca la relación o equivalencia de intercambio de mensajes de señalización.

2b. De acuerdo con los conceptos definidos en la actividad anterior, en una llamada telefónica que hace tránsito entre una red conmutada por circuitos y una red conmutada por paquetes, establezca la relación o equivalencia de intercambio de mensajes de señalización.



A continuación se comparan los mensajes de señalización empleados en una llamada, ya sea por conmutación de circuitos (SS7) o conmutación de paquetes (SIP):

Acción
SS7 (Conmutacion Circuitos)
SIP (Conmutacion Paquetes)
Solicitud inicial
Se envia un mensaje de dirección Inicial IAM para dar aviso al switch, que se debe establecer la llamada. El mensaje contiene el número del llamado y el llamador y tipo de servicio.
Se envia un INVITE, lo cual indica que un cliente está siendo invitado a participar en una llamada.
Respuesta a solicitud inicial
Cuando el suscriptor coge el teléfono. Se envia un mensaje ANM la cual indica que el IAM ha llegado a su destino
El telefono al que se llama, al recibir le mensaje de invitación responde con un 100 Trying.
Cuando el teléfono al que se llama empieza a sonar una respuesta 180 Ringing
Cuando el receptor levanta el teléfono, el teléfono al que se llama envía una respuesta 200 – OK
Conexión
Cuando el suscriptor es llamado y la llamada comienza el último switch enví un ACM, con esto se completa la conexión.
El teléfono llamante responde con un ACK – confirmando la conexión
Llamada en ejecucion
CPG Progresión de la llamada) Es un mensaje que emite el conmutador de llegada al conmutador de origen, sólo detrás del mensaje de dirección completa, para indicar que un evento del cual el demandante debe ser informado, se produce durante el establecimiento de llamada.
Ahora la conversación es transmitida como datos vía RTP
Fin llamada y solicitud desconexion
Cuando el suscriptor es enganchado, se envía un mensaje REL de Liberación el cual se envía para limpiar la llamada.
Cuando la persona a la que se llama cuelga, una solicitud BYE es enviada al teléfono llamante
Desconexión y liberación de recursos
El switch recibe el mensaje de liberación y envía un RLC (Liberación completa), el timeslot queda ocioso y puede ser usado otra vez.
El teléfono llamante responde con un 200 – OK

2a. Responda. Como está conformado un paquete de voz sobre IP y cuál es el ancho de banda para un códec G 711 y G729 sobre una interfaz ethernet.

2a. Responda. Como está conformado un paquete de voz sobre IP y cuál es el ancho de banda para un códec G 711 y G729 sobre una interfaz ethernet.

Para enviar un paquete de voz, una vez que la llamada ha sido establecida, la voz será digitalizada y entonces transmitida a través de la red en tramas IP. Las muestras de voz son primero encapsuladas en RTP (protocolo de transporte en tiempo real) y luego en UDP (protocolo de datagrama de usuario) antes de ser transmitidas en una trama IP.

A continuación se muestra la estructura de una trama VoIP:

Por ejemplo:


Para codifica la voz y ser transmitida por red IP, se hace uso de códecs que garantizan la codificación y compresión del audio para su posterior decodificación y descompresión.

Según el codec a utilizar en la trasmisión, se utiliza mayor o menor ancho de banda. La cantidad de ancho de banda tiene relación directa con la cantidad de datos transmitidos. Algunos de los codecs más utilizados en VoIP son G.711, G.729 y Speex, a continuación se muestra un cuadro comparativo:

1e. Consulte y defina con sus propias palabras, las características generales, los protocolos y el funcionamiento detallado de MPLS, incluya las operaciones SWAP, PUSH y POP; además diagrame y explique su arquitectura (elementos).

1e. Consulte y defina con sus propias palabras, las características generales, los protocolos y el funcionamiento detallado de MPLS, incluya las operaciones SWAP, PUSH y POP; además diagrame y explique su arquitectura (elementos).

MPLS

Características
Escaso mantenimiento: operar una red MPLS es responsabilidad del proveedor, como también la configuración IP y el enrutamiento. El cliente se beneficia entonces de una infraestructura acabada, ahorrándose así el esfuerzo de desplegar una red propia.
Rendimiento excelente: al estar definidas de antemano, las rutas de los datos proveen a la transmisión de una elevada velocidad sometida solo a escasas variaciones. Los acuerdos del nivel de servicio (SLA, Service Level Agreements) entre el proveedor y el cliente garantizan obtener el ancho de banda deseado y un soporte agilizado en caso de fallo.
Gran flexibilidad: las redes VPN basadas en MPLS garantizan a los proveedores de Internet un amplio margen de maniobra en la cuestión del reparto de recursos, lo que al final también beneficia al cliente. Los proveedores pueden, con este método, acordar paquetes específicos de prestaciones y escalar las redes siempre que se necesite.
Posibilidad de priorizar servicios: gracias a la infraestructura MPLS, los proveedores pueden ofrecer diferentes niveles de QoS porque en ella el ancho de banda alquilado no es estático sino clasificable (Class of Service). De esta forma se pueden priorizar algunos servicios como VoIP para garantizar la estabilidad de la transmisión.

Protocolos

MPLS separa los mecanismos de enrutamiento tradicionales en dos componentes principales:

•Plano de Control: mantiene la tabla de enrutamiento y las etiquetas que se intercambian entre los dispositivos adyacentes. También se encarga de lidiar con las complejidades del enrutamiento en general este incluye protocolos como OSPF, EIGRP IS-IS, BGP

•Data Plane: este plano envía tráfico basándose en direcciones destinos o etiquetas, también es conocido como plano de reenvió.

•El RSVP(Resource Reservation Protocol) se utiliza por MPLS para proporcionar el llamado MPLS TE(MPLS Traffic Engineering) que es un mecanismo que permite reservas de ancho de banda a través de la red MPLS.

•Data plane existe únicamente con la finalidad de enviar tráfico basándose en la información obtenida a través del protocolo de enrutamiento o del LDO

Funcionamiento

La intervención del MPLS en redes IP requiere la existencia de una infraestructura lógica y física compuesta por routers habilitados para ello. En ellas este método opera de manera preferente dentro de un sistema autónomo (AS): un conjunto de redes IP gestionadas como una unidad y conectadas por al menos un protocolo de puerta de enlace interior (Interior Gateway Protocol, IGP). Los administradores de tales sistemas suelen ser proveedores de Internet, universidades o compañías de alcance internacional.

Antes de establecer las rutas, el IGP ha de procurar que todos los routers del sistema autónomo puedan encontrarse unos a otros. Seguidamente se determinan las rutas principales, también llamadas Label Switched Paths (LSP). Los mencionados routers de ingreso y egreso suelen estar situados en las entradas y las salidas de un sistema y las LSP se pueden activar de manera manual, automática o semiautomática:

•Configuración manual: cada nodo por el que pasa una LSP debe configurarse por separado, procedimiento ineficaz en el caso de grandes redes.

•Configuración semiautomática: solo se deben configurar manualmente algunas estaciones (los tres primeros hops, por ejemplo), mientras que el resto de las LSP obtiene la información del IGP.

•Configuración automática: en este caso es el IGP el que define la ruta por completo, aunque sin atender a criterios de optimización.

•Cuando un paquete no etiquetado entra a un enrutador de ingreso y necesita utilizar un túnel MPLS, el enrutador primero determinará la Clase Equivalente de Envío (FEC), luego inserta una o más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete salta al enrutador siguiente según lo indica el túnel.

•Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se encuentra en el tope de la pila será examinada. Basado en el contenido de la etiqueta el enrutador efectuará una operación apilar (PUSH), desapilar (POP) o intercambiar (SWAP).

•En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en el camino asociado a esta nueva etiqueta.

•En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en efecto había otra etiqueta antes de efectuar esta operación, la nueva etiqueta «encapsula» la anterior.

•En una operación POP la etiqueta es retirada del paquete lo cual puede revelar una etiqueta interior (si existe). A este proceso se lo llama «desencapsulado» y es usualmente efectuada por el enrutador de egreso con la excepción de PHP.

•Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es examinado, de hecho, los enrutadores de tránsito usualmente no necesitan examinar ninguna información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el contenido de su etiqueta, lo cual permite «rutado independiente del protocolo».

•En el enrutador de egreso donde la última etiqueta es retirada, sólo queda la «carga transportada», que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el enrutador de egreso debe forzosamente tener información de ruteo para dicho paquete debido a que la información para el envío de la carga no se encuentra en la tabla de etiquetas MPLS.

1d. Consulte y describa con sus propias palabras, la señalización SIGTRAN, explique el intercambio de mensajes de señalización para establecer una llamada.

1d. Consulte y describa con sus propias palabras, la señalización SIGTRAN, explique el intercambio de mensajes de señalización para establecer una llamada.

La señalización SIGTRAN

SIGTRAN (de signalling transport) es el nombre del grupo de trabajo del IETF encargado de definir una arquitectura para el transporte de señalización en tiempo real sobre redes IP. A raíz de ello, no sólo se creó una arquitectura, sino que se definió un conjunto de protocolos de comunicaciones para transportar mensajes SS7 sobre IP.

ARQUITECTURA DE LOS PROTOCOLOS SIGTRAN.

La arquitectura definida por el Sigtran [RFC2719] constade tres componentes:

• IP estándar como protocolo de red.

• Un protocolo común de transporte de señalización. Los protocolos definidos por el Sigtran se basan en un nuevo protocolo de transporte sobre IP, llamado SCTP (Stream Control Transmission Protocol).

• Capas de adaptación específicas para cada capa de la torre SS7 que se necesite transportar. ElIETF ha definido las siguientes: M2PA, M2UA, M3UA, SUA, TUA eIUA. IP SCTP Capa de adaptación S7UP/S7AP

Dedicado al estudio del transporte de información de señalización en redes IP. En él se produjo una familia de protocolos que provee un servicio más confiable para el SS7. En otras palabras, es una extensión de la familia de protocolos SS7. 

El SIGTRAN utiliza las mismas aplicaciones y realiza la misma administración de conexiones del SS7. Sin embargo, en este caso se utilizan el IP (protocolo de Internet) y el transporte SCTP (Stream Control Transmission Protocol), en lugar de TCP o UDP, principalmente por motivos de seguridad.

El SCTP es el responsable de llevar la señalización PSTN a través del IP y de la transferencia confiable de mensajes entre sus usuarios.

El funcionamiento del SIGTRAN esencialmente hace referencia a una entidad denominada media gateway.

Un media gateway hace la interfaz de los diferentes tipos de formatos de medios entre las redes públicas y la red de datos, y también hace la conexión de la red pública analógica con una red de paquetes de datos.

1c. Consulte y describa con sus propias palabras, la señalización SIP, explique el intercambio de mensajes de señalización para establecer una llamada.

1c. Consulte y describa con sus propias palabras, la señalización SIP, explique el intercambio de mensajes de señalización para establecer una llamada.



Señalización IP: Estos equipos interceptan todas las comunicaciones entre el teléfono SIP del cliente y el servidor SIP Proxy, examinan los paquetes de señalización SIP y modifican su contenido para que el teléfono SIP del otro extremo envíe los paquetes de voz RTP hacia el SBC. Al igual que hacen los servidores TURN, los SBC también realizan la función de relay retransmitiendo los paquetes de voz hacia el teléfono SIP a través del NAT ya que se aprovechan de que previamente ha habido una conexión saliente desde el teléfono SIP hacia el SBC.


Para poder establecer la llamada es imprescindible que funcione la fase de señalización y que luego circulen sin problemas los paquetes de voz.

El protocolo SIP (Session Initiation Protocol) permite el establecimiento de sesiones multimedia entre dos o más usuarios. Para hacerlo se vale del intercambio de mensajes entre las partes que quieren comunicarse.

El protocolo SIP define principalmente seis tipos de solicitudes:

» INVITE: establece una sesión.

» ACK: confirma una solicitud INVITE.

» BYE: finaliza una sesión.

» CANCEL: cancela el establecimiento de una sesión.

» REGISTER: comunica la localización de usuario (nombre de equipo, IP).

» OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP.

y seis clases de respuestas:

» 1xx: respuestas informativas, tal como 180, la cual significa teléfono sonando.

» 2xx: respuestas de éxito.

» 3xx: respuestas de redirección.

» 4xx: errores de solicitud.

» 5xx: errores de servidor.

» 6xx: errores globales.


En una llamada SIP hay varias transacciones SIP. Una transacción SIP se realiza mediante un intercambio de mensajes entre un cliente y un servidor. Consta de varias peticiones y respuestas y para agruparlas en la misma transacción esta el parámetro CSeq.


Usuario A    Proxy SIP      Usuario B

Ilustración 2 intercambio de mensajes fuente: http://www.voipforo.com/SIP/SIPejemplo.php

• Las dos primeras transacciones corresponden al registro de los usuarios. Los usuarios deben registrarse para poder ser encontrados por otros usuarios. En este caso, los terminales envían una petición REGISTER, donde los campos from y to corresponden al usuario registrado. El servidor Proxy, que actúa como Register, consulta si el usuario puede ser autenticado y envía un mensaje de OK en caso positivo.

• La siguiente transacción corresponde a un establecimiento de sesión. Esta sesión consiste en una petición INVITE del usuario al proxy. Inmediatamente, el proxy envía un TRYING 100 para parar las retransmisiones y reenvía la petición al usuario B. El usuario B envía un Ringing 180 cuando el teléfono empieza a sonar y también es reenviado por el proxy hacia el usuario A. Por ultimo, el OK 200 corresponde a aceptar la llamada (el usuario B descuelga).

• En este momento la llamada está establecida, pasa a funcionar el protocolo de transporte RTP con los parámetros (puertos, direcciones, codecs, etc.) establecidos en la negociación mediante el protocolo SDP.

• La última transacción corresponde a una finalización de sesión. Esta finalización se lleva a cabo con una única petición BYE enviada al Proxy, y posteriormente reenviada al usuario B. Este usuario contesta con un OK 200 para confirmar que se ha recibido el mensaje final correctamente.

1b. Consulte y describa con sus propias palabras, las características y pila de protocolos de: X.25, frame relay y ATM; adicionalmente diagrame y explique su arquitectura.

1b. Consulte y describa con sus propias palabras, las características y pila de protocolos de: X.25, frame relay y ATM; adicionalmente diagrame y explique su arquitectura.


Protocolo de Empaquetamiento de Datos X.25 Sub El protocolo de transmisión de paquete X.25 es una norma para el transporte de datos que se acepta por las partes del mundo. Es compatible con tales normas como OSI.

Las principales características son:


- X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos.

- Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.

- Nos permite conectar fácilmente equipos de marcas distintas.

- Reduciría considerablemente los costos de la red, puesto que su gran difusión favorecería la salida al mercado de equipos y programas orientados a un vasto sector de usuarios.


FRAME RELAY: Significa retransmisión de tramas, es una es una técnica simplificada de conmutación de paquetes para el transporte de información de datos. Frame relay representa la evolución de la red X.25. Al igual que su antecesor, Frame relay solo regula la interfaz usuario-red.

Si Frame relay recibe una trama errónea, simplemente la descarta, confiando en que sea el protocolo de nivel superior de un equipo final quien pida la retransmisión de la trama. De este modo, esta conmutación se ha convertido en el complemento perfecto del protocolo TCP/IP.

Características:

· Es la alta disponibilidad de la que disponen.

· Muchas compañías lo usan para cursar tráfico telefónico, en el que lo más importante (más que la probabilidad de error) es tener una elevada disponibilidad.

· Aunque Frame relay no es un protocolo especialmente diseñado para soportar tráfico multimedia, audio y vídeo en tiempo real, sí que se utiliza para la transmisión de datos combinado con TCP/IP.

ATM: Esta orientado a la conexión, como una red de conmutación de circuitos. En el momento de iniciar la comunicación hacia un destino debe establecer el camino virtual que seguirán todas las celdas desde el origen hasta el destino. Este camino no cambia durante toda la comunicación; por lo tanto, si cae un nodo la comunicación se pierde. Todos los en caminadores intermedios (o conmutadores) a lo largo del camino introducen entradas en sus tablas para encaminar cualquier paquete del circuito virtual, y también reservarán los recursos necesarios para garantizar durante toda la sesión la calidad del servicio al usuario. Por esta razón, ATM garantiza el orden de llegada de las celdas, pero no garantiza la recepción de una celda, ya que la puede descartar si no es correcto.




Características:

- El estándar ATM define un conjunto total de protocolos de comunicación, desde una API del nivel de aplicación hasta el final a través de la capa física.

- ATM es un sistema flexible, diseñado para soportar una amplia variedad de tipo de tráfico: de tasa constante de bits (CBR), de tasa variable de bits (VBR), de tasa disponible de bits (ABR) y de tasa no especificada de bits (UBR).

- ATM no proporciona retransmisiones en términos de enlace a enlace. Si un conmutador* detecta un error en una cabecera de celda ATM, intenta corregir el error utilizando códigos correctores de errores. Si no puede.