Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Transmisión de Datos. Frame Relay




Enviado por mdbastida



    1. Definición de Frame
      Relay
    2. Características
      generales
    3. Arquitectura
    4. Estructura de la
      trama
    5. Prevención de
      congestión con señalización
      explícita
    6. Mecanismos de protección
      contra la congestión
    7. Procedimientos aplicados por la
      red
    8. Beneficios y
      Desventajas
    9. Bibliografía

    Introducción.

    Frame Relay comenzó como un movimiento a
    partir del mismo grupo de
    normalización que dio lugar a X.25 y RDSI:
    El ITU (entonces CCITT). Sus especificaciones fueron definidas
    por ANSI, fundamentalmente como medida para superar la lentitud
    de X.25, eliminando la función de
    los conmutadores, en cada "salto" de la red (control de
    errores y de flujo).

    Su existencia se debe a la instalación progresiva
    de computadores personales (PCs) y estaciones de trabajo en
    instituciones
    comerciales, gubernamentales, educativas y de investigación. La instalación de las
    PCs es seguida rápidamente por la instalación de
    LANs, con la finalidad de unirlas en una red.

    A medida que las redes de área local
    se hacen cada vez más comunes, existe una creciente
    necesidad de interconectarlas para formar las llamadas
    "internets". Estas conexiones son voraces en cuanto a ancho de
    banda. A las redes de área local les gusta disponer de
    enormes anchos de banda durante las transferencias de archivos, pero
    necesitan escaso ancho de banda en los periodos ociosos entre
    transferencias. Esta naturaleza
    espasmódica no encaja bien en las tecnologías de
    las redes de área extensa (WAN) tradicionales, las cuales
    fueron originalmente diseñadas para manejar un
    tráfico a tasa constante, como voz digitalizada o sesiones
    de comunicación entre un terminal interactivo
    y un computador.

    Los protocolos de las
    redes de área local como TCP/IP,
    DECnet, AppleTakk y muchos otros, asumen una serie de premisas
    relativas al medio de enlace, que tienen validez en comunicaciones
    locales, pero no en redes de área extendida.
    Requerimientos tales como la capacidad de trasmitir con retardo
    mínimo o la capacidad de acceder a cualquier computador
    central desde cualquier otro complican la conexión de
    redes de área local a través de redes de
    área extensa.

    X.25, el protocolo
    conmutado por paquetes usado originalmente en la conexión
    de mainframes sobre las redes de área extensa
    públicas, está limitado por su historia, pues fue
    diseñado para trabajar con medios de
    transmisión analógicos propensos a errores, su
    sistema de
    corrección y recuperación de errores mediante
    almacenamiento y
    reenvío es excesivo para los enlaces digitales y
    ópticos actuales, más inmunes a los
    errores.

    Las líneas dedicadas tienen su propio conjunto
    particular de problemas para
    manejar el tráfico de las redes locales. Es complejo y
    costoso lograr conectividad tipo malla: típicamente se
    requiere de la instalación de un complicado enrutador
    multiprocolo, que necesita ajustes para su funcionamiento
    adecuado. También resulta muy difícil reconfigurar
    las redes de líneas dedicadas para ajustarlas a demandas
    de ancho de banda rápidamente cambiantes.

    Frame Relay ataca algunos de los problemas más
    importantes en la conexión de redes locales, a la vez que
    ofrece un ahorro de
    costos y una
    complejidad menor.

    Definición de Frame
    Relay.

    Frame Relay es un protocolo de acceso que define un
    conjunto de procedimientos y
    formatos de mensajes para la
    comunicación de datos a través de una red,
    sobre la base del establecimiento de conexiones virtuales entre 2
    corresponsales.

    Es un servicio
    orientado a conexión, sin mecanismos para la
    corrección de errores o el control de flujo, que permite
    una asignación dinámica del ancho de banda basada en los
    principios de
    la concentración y multiplexación estadística empleada en la X.25, pero a la
    vez provee la baja demora y alta velocidad de
    conmutación que caracteriza a los multiplexores
    por división de tiempo (TDM).
    Las conexiones virtuales pueden ser del tipo permanente, (PVC,
    Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual
    Circuit).

    Es una interfaz entre la red y el cliente, que
    permite el acceso de este último al servicio en un entorno
    público o privado. Hasta el momento actual, solo se
    utilizan conexiones virtuales permanentes (PVC) para el transporte de
    extremo a extremo, ya que solo estas han sido normalizadas. La
    posibilidad de multiplexar varios canales lógicos
    empleando una sola conexión física así
    como la capacidad de manejar el tráfico en ráfagas
    generados por las redes de área local, convierten a este
    interfaz en la elección ideal para consolidar el caudal de
    múltiples líneas arrendadas de forma muy
    económica.

    Es un protocolo de señalización. Las
    normas de
    Frame Relay dividen el nivel de enlace del modelo de
    referencia OSI en dos
    áreas fundamentales: servicios
    centrales o de núcleo y servicios definidos por el usuario
    (y elegibles por este). Los servicios centrales incluyen una
    serie de funciones
    implementadas por la red que garantizan el transporte de las
    tramas de extremo a extremo. Los servicios definidos por el
    usuario solo se utilizan en los equipos de abonado y comprenden
    funciones de corrección de errores, control de flujo y
    chequeo de la utilización del enlace. Ambos tipos de
    servicios han sido definidos por la UIT y el Comité ANSI.
    Algunos fabricantes han escrito interfaces de administración local (LMI), que trabajan
    junto a las normalizadas o han sido sustituidas por ellas, a
    través de las cuales los equipos terminales pueden conocer
    el estado de
    las conexiones virtuales (PVC) en cada momento.

    El protocolo Frame Relay se ha impuesto gracias
    a la habilidad con que asocia su simplicidad con la eficacia de la
    transmisión, ya que solo utiliza las dos primeras capas
    del modelo de referencia OSI y además, la capa de enlace
    fue aligerada de todas las funciones de control de flujo y
    recuperación de errores, las cuales pasan a ser responsabilidad de los equipos terminales. Con
    ello, las demoras son reducidas al mínimo en cada
    conmutador, que ya no necesita efectuar esas funciones en cada
    trama antes de reenviarla, y se elimina el tráfico
    adicional que generaban los mecanismos de corrección de
    errores. La gran ventaja de este protocolo radica en su sencillez
    y se puede emplear a velocidades de hasta 34 Mbit/s. Otra ventaja
    no menos importante, es la capacidad de compartir el ancho de
    banda de forma dinámica, para la consolidación del
    tráfico, lo que lo hace económicamente muy
    atractivo frente al empleo de
    líneas arrendadas.

    Características generales.

    Frame Relay proporciona conexiones entre usuarios a
    través de una red pública, del mismo modo que lo
    haría una red privada con circuitos
    punto a punto. De hecho, su gran ventaja es la de reemplazar las
    líneas privadas por un sólo enlace a la red. El uso
    de conexiones implica que los nodos de la red son conmutadores, y
    las tramas deben de llegar ordenadas al destinatario, ya que
    todas siguen el mismo camino a través de la
    red.

    Las redes Frame Relay se construyen partiendo de un
    equipamiento de usuario que se encarga de empaquetar todas las
    tramas de los protocolos existentes en una única trama
    Frame Relay. También incorporan los nodos que conmutan las
    tramas Frame Relay en función del identificador de
    conexión, a través de la ruta establecida para la
    conexión en la red. Estas deben garantizar la
    transferencia bidireccional de los datos entre 2 abonados sin
    alterar su orden, mediante el intercambio de tramas de información no numeradas. Ello implica que
    debe proveerse un servicio orientado a conexión. Estas
    conexiones pueden ser de 2 tipos:

    Circuito Virtual Permanente (PVC), donde cada
    conexión virtual entre dos abonados es establecido por el
    operador de la red en el momento de la subscripción y solo
    puede ser modificado por este.

    Circuito Virtual Conmutado (SVC), en este caso debe
    existir un procedimiento de
    nivel 3 a fin de que los usuarios puedan establecer y liberar las
    conexiones a voluntad.

    Al haber sido desarrollado mucho después que la
    tecnología
    X.25, Frame Relay se adapta mejor a las características de
    las infraestructuras de telecomunicaciones actuales. La norma está
    descrita sólo sobre las dos primeras capas o niveles del
    modelo OSI, a
    diferencia de X.25, que llega hasta el Nivel 3 de red, en el cual
    se consignan las funciones de control del flujo y la integridad
    de los datos. Por tanto, al estar liberado de estos cometidos,
    Frame Relay resulta mucho más rápido que X.25, que
    como fue concebida inicialmente para operar con circuitos
    analógicos, utiliza procedimientos de control de errores,
    frecuentemente pesados, lentos y complejos.

    La evolución tecnológica ha logrado
    mejorar la calidad de las
    líneas, permitiendo desplazar el control de los errores a
    los propios equipos situados en los extremos de la
    comunicación, que pueden interpretar las señales
    de control de flujos generadas por la red.

    En todos estos aspectos técnicos reside la
    fuerza de
    Frame Relay, que, además, permite al usuario pagar
    sólo por la velocidad media contratada y no sobre el
    tráfico cursado.

    Arquitectura
    .

    Nivel de enlace: Se encarga de la transferencia
    fiable de información a través del enlace
    físico, enviando los bloques de datos (tramas o frames),
    con la sincronización, control de errores y control de
    flujo necesarios.

    La buena calidad de los enlaces digitales empleados para
    las conexiones intranodales en una red, hace innecesario el uso
    de procedimientos complejos para la detección y
    corrección de errores durante el trayecto a través
    de ella, además de que estos suelen aumentar las demoras
    de tránsito, por lo que solo se utilizarán en los
    terminales de abonados con el fin de verificar la integridad de
    los datos recibidos "de extremo a extremo".

    Al protocolo completo de nivel dos se le conoce como
    LAP-F (Link Access
    Procedures for Frame mode bearer services) que es utilizado en
    Frame Relay para controlar el enlace de datos, y se divide en dos
    partes:

    La subcapa inferior 2.1, servicios centrales de Frame
    Relay, que está presente tanto en los equipos terminales
    de abonado (FRAD, router) como
    en los conmutadores de red para garantizar una alta velocidad de
    conmutación.

    La subcapa superior 2.2, fuera de Frame Relay, que se
    implementa únicamente en los extremos del circuito
    virtual, en los equipos terminales del cliente.

    Estas funciones (subcapa 2.1) también son
    conocidas como funciones centrales.

    Delimitar y conformar las tramas. Garantizar la
    transparencia.

    Multiplexar/demultiplexar las tramas mediante la
    utilización del campo de dirección.

    Inspeccionar la trama para verificar que contiene un
    número entero de octetos.

    Chequear la trama para controlar que no sea muy larga ni
    muy corta.

    Detectar los errores de transmisión (cálculo
    del CRC).

    Activar los mecanismos de protección ante una
    congestión.

    La capa superior de nivel dos esta encargada
    principalmente de:

    Controlar la secuencia y detectar la pérdida de
    tramas.

    Reconocer las tramas correctamente recibidas.

    Retransmitir las tramas perdidas.

    Realizar el control de flujo.

    Estas operaciones
    pueden llevarse a cabo mediante el empleo de protocolos
    normalizados tales como LAP-B (X.25), LAP-D (RDSI), LLC (LAN),
    etc.

    El protocolo LAP-B es un subconjunto del protocolo HDLC
    (High-level Data Link Control), que puede proporciona la
    conexión entre el usuario y la red a través de un
    enlace simple, por ejemplo en un canal B.

    Asimismo, el protocolo LAP-D, derivado del anterior,
    proporciona una o más conexiones sobre un mismo canal (D),
    y por tanto permite cumplir con los requerimientos de
    señalización para múltiples canales B,
    asociados a un único canal D. La funcionalidad del
    protocolo LAP-D permite:

    · Mensajes a un único o múltiples
    (broadcast) destinatarios.

    · En caso de un único destinatario, se
    garantiza que no hay pérdida de ningún mensaje,
    así como su transmisión libre de errores, en la
    secuencia en que son originados.

    · En caso de mensajes tipo "broadcast", LAP-D
    garantiza la transmisión libre de errores en la secuencia
    original, pero si hay errores durante la transmisión, los
    mensajes se pierden.

    LAP-D proporciona direccionamiento y chequeo de errores
    en la capa 2, mediante una secuencia de verificación de
    tramas (FCS o Frame Check Sequence).

    Como en otras áreas de ISDN se necesitan
    considerar dos planos de operación: un plano de control
    (C) que envuelve el establecimiento y terminación de
    conexiones lógicas; y un plano de usuario ( U ) que es
    responsable de la transferencia de datos de usuario entre los
    suscriptores. Entonces los protocolos del plano C son entre un
    suscriptor y la red y los protocolos del plano U proveen
    funcionalidad de extremo a extremo.

    El protocolo del plano U controla la transferencia de
    información entre los interfaces de usuario a ambos lados,
    dicho protocolo es el Q.922. Q.922 es una nueva versión
    del LAPD (link access procedure,
    channel D; I.441/Q.921 ). Sólo las funciones
    básicas del Q.922 son usadas por frame relay. Estas
    son:

    1. delimitación de tramas, alineación y
      transparencia.
    2. multiplexación/ demultiplexación de las
      tramas usando el campo de dirección.
    3. inspección de la trama para asegurar que
      exista un número entero de octetos antes de la
      inserción de bits "0" (relleno).
    4. inspección de la trama para asegurar que no es
      demasiado corta ni demasiado larga.
    5. detección de errores de
      transmisión.
    6. funciones de control de
      congestión.

    Las funciones básicas de Q.922 en el plano U
    constituyen una subcapa del nivel de enlace. Esta provee el
    servicio portador de transferencia de tramas del nivel de enlace
    de un suscriptor a otro sin control de flujo o errores. Por
    encima de esto el usuario puede escoger seleccionar funciones
    adicionales de extremo a extremo en el nivel de enlace o en el
    nivel de red, pero esto no es parte del servicio de ISDN. Basado
    en las funciones básicas frame relay es un servicio de
    nivel de enlace orientado a conexión con las siguientes
    propiedades:

    1. preservación del orden de transferencia de
      tramas de un extremo de la red a otro.
    2. no duplicación de tramas.
    3. muy pequeña probabilidad de
      pérdida de tramas.

    Fig III.2 Arquitectura de
    Protocolos Frame Relay.

    * Q.922 es un protocolo que debe ser
    usado aunque se pueden usar también otros protocolos
    standards o de propietario. Se requieren condiciones
    adicionales en los terminales, dependiendo del control de
    congestión y requerimientos de rendimiento usados. Un
    mecanismo para satisfacer los requerimientos de control de
    congestión es que el terminal implemente un
    algoritmo de
    ventanas deslizantes.

    • Pueden ser necesarias funciones
      adicionales para monitoreo y obligación de
      rendimiento

    En el plano de control Q.922 provee un servicio de
    control de enlace de datos con control de errores y de flujo,
    para la entrega de mensajes de control de llamada
    (I.451/Q.931).

    Como se puede ver esta arquitectura reduce al
    mínimo indispensable la cantidad de trabajo a realizar por
    la red. Los datos de usuario se transmiten en tramas con
    virtualmente ningún procesamiento por parte de los nodos
    intermedios, aparte del chequeo de errores y del enrutamiento
    basado en el número de conexión. Una trama
    errónea simplemente se desecha, dejando a los protocolos
    de niveles superiores la recuperación de
    errores.

    El protocolo de control de llamada implica el
    intercambio de mensajes entre el usuario y un manejador de tramas
    sobre una conexión ya creada. Estos mensajes son
    transmitidos en una de dos formas:

    1. caso A: los mensajes se transmiten en tramas frame
      relay sobre el mismo canal (B o H) como conexión frame
      relay, usando la misma estructura
      de trama, con un DLCI=0.
    2. caso B: los mensajes se transmiten en tramas LAPD con
      SAPI=0 sobre el canal D.

    En cualquier caso el grupo de mensajes es un subconjunto
    de los usados en I.451/Q.931. Para frame relay, sin embargo,
    estos mensajes se usan para establecer y manejar conexiones frame
    relay lógicas en lugar de circuitos. De acuerdo con esto
    algunos de los parámetros usados para el control de
    llamadas frame relay difiere de los usados por I.451/Q.931, el
    cual tiene una serie de funciones como son:

    · Verificación de compatibilidad: asegura
    que sólo reaccionen a una llamada aquellos equipos
    compatibles en una línea RDSI.

    · Subdireccionamiento.

    · Presentación de
    números.

    · Establecimiento de la llamada.

    · Selección
    del tipo de conexión (conmutación de paquetes o de
    circuitos).

    · Generación de corrientes y tonos de
    llamada.

    · Señalización usuario a usuario
    (de forma transparente a la red).

    · Soporte de facilidades y servicios
    adicionales.

    El cual emplea una serie de mensajes para manipular las
    señalizaciones como son:

    · SETUP: para iniciar una llamada.

    · ALERTING: para indicar el inicio de la fase de
    generación del tono.

    · CONNECT: para señalizar el comienzo de
    la conexión.

    · CONNECT ACKNOWLEDGE: reconocimiento local del
    mensaje de conexión.

    · DISCONNECT: enviado por el terminal cuando va a
    colgar.

    · RELEASE: respuesta a un mensaje de
    desconexión, iniciando la misma.

    · RELEASE COMPLETE: reconocimiento local del
    mensaje de desconexión, confirmando la liberación
    correcta de la llamada.

    · CALL PROCEEDING: enviada por la central a un
    terminal intentando establecer una llamada una vez ha sido
    analizado el numero llamado.

    · SETUP ACKNOWLEDGEMENT: confirmación por
    la central, de la recepción del mensaje de SETUP, en caso
    de precisarse de información adicional para completar la
    llamada.

    · USER INFORMATION: para la
    señalización usuario a usuario.

    · INFORMATION: empleado por el terminal para
    enviar información adicional a la central en cualquier
    momento, durante una llamada.

    · NOTIFY: usado por la central para enviar
    información a un terminal, en cualquier momento, durante
    una llamada.

    Nivel Físico: Realiza la
    transmisión de cadenas de bits, sin ninguna
    estructuración adicional, a través del medio
    físico. Tiene que ver con las características
    mecánicas, eléctricas, funcionales y los
    procedimientos para el acceso al medio físico.

    Las funciones del nivel físico
    incluyen:

    · Codificación de los datos a ser
    transmitidos.

    · Transmisión de datos en modo full
    duplex, a través del canal B.

    · Transmisión de datos en modo full
    duplex, a través del canal D.

    · Multiplexado de los canales para formar la
    estructura BRI o PRI.

    · Activación y desactivación de los
    circuitos físicos.

    · Alimentación del
    terminador de la red al dispositivo terminal.

    · Identificación del terminal.

    · Aislamiento de terminales
    defectuosos.

    · Gestión
    de accesos al canal D.

    Las que son implementadas por protocolos que deben
    proveerse según las recomendaciones y I.430 o
    I.431.

    El Forum Frame Relay decidió adoptar como
    soluciones
    para el nivel uno, las interfases físicas ya normalizadas
    por la UIT. No obstante, debe señalarse que no existe
    ninguna limitación para utilizar cualquier otro
    estándar siempre y cuando los equipos a interconectar en
    ambos extremos lo soporten. Las interfases más
    comúnmente empleadas son: V.35, X.21 y G.703.

    Interfaz V.35
    (UIT).

    Esta norma, de hecho, comprende tres estándares,
    que reflejan los aspectos funcional, eléctrico y
    mecánico del interfaz.

    Aspecto
    funcional.

    La función de los hilos de interconexión
    se corresponde con lo definido en la
    Recomendación

    Aspecto
    eléctrico.

    Dos tipos de señales eléctricas diferentes
    se transmiten a través de este interfaz:

    Tensiones eléctricas diferenciales definidas en
    la Recomendación V.35. Se utilizan para los hilos de
    transmisión, recepción y temporización y
    emplean pares balanceados. Los voltajes son del orden de +0.55v y
    -0.55v.

    Tensiones eléctricas no diferenciales de acuerdo
    con la Recomendación V.28 para los circuitos de control:
    108, 107, 105, 106, 140, 141 y 142. Cada señal es
    transmitida por un hilo y el retorno es común por tierra.
    Los valores de
    voltaje son del orden de +12v y -12v.

    Aspecto
    mecánico.

    El conector utilizado es el definido por la ISO en la
    especificación ISO 2593 y consta de 34 pines. (fig.4-2
    pag.22)

    Interfaz X.21
    .

    Define un interfaz sincrónico para redes
    públicas de datos. Frame Relay solo la utiliza para el
    servicio punto a punto.

    Aspecto funcional.

    Se ajusta a la Recomendación X.24 de la UIT, la
    cual define la función de cada circuito de la unión
    (fig. 4-3 pag. 23):

    T – Circuito de transmisión utilizado por el
    equipo terminal de datos (ETD) para enviar los datos cuando el
    hilo C está activo.

    C – Circuito de control empleado para establecer el
    estado
    operacional de la interfase.

    R – Circuito de recepción que, cuando el hilo
    Indicación (I) se encuentra activo, permite al ETD recibir
    los datos emitidos por el ETD distante cuando este tenía
    su circuito C activo.

    I – Circuito de indicación, cuando está
    activo informa al ETD el estado operacional de la interfase. Pasa
    al modo inactivo cuando el equipo terminal del circuito de datos
    detecta un problema o un lazo de prueba.

    S – Circuito de sincronización, suministra al ETD
    la temporización generada en el ETCD.

    Aspecto eléctrico.

    De acuerdo con la Recomendación X.27 (equivalente
    a la V.11 de la UIT).

    Las señales son tensiones eléctricas
    diferenciales con niveles =+0.3v y -0.3v .

    Aspecto mecánico.

    El conector utilizado es el definido por la ISO bajo la
    referencia ISO4903 y posee 15 pines (fig.4-4 pag 24)

    Interfaz
    G.703

    Se emplea exclusivamente para velocidades de 64 Kbps o
    2.048 Mbps

    Esta norma define los aspectos mecánico y
    eléctrico de la siguiente forma:

    Mecánico
    :

    Se conecta mediante cable coaxial
    de 75 ohm o empleando par simétrico de 120 ohm.

    Eléctrico
    :

    Impulsos rectangulares con codificación HDB3
    (fig.4-5pag.24) y tensiones de 2.37v sobre coaxial y 3v en par
    simétrico.

    El aspecto funcional se especifica en la
    Recomendación G.704.

    Estructura de la trama.

    Todos los intercambios entre pares en la capa de enlace
    se hacen mediante envío de tramas.

    Bytes 1 2-3-4 Variable 2 1

    FLAGS

    DIRECCIÓN

    DATOS

    FCS

    FLAGS

    Secuencia de bandera.

    Todas las tramas deberán comenzar y terminar por
    una secuencia de bandera constituida por un bit 0, seguido de 6
    bits 1 contiguos y un bit 0. La bandera que precede al campo de
    dirección está definida como la bandera de
    apertura. La bandera que sigue al campo de la secuencia de
    verificación de trama (FCS, frame check sequence)
    está definida como la bandera de cierre.

    La bandera de cierre puede también constituir la
    bandera de apertura de la trama siguiente, en algunas
    aplicaciones. Sin embargo, todos los receptores deben ser capaces
    de acomodar la recepción de una o más banderas
    consecutivas.

    Se recomienda que las banderas se utilicen como relleno
    entre tramas en los canales que no sean el canal D.

    Con el fin de asegurar la transparencia de las banderas
    de la trama, es decir, autorizar la transmisión del
    código
    correspondiente a una bandera en el interior de una trama (en los
    campos de dirección, información o FCS), sin que se
    produzca confusión, el emisor deberá insertar un
    elemento binario 0 después de cada secuencia de cinco 1
    consecutivos si no se trata de una bandera. El receptor de la
    trama chequea el valor del
    elemento binario situado al final de toda secuencia de cinco 1
    consecutivos y reacciona en consecuencia:

    si el valor es 0 se trata de un bit de transparencia y
    debe suprimir.

    si el valor es 1, se trata efectivamente de una
    bandera.

    Campo de información.

    El campo de información transporta los datos
    provenientes de la capa superior, que puede ser:

    el protocolo de señalización LAP-D Frame
    Relay.

    una trama LAPB del protocolo X.25.

    una trama MAC o LLC de un protocolo de LAN.

    una trama perteneciente a cualquier protocolo con
    mecanismos de corrección de errores

    Secuencia de verificación de trama.

    La secuencia de verificación de trama (FCS) es un
    campo de dos octetos de control de redundancia cíclica,
    que permite comprobar la integridad de las tramas transmitidas.
    Se calcula sobre los campos de dirección e
    información antes de la inserción de los bits de
    transparencia. El polinomio generador es:

    x16 + x12 + x5 +
    x1

    Este polinomio garantiza total confiabilidad para tramas
    de longitud igual o inferior a 4096 octetos.

    Una trama se considera inválida
    cuando:

    • No está adecuadamente delimitada por los dos
      flags (abortar trama: si el receptor recibe siete o más
      bits contiguos a 1 se interpreta como abortar, y la capa de
      enlace de datos ignora la trama que está siendo
      recibida).
    • Tiene menos de cinco bytes entre los flags (si no
      tiene campo de información, tendrá 4 bytes por lo
      que será inválida).
    • No consiste de un número entero de bytes
      más el bit cero insertado o la extracción del
      cero por coincidencia del flag.
    • Contiene un error en el FCS.
    • Contiene un campo de dirección de un solo
      byte.
    • Contiene un DLCI que no este soportado por el
      receptor.

    Campo de dirección.

    El formato del campo de dirección se compone
    de:

    bit de extensión del campo de dirección
    (EA)

    bit de indicación de instrucción/respuesta
    (C/R)

    bit de notificación de congestión
    explícita hacia adelante (FECN)

    bit de notificación de congestión
    explícita hacia atrás (BECN)

    bit indicador de elegibilidad de descarte
    (DE)

    identificador de conexión de enlace de datos
    (DLCI)

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    Parte Inferior DLCI

    FECN

    BECN

    DE

    EA1

    Formato del campo de dirección para 2 bytes (por
    defecto)

    La longitud mínima y por defecto del campo de
    dirección es de 2 octetos y puede extenderse a tres o
    cuatro octetos para soportar una gama mayor de direcciones DLCI o
    para soportar funciones optativas de NUCLEO . Los formatos de
    campo de dirección de tres o cuatro octetos pueden ser
    soportados en el interfaz usuario-red o en el interfaz red-red
    mediante negociación o acuerdos
    bilaterales.

    Bit de extensión del campo de
    dirección.

    El bit 1 de cada octeto del campo de dirección
    determina si lo que sigue es otro octeto perteneciente al campo
    de dirección:

    la presencia de un 0 indica que si hay otro octeto de
    dirección.

    la presencia de un 1 significa que el actual es el
    último octeto del campo de dirección.

    Aunque la norma prevee campos de dirección de 2,
    3 o 4 octetos, el Forum Frame Relay especifica que en el estado
    actual se utilizará un campo de dirección con
    longitud igual a 2 octetos.

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    DLCI

    FECN

    BECN

    DE

    EA0

    Parte Inferior DLCI

    D/C

    EA1

    Formato del campo de dirección para 3
    bytes

    BITS 8 7 6 5 4 3 2 1

    Parte Superior DLCI

    C/R

    EA0

    DLCI

    FECN

    BECN

    DE

    EA0

    DLCI

    EA0

    Parte Inferior DLCI o control de enlace
    central

    D/C

    EA1

    Formato del campo de dirección para 4
    bytes

    El bit D/C señala si los restantes 6 bits (del 3
    al 8) utilizables en ese octeto deben interpretarse como los bits
    menos significativos del DLCI (D/C=0) o como bits de
    instrucción para la capa 2.2 (D/C=1).

    Bit de indicación de
    instrucción/respuesta.

    El bit C/R identifica una trama como una
    instrucción o una respuesta. Cuando la trama que ha de
    enviarse es una instrucción, el bit C/R deberá
    ponerse a cero. Cuando la trama es una respuesta, el bit C/R se
    pondrá a uno. Este bit puede ser utilizado por los
    protocolos situados por encima de la capa 2.1 y es transportado
    de forma transparente por la red.

    Bit de notificación de congestión
    explícita (FECN y BECN).

    El protocolo Frame Relay no dispone de ningún
    procedimiento para la regulación del flujo, los bits BECN
    (Backward Explicit Congestion Notification) y FECN (Forward
    Explicit Congestion Notification) permiten indicar al usuario la
    existencia de un estado de congestión dentro de la red y
    por lo tanto este debe de adoptar las medidas pertinentes a fin
    de evitarla.

    FECN se pone a 1 para indicar al terminal en el extremo
    receptor que las tramas que él _recibe_ han encontrado
    recursos
    congestionados en su trayecto. (fig. 5-8 pag.39)

    BECN se pone a 1 para indicar al terminal en el extremo
    de recepción que las tramas que él _emite_ pueden
    encontrar recursos congestionados en su trayecto.

    Cuando se activa el bit FECN en una trama significa que
    la congestión ha ocurrido en la misma dirección en
    la que viajaba esa trama, mientras que el bit BECN
    señaliza una congestión que ocurre en la
    dirección opuesta a aquella en la que transita la
    trama.

    La gestión de estos bits por la red o el abonado
    es una opción facultativa, sin embargo, toda red Frame
    Relay debe ser capaz de transportarlos de forma transparente sin
    modificar su valor.

    Bit indicador de elegibilidad de descarte.

    El bit DE se pone a 1 en una trama (generalmente lo hace
    el suscriptor), para indicar que ella es menos importante que
    otras y que en caso de congestión de la red, ella
    podrá ser desechada con preferencia a otras que tengan el
    bit DE igual a 0. Sin embargo, debe tenerse en cuenta que en
    casos severos de congestión, la red puede llegar a
    destruir aún aquellas tramas con DE=0.

    Identificador de conexión de enlace de
    datos.

    El DLCI identifica una conexión virtual
    particular sobre un interfaz, por lo tiene solamente una
    significación local para un abonado o un nodo.

    Un ejemplo puede ser cuando el DLCI 24 del subscriptor A
    identifica el circuito virtual con el suscriptor B, mientras que
    para este último, este mismo circuito está
    identificado con el DLCI 61. Cada nodo por los que transita la
    conexión, asocia otro DLCI (77 y 52) a ese mismo
    circuito.

    En una red Frame Relay que emplea circuitos virtuales
    permanentes (PVC), la asignación de los DLCI a las
    conexiones virtuales se hace en el momento de efectuar la
    suscripción. El abonado debe mantener una tabla de
    correspondencia entre los DLCI y los receptores del otro extremo.
    Cada nodo por el que transita el circuito virtual establece una
    ligazón lógica
    entre el número de DLCI que arriba por un interfaz y el
    que debe salir por otra.

    Si el usuario A por ejemplo desea expedir datos hacia B,
    por lo que debe poner en el encabezamiento el DLCI 24.

    El primer nodo (W) recibe esta trama sobre el enlace L1,
    examina su tabla de correspondencia y reenvía la trama por
    el enlace L2, teniendo el cuidado de modificar el DLCI que ahora
    es 77 en el nuevo interfaz.

    El nodo X efectúa la misma operación y
    así la trama es transmitida por el enlace L5 con DLCI
    igual a 52. En Y se ejecuta un procedimiento similar y finalmente
    el usuario B recibe la trama con un DLCI=61, cuya procedencia
    determina gracias a la tabla de correspondencia entre DLCI y
    abonados. También el abonado B pudiera enviar sus tramas a
    A (en el sentido inverso) usando el mismo DLCI.

    Los diez bits del DLCI (los 6 más significativos
    en el primer octeto y los 4 menos significativos en el segundo)
    permiten codificar hasta 1024 DLCI diferentes. En las tablas 4 y
    5 se expone la gama de valores que
    puede tomar el DLCI para funciones específicas.

    Gestión de la
    congestión.

    El CCITT en I.3xx define los objetivos del
    control de congestión como sigue:

    • rechazo de tramas mínimo
    • mantener, con alta probabilidad y mínima
      variación, la calidad de
      servicio convenida
    • minimizar la posibilidad de que un usuario final
      pueda monopolizar los recursos de la red a costa de otros
      usuarios finales
    • que sea simple de implementar y que ponga poca
      sobrecarga tanto a la red como a los usuarios
      finales
    • crear un mínimo de tráfico
      adicional
    • distribuir los recursos de la red equitativamente
      entre los usuarios finales
    • limitar el esparcimiento de la congestión a
      otras redes o elementos de la misma red
    • operar efectivamente sin considerar el flujo de
      tráfico en ambas direcciones entre los usuarios
      finales
    • tener poca interacción o impacto sobre otros
      sistemas en
      la red frame relay
    • minimizar la variación en la capacidad de los
      servicios ofertados a las conexiones frame relay individuales
      durante la congestión ( p. ej: las conexiones
      lógicas individuales no deben experimentar una
      degradación súbita cuando se acerque o ya haya
      ocurrido la congestión ).

    El control de congestión es particularmente
    difícil en frame relay puesto que existen pocas herramientas
    para los manipuladores de tramas. El protocolo frame relay ha
    sido optimizado para maximizar el rendimiento y la eficiencia. Como
    consecuencia de esto, un manipulador de tramas no podrá
    usar el mecanismo típico de ventanas deslizantes ( como lo
    usa el LAPD ) para controlar el flujo de tramas
    entrantes.

    El control de congestión es un esfuerzo conjunto
    de la red y los usuarios finales. La red está en una mejor
    posición de monitorear el grado de congestión
    mientras que los usuarios están en una mejor
    posición de controlar la congestión limitando el
    flujo de tráfico. Con estos planteamientos en vista se
    pueden considerar dos estrategias de
    control de congestión: prevención de
    congestión y recuperación de
    congestión.

    Los procedimientos de prevención de
    congestión serán iniciados en o antes del punto A
    para evitar que la congestión pase del punto A al punto B.
    Cerca del punto A habrá poca evidencia de que la
    congestión va en aumento por lo que debe haber alguna
    señalización explícita de la red que dispare
    el mecanismo de prevención de
    congestión.

    Los procedimientos de recuperación se usan para
    evitar el colapso de la red cerca de una condición de
    congestión severa. Estos procedimientos se inician
    típicamente cuando la red ha comenzado a rechazar mensajes
    debido a la congestión . Estas tramas rechazadas
    serán reportadas por un nivel de software más alto (
    Q.922 p.e ) y sirven como mecanismo de señalización
    implícito. Estos procedimientos trabajan alrededor del
    punto B y bajo condiciones de congestión
    severa.

    Prevención
    de congestión con señalización
    explícita.

    Para la señalización explícita se
    proveen 2 bits en el campo de dirección de cada trama.
    Cualquiera de los dos puede ser variado por un manipulador de
    tramas que detecte congestión. Si un manipulador de tramas
    recibe una trama en la cual uno o ambos de estos bits es "1" no
    los debe llevar a "0" antes de retransmitir dicha trama, porque
    estos bits implican información de la red al usuario
    final.

    Los 2 bits son:

    1. notificación explícita de
      congestión atrasada ( BECN ): notifica a usuario que los
      procedimientos de prevención de congestión deben
      ser iniciados donde sea aplicable en la dirección
      opuesta a la de la trama recibida. Esto indica que las tramas
      que el usuario transmita sobre esa conexión
      lógica van a encontrar recursos
      congestionados.
    2. notificación explícita de
      congestión atrasada ( FECN ): notifica al usuario que
      deben iniciarse donde sea aplicable para el tráfico en
      la misma dirección que la trama recibida. Esto indica
      que esta trama, en esta conexión lógica,
      encontró recursos congestionados.

    Cómo son usados estos bits por la red y por el
    usuario. Primero para la respuesta de red, es necesario para cada
    manipulador de trama monitorear su comportamiento
    de colas. Si las longitudes de las colas crecen hasta un nivel
    peligroso, entonces se deben activar los bits FECN o BECN o ambos
    para tratar de reducir el flujo de tramas a través del
    manipulador de tramas. La elección de FECN o BECN debe
    estar determinada por si los usuarios finales en una
    conexión lógica dada están preparados para
    responder a dichos bits. Esto puede ser determinado cuando se
    configuran. En cualquier caso el manipulador de tramas tiene
    opciones como cuales conexiones lógicas deben ser
    alertadas de congestión. Si la congestión se vuelve
    muy seria, se debe notificar a todas las conexiones
    lógicas del manipulador de tramas. En las etapas tempranas
    de la congestión el manipulador de tramas debe notificar a
    los usuarios las conexiones que están causando el mayor
    tráfico.

    En la Recomendación ANSI TI.606 se sugiere un
    procedimiento para monitorear las longitudes de las colas. El
    manipulador de tramas monitorea la longitud de cada una de sus
    colas. Un ciclo comienza cuando un circuito de salida va de un
    estado ocioso ( su cola está vacía ) a un estado
    ocupado ( tamaño de su cola no nulo incluyendo la trama
    actual ). Se calcula el promedio del tamaño actual de la
    cola y de la medición anterior, si este promedio excede
    cierto valor de umbral, entonces el circuito está en
    estado de congestión incipiente y por lo tanto se deben
    activar los bits de prevención de congestión en
    algunas o todas las conexiones lógicas que usan ese
    circuito. El procedimiento del promedio se realiza para evitar
    iniciar el procedimiento de prevención de
    congestión cuando ocurra un pico súbito de
    tráfico.

    La respuesta del usuario está determinada por la
    recepción de las señales BECN o FECN. El
    procedimiento más simple es la respuesta a la señal
    BECN.: el usuario reduce la velocidad a la cual está
    transmitiendo las tramas hasta que la señal cese. La
    respuesta a FECN es más compleja dado que requiere que el
    usuario notifique a su igual en esta conexión que se
    restrinja el flujo de tramas. Las funciones básicas usadas
    en frame relay no soportan esta notificación, esto debe
    ser hecho en un nivel superior ( p. e. el nivel de transporte ).
    El control de flujo puede ser realizado también por Q.922o
    cualquier otro protocolo de control de enlace implementado encima
    del subnivel frame relay. Q.922 es especialmente útil dado
    que incluye una mejora al LAPD que permite variar el
    tamaño de la ventana.

    La red Frame Relay garantiza una determinada calidad de
    servicio caracterizada por los siguientes parámetros:
    caudal de acceso, caudal de información garantizado,
    longitud de la ráfaga para el caudal garantizado, longitud
    suplementaria de la ráfaga, demoras de tránsito,
    etc.

    Definiciones.

    1. Caudal de acceso: velocidad del interfaz
      físico de acceso del cliente. El caudal de acceso
      determina el volumen
      máximo de información que el usuario puede
      inyectar a la red por segundo.
    2. Longitud garantizada de la ráfaga de datos
      (Bc=Burst Committed): Cantidad máxima de
      información que un usuario puede enviar hacia la red
      durante un intervalo de tiempo Tc (en bits).
    3. Intervalo de medición del caudal garantizado
      (Tc): Intervalo de tiempo durante el cual el usuario
      está autorizado a enviar solamente la cantidad de
      información garantizada Bc y una cantidad suplementaria
      (excedente) Be (en segundos).
    4. Caudal de información garantizado
      (CIR=Committed Information Rate): Capacidad máxima de
      transferencia de información que la red debe garantizar
      en condiciones normales. Se toma como el caudal garantizado
      (Bc) durante el intervalo de tiempo Tc ( CIR= Bc / Tc ), en
      bits/segundo.
    5. Longitud suplementaria de la ráfaga de datos
      (Be=Excess Burst): Cantidad máxima adicional de
      información que el usuario puede enviar además de
      la longitud garantizada Bc durante un intervalo de tiempo Tc
      (en bits).

    Todos estos parámetros son fijados para cada
    circuito virtual al momento de la subscripción y
    permanecen invariables durante el tiempo de la
    conexión.

    Tomemos por ejemplo si un usuario emite 4 tramas durante
    el intervalo de tiempo tc, para este ejemplo el subscriptor no ha
    fijado el bit indicador de prioridad DE, por lo que es la red la
    que pone DE=1 para las tramas recibidas del intervalo de tiempo
    Tc después de exceder la longitud garantizada Bc y hasta
    alcanzar el umbral Be, lo que significa que en caso de
    congestión de la red, serán estas tramas las
    primeras en ser descartadas. Además, la red
    descartará todas las tramas para las cuales el
    número de bits acumulativo desde el comienzo del intervalo
    Tc, sobrepasen la longitud Bc + Be.

    En el ejemplo anterior, la red marca
    aleatoriamente con DE=1 todas las tramas para las cuales la
    longitud acumulativa en bits sobrepase el valor Bc,
    independientemente de la prioridad que estas tramas susceptibles
    de ser descartadas tengan en la aplicación del abonado.
    Así, podría ocurrir una situación, donde la
    red marca como descartables (DE=1) tramas de mayor importancia
    para el abonado, sin embargo, preserva algunas que son
    irrelevantes, ya no existe ninguna manera en que la red pueda
    evaluar la importancia de cada trama.

    Si, por el contrario, en lugar de dejarlo al arbitrio de
    la red, el abonado señaliza correctamente la prioridad de
    sus tramas, será él quien designe las tramas menos
    importantes, que pueden ser destruidas en caso de ocurrir una
    congestión.

    Mecanismos de protección contra la
    congestión.

    Una congestión se produce cuando el
    tráfico que arriba a un recurso (conmutador) sobrepasa la
    capacidad de la red. También puede sobrevenir por otras
    razones, por ejemplo, la rotura de un equipo que pone fuera de
    servicio o disminuye la capacidad de una ruta.

    El objetivo
    esencial de los mecanismos de protección contra la
    congestión consiste en mantener, con una probabilidad muy
    elevada, la calidad de servicio especificada (caudal útil,
    demora de tránsito, pérdida de tramas, etc.) para
    cada circuito virtual. Para ello deben:

    • Minimizar el número de tramas
      rechazadas.
    • Mantener con una probabilidad elevada y variaciones
      mínimas la calidad de servicio garantizada.
    • Minimizar la posibilidad de que un usuario monopolice
      los recursos de la red en detrimento de los otros
      abonados.
    • No generar un tráfico adicional en la
      red.
    • Evitar que la congestión se extienda a los
      otros elementos constitutivos de la red.

    Mecanismos de
    protección en los extremos de
    abonado.

    En caso de congestión, el usuario debe reducir la
    carga que inyecta a la red para evitar que esta se agrave. Con
    ese procedimiento. el abonado puede perfectamente aumentar su
    caudal efectivo durante el período que dura la
    congestión, mientras que con una carga mayor puede
    provocar un efecto acumulativo que reduzca aún más
    su caudal real.

    La regulación de la congestión puede ser
    obtenida :

    1. mediante mecanismos para evitar la congestión
      (Rec.I.370 de la UIT) que se utilicen al comienzo de la
      congestión para reducir lo más posible su
      influencia sobre la red y el usuario.
    2. mediante mecanismos de corrección de la
      congestión, a fin de evitar un bloqueo
      catastrófico de la red.

    El abonado debe detectar, siempre que sea posible, el
    comienzo de la congestión aún antes que esta sea
    indicada por la red. A esta detección se le llama
    implícita. Ciertos eventos pueden
    alertar la presencia de una congestión incipiente:
    recepción de tramas de rechazo, vencimiento del
    temporizador de reconocimiento de tramas, etc. La
    utilización de este procedimiento es
    facultativa

    La notificación explícita es parte del
    protocolo de transferencia de datos y se provee mediante el
    empleo de los bits BECN y FECN. La capacidad del usuario de
    reaccionar ante esta notificación es una facilidad
    altamente conveniente.

    Una de las aproximaciones más comunes a la
    reducción de la carga ofrecida a la red en caso de
    detección de implícita de una congestión en
    la red es la utilización de un tamaño de ventana
    dinámico.

    Este mecanismo se activa en la capa 2.2 cuando se
    reciben tramas de rechazo (REJ) o en caso de que el temporizador
    expire sin haber recibido una confirmación del otro
    extremo de que la trama fue correctamente recibida y funciona de
    la siguiente manera:

    • durante la operación en condiciones normales,
      la ventana tiene un tamaño k. Al detectarse alguno de
      los eventos ya mencionados, el algoritmo de ventana
      dinámica reduce el tamaño de la ventana a un
      valor entero, fracción de su valor precedente (eg.
      ¼ ), teniendo en cuenta que este valor en ningún
      caso puede ser inferior a 1. Al reducirse el tamaño de
      la ventana, también disminuye el numero de tramas que
      pueden enviarse antes de recibir una confirmación del
      otro extremo y por consiguiente disminuye el tráfico
      ofrecido a la red.
    • si las tramas que siguen son correctamente
      transmitidas, y son objeto de acuse de recibo, el tamaño
      de la ventana de emisión puede ser progresivamente
      incrementado hasta alcanzar su valor normal.

    Un algoritmo de reacción ante la
    notificación explícita de una congestión
    funciona de la siguiente manera:

    • si al recibir una trama con el bit BECN=1, el caudal
      generado por el abonado es superior al CIR, este deberá
      reducir su caudal hasta el valor garantizado.
    • si se reciben S o más tramas consecutivas con
      el bit BECN=1, el usuario deberá disminuir su caudal al
      valor escalón precedente más cercano al caudal
      garantizado (0.675) y eventualmente al escalón inferior
      (0.5) si las S tramas subsiguiente aún mantuvieran el
      bit BECN=1. Finalmente, existe un último escalón
      (0.25), que es raramente alcanzado.
    • tras la recepción de S/2 tramas consecutivas
      con el bit BECN=0, el caudal podrá ser aumentado en
      0.125 hasta alcanzar su valor normal.

    Es recomendable utilizar un mecanismo de arranque
    progresivo al iniciar una conexión o tras un largo
    período de inactividad a fin de no imponer una sobrecarga
    puntual a la red.

    Todos los mecanismos de reabsorción de la
    congestión tienen como finalidad asegurar el retorno al
    estado de funcionamiento normal de la red.

    Procedimientos
    aplicados por la red.

    Para la red se definen tres niveles de
    congestión:

    1. Congestión débil. La red aún es
      capaz de garantizar el servicio demandado. Deberá
      advertir la presencia de la congestión a los abonados
      involucrados mediante el posicionamiento
      de los bits BECN y FECN en 1 antes de que resulte necesario
      comenzar a destruir tramas..
    2. La congestión se agrava. La red comienza a
      descartar las tramas adicionales emitidas por encima del caudal
      garantizado, preferentemente aquellas marcadas con DE=1.
      Durante este estado de red moderadamente congestionada, se
      continua señalizando a los abonados mediante el empleo
      de los bits BECN y FECN.
    3. La congestión continua agravándose
      hasta el punto en que la red comienza a descartar aún
      las tramas emitidas dentro del CIR o con DE=0, lo que puede
      desembocar en la aparición de un estado inactivo para la
      conexión virtual (PVC).

    Resulta evidente que la red no puede depender
    únicamente del comportamiento de los usuarios para
    protegerse de la congestión, ella debe, así mismo,
    ser capaz de protegerse en situaciones límite de una
    congestión catastrófica y el mecanismo que emplea
    para ello es la vigilancia estricta del caudal aportado por cada
    comunicación y la supresión de tramas en caso de
    congestión para aquellos canales virtuales cuyo
    tráfico esté por encima del valor del CIR o
    aún cuando estén entro de este, sobrepasen la
    capacidad disponible en ese momento.

    Beneficios

    • La multiplexación y conmutación de
      conexiones lógicas tiene lugar en la capa 2 en lugar de
      la 3 eliminando una capa entera de proceso.
    • No hay control de flujo ni control de error de salto.
      Este control se realiza extremo a extremo es responsabilidad de
      una capa más alta, si se emplea.
    • Tiene la característica de implementar una
      multiplexación estadística de muchas
      conversaciones lógicas de datos sobre un simple enlace
      de transmisión físico. Esto permite un uso
      más flexible del ancho de banda disponible.
    • Acelera el proceso de routing de paquetes a
      través de una serie de switches a una
      localización remota, eliminando la necesidad de que cada
      switch
      chequee cada paquete que recibe antes de retransmitirlo al
      siguiente switch. Con esto se destaca que el chequeo de errores
      y control de flujo solamente se realiza en la estación
      destino, no en los nodos intermedios.
    • Soporta mecanismos de notificación de
      congestión muy simples para permitir a una red informar
      a un dispositivo de usuario que los errores de la red
      están agotados cuando se alcanza el estado de con
      gestión.
    • Proporciona conexiones entre usuarios a través
      de una red pública, del mismo modo que lo haría
      una red pública con circuitos punto a punto. Es decir
      que permite reemplazar las líneas privadas por un solo
      enlace de red.
    • Permite poner en servicio varios circuitos virtuales
      sobre una misma interfaz física.
    • Existe una independencia entre el coste y la
      distancia.
    • Se adapta perfectamente al tráfico en
      ráfagas, propio de las aplicaciones cliente/ servidor o de
      interconexión de redes locales.
    • Con la integración de se servicios se puede
      gestionar una únicaºred en lugar de varias,
      demás el ancho de banda contratado se pone a
      disposición en cada momento de quien lo
      necesite.
    • Transporte integrado de distintos protocolos de voz y
      datos.

    Desventajas

    • Dado que Frame Relay está orientado a
      conexión, todas las tramas siguen la misma ruta a
      través de la red, basadas en un identificador de
      conexión. Pero las redes orientadas a conexión
      son susceptibles de perderla si el enlace entre el nodo
      conmutador de dos redes falla. Aún cuando la red intente
      recuperar la conexión, deberá de ser a
      través de una ruta diferente, lo que cambia el retraso
      extremo a extremo y puede no ser lo suficientemente
      rápido como para ser transparente a las
      aplicaciones.
    • Frame Ralay no fue diseñada originalmente para
      aplicaciones de tráfico de tasa de bits constante como
      voz y video y no
      tiene la capacidad de asegurar que las tramas pérdidas
      no superen un umbral.
    • No puede sincronizar relojes entre la
      aplicación trasmisora y la receptora para aplicaciones
      en tiempo real.
    • Pérdida de la calidad de l sonido como
      resultado de la compresión de la voz.

    Bibliografía

    1. Wandemberg Usbeck Carlos "Introducción a Frame Relay". Sunrise
      Telecom. Complementos Electrónicos S.A. Ecuador.
      Noviembre, 1998.
    2. Salvucci Gustavo. "Voz sobre Frame Relay".
      Arquitectura de Redes. 2003.
    3. URL:
      http://www.cinsulintel.es/Html/Tutoriales/Artículos/tutorial_fr.html
    4. URL:
      http://www.cinsulintel.es/Html/Tutoriales/Artículos/frame_relya.html
    5. URL:
      https://www.monografías.com/trabajos12/framerelay/framerelay.html
    6. URL:
      http://www.sunrisetelecom.com/espanol/frame_relay.pdf
    7. URL: http://www.ibw.com.ni/~alanb/frame_relay/
    8. URL: http://www.telefonicapr.com/prtc/portal/channel2/0,1045,2108_224293,00.html

     

     

    Autor:

    Marcos Díaz Bastida

    Alumno de la maestría de Computación Aplicada

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter