Story Transcript
ÍNDICE 1. INTRODUCCIÓN 1. INTRODUCCIÓN Este trabajo describe basicamente los aspectos técnicos de la tecnología utilizada para poder proveer de servicios de banda ancha a través de par trenzado de cobre, utilizando de este modo la capilaridad y el alto grado de penetración de la red telefónica conmutada existente en la actualidad, la cual cuenta con más de 3 millones de líneas instaladas en nuestro país, referirse al apendice b. Con el rápido crecimiento de Internet en los últimos años, la cantidad de abonados que conectan a Internet ha crecido exponencialmente. Al principio, los usuarios se sorprendían por la riqueza de contenidos y la flexibilidad del servicio, factores que no se habían ofrecido hasta entonces. Pasado el primer momento y debido al incremento de usuarios y el desarrollo de nuevas aplicaciones con mayor demanda de velocidad de transmisión, las limitaciones del sistema de comunicaciones actual (a través del canal telefónico) provocan que éste sea insuficiente para satisfacer al abonado en sus crecientes necesidades de velocidad de transmisión o ancho de banda. Por eso, sería muy interesante poder ofrecer servicios de banda ancha utilizando la estructura existente de cobre del servicio de telefonía tradicional en el bucle de abonado, y aprovechar así de su capilaridad (la parte más cara de cualquier red es la red de acceso, y no la de transporte). Las tecnologías DSL tratan de dar solución a este problema. Son capaces de transportar desde centenares de kilobits por segundo (Kbps) a decenas de megabits por segundo (Mbps). La implementación comercial de servicios de banda ancha basados en tecnologías DSL ha comenzado en los dos últimos años en EEUU. Los servicios basados en ADSL son ofrecidos tanto por operadoras establecidas ILEC (Incumbent Local Exchange Carrier) como por los nuevos operadores entrantes o CLEC (Competitive Local Exchange Carrier). Existe una oferta muy amplia aunque reciente de servicios basados en esta tecnología. En Europa, el desarrollo es menor, en fase comercial, y con referencia a Septiembre de 1999, sólo cuatro países cuentan con una oferta de ADSL: Alemania, Bélgica, Finlandia y Suecia, en latinoamérica aún está en fase de implementación y pruebas, en Chile principalmente, se están desarrollando proyectos con ADSL en varios carrier, pero no han sido liberados al público. Otro de los factores que impulsó el rápido desarrollo de la tecnología ADSL fue la amenaza que constituían las operadoras de cable, no hay que olvidar que ADSL se desarrolló en EEUU, donde el cable tiene un alto grado de penetración −el 90% de los hogares tienen servicios de televisión analógica por cable −. ADSL se desarrolló en 1989 en los laboratorios de Telcordia Technologies Inc., en Morristown (New Jersey), entonces conocida como Bellcore. En un principio ADSL se pensó para poder ofrecer vídeo bajo demanda. En 1995 la American National Standards Institute (ANSI) aprobó la primera versión de ADSL, la T1.413. La segunda versión se aprobó en 1998. En 1994 se conformó el ADSL Forum para promover el uso de esta tecnología. CHILE ANTE LAS NUEVAS TECNOLOGÍAS DE INFORMACIÓN Chile está estancado. No está entrando en la economía digital ni en la sociedad de la información con la velocidad y la convicción que caracterizó nuestro desarrollo exportador. Esto tiene incidencia directa en la productividad de la economía y, consecuentemente, en su competitividad en la aldea global. El presente 1
informe trata de dar a conocer una nueva tecnología además de dar cuenta de la economía y productividad y, como consecuencia, nos obliga a preguntarnos qué le está pasando a Chile, en qué situación realmente se encuentra y qué Chile queremos en el corto y mediano plazo. La Asociación Chilena de Empresas de Tecnologías de Información (ACTI A.G.) ha querido realizar un diagnóstico de su realidad en lo que a tecnologías de información se refiere, primero porque estamos conscientes del desafío que representa la revolución digital para la competitividad del país, y segundo porque para nosotros no es un secreto que el estado actual perjudica nuestro accionar como país. En esta línea, según un informe de The World Competitiveness la posición de Chile en el ranking de competitividad, en 1998, marcó el lugar más bajo del quinquenio en el puesto 26 (de un total de 46), habiendo llegado al 20 en 1995 y a un extraordinario lugar 13 en 1996. Al examinar las debilidades que llevan a este descenso, asoma como un factor clave la fuerte baja en las evaluaciones relativas a Nuevas Tecnologías de Información y Comunicaciones (NTIC). En el mundo, los países exitosos no son solamente aquellas potencias encabezadas por EE.UU., Japón y el resto de los que conforman el Grupo de los 7 (en los últimos años el sector NTIC ha sido responsable de más de un 25% del crecimiento real de la economía en EE.UU.). También están los que han elaborado una visión común respecto de los desafíos que se presentan con la incorporación de las NTIC. Países como Singapur y Finlandia han desplegado agendas de acción precisas y exigentes con la convicción de implementar una visión de país y una infraestructura nacional de información que permita incluir a todos los ciudadanos en esta nueva realidad. En 1980, cuando se echó a andar la nueva estrategia basada en NTIC, existían en Singapur sólo 850 profesionales calificados en NTIC, en un país donde la informatización e industria de NTIC era mínima. Seis años después, el milagro: 5.500 profesionales calificados, todo el sector público informatizado y la industria NTIC llegaba a los US$ 649 millones, lo mismo que Chile logró nueve años después, pero con la diferencia que Singapur se transformó en un productor de bienes que incorporan las nuevas tecnologías. Las claves del éxito de estos países no son ningún misterio: informatización del Gobierno, creación de un organismo coordinador de la iniciativa, políticas de fomento, educación y capacitación, Investigación y Desarrollo. En el presente estudio se presentan cifras, estadísticas e investigaciones de diversas fuentes que dan cuenta no sólo de la realidad aislada de Chile, sino que se entregan ejemplos de otras naciones (más allá del contexto Latinoamericano) con las que nos interesa compararnos. Y un primer dato que nos lleva a expresar preocupación por el camino que Chile ha seguido la segunda mitad de la década en la incorporación de tecnología a sus procesos productivos es que en los últimos dos años la industria en América Latina ha crecido a tasas cercanas al 23% anual, mientras que en nuestro país lo ha hecho tan sólo a un 8%. Como representantes de la Industria, ACTI distingue ciertos indicadores que permiten concluir que el liderazgo demostrado hace una década se nos fue de las manos. Dentro de estos, en primer término, está el número de PC's por cada mil habitantes. Las cifras indican que Chile presentaba una densidad de 31 PC's por cada mil personas en 1996, al igual que Argentina, superados por México y Venezuela con 34 y seguidos por Colombia con 22 y Brasil con 19. Esto, sin compararnos con países más pequeños como Finlandia que presenta una densidad de 354 PC's por cada mil habitantes, Nueva Zelandia con 320 o Singapur con 316. Un segundo indicador es la Capacidad de procesamiento de Datos, en donde, si se evalúa la capacidad de procesamiento en términos de Mips por cada mil habitantes, la posición relativa de Chile nuevamente baja. Esta vez al 4º lugar en la región con 3.637, superado por Argentina con 4.016, México con 3.782 y Venezuela con 3.768, y sólo deja atrás a Colombia con 2.675 y Brasil con 1.988 Mips por cada mil habitantes. Luego, las ventas del mercado de NTIC que, en nuestro caso en los últimos 12 meses (a diciembre de 1998) han crecido sólo 4,4%, comparadas con el mismo período anterior en el cual crecieron en 8,48 %, lo cual revela una marcada desaceleración. Y si se analiza la trayectoria desde más atrás, se puede apreciar que, 2
medido trimestralmente, la tasa de crecimiento es cada vez menor. Otro indicador es el gasto del sector Público en NTIC. El Gobierno gasta, en conjunto, sobre el 20% del PIB, de lo cual se podría esperar que representara un porcentaje similar en el gasto en NTIC, pero ese rubro representa menos del 8% del gasto país, fenómeno que se ha repetido durante los últimos 5 años, de lo cual se puede inferir que el proceso de informatización del sector público está acumulando un retraso significativo. Dentro del tema de la Internet nuevamente se repite el patrón. Si bien en el ámbito latinoamericano nos destacamos (si se mide en hosts por habitante), somos superados en 10 veces por Singapur y en 50 veces por Finlandia, el líder mundial. Por otra parte, estudios de International Data Corporation (IDC) revelan que en sólo un año Chile cayó del segundo lugar (en 1997) al sexto en PC's conectados a Internet. Desde 1998 somos superados por Colombia, Argentina, Brasil, México y Venezuela. El tipo de conexión a Internet es un indicador que representa la capacidad de las empresas para realizar negocios a través de la red. Hasta 1998 Chile presentaba sólo 422 líneas de dedicadas, correspondientes a organizaciones, más 15.600 líneas conmutadas (conexión telefónica vía módem) contratadas por empresas, lo que implica 16.000 empresas conectadas. A pesar de todo lo anterior, pensamos que todavía es tiempo de revertir la situación. A la luz de lo expuesto los actores clave para enfrentar el rezago acumulado son tanto el Gobierno como las empresas. Lo que haga el Estado en materia de NTIC tiene un efecto multiplicador importante. Las líneas de acción que se pueden desarrollar se concentran en el Sector Público con la formulación de un Proyecto−País o Plan de Infraestructura de Tecnologías de Información; informatización del Estado; un marco legal oficial, que permita el uso intensivo de las herramientas informáticas disponibles internacionalmente; incentivos de Capacitación de las personas en materia del uso de las herramientas informáticas; incluir las NTIC en las estrategias de negocio terminando con cierta miopía empresarial en las inversiones materializadas que son consideradas como un "gasto" obligado en que deben incurrir los usuarios; resolver el tema de la Interconexión entre Proveedores de Acceso a Internet; educar en las NTIC; y terminar con la autocomplacencia y reconocer el retraso y las amenazas. 2. MARCO JURÍDICO−ADMINISTRATIVO Pese al eminente carácter técnico/científico que este documento debe tener, resulta a nuestro entender necesario realizar una breve introducción que pueda ayudar al lector del documento a situarse en el panorama actual chileno, que lamentablemente es escaso, debido a que no se ha impulsado normativas que regulen y masifiquen la tecnología. Para este tipo de situación, lamentablemente se cae en las odiosas comparaciones que en este caso nos podrían ayudar , el caso de comparación es el español, donde se encuentra el sitio central de operaciones de Telefónica, quién es uno de los mayores sino el mayor carrier. LEGISLACIÓN EN CHILE REF. FIJA PROCEDIMIENTO Y PLAZO PARA ESTABLECER Y ACEPTAR CONEXIONES ENTRE ISP. __________________________________/ RESOLUCIÓN EXENTA Nº1.483 SANTIAGO, 22 de octubre de 1999 VISTOS: 3
• La Ley Nº18.168, General de Telecomunicaciones. • El Decreto Ley Nº1.762, de 1977, que creó la Subsecretaría de Telecomunicaciones. • La Resolución Nº 55, de 1992, cuyo texto refundido, coordinado y sistematizado fue fijado por la resolución Nº 520, de 1996, ambas de la Contraloría General de la República. CONSIDERANDO: • Que compete al Ministerio de Transportes y Telecomunicaciones, a través de la Subsecretaría de Telecomunicaciones, velar por la correcta instalación, operación y explotación de los servicios de telecomunicaciones como asimismo, la aplicación y control de la ley y sus reglamentos y la interpretación técnica de las disposiciones legales y reglamentarias que rigen las telecomunicaciones; • Que atendido que el servicio de acceso a Internet constituye un servicio de telecomunicaciones corresponde a la Subsecretaría de Telecomunicaciones velar por su correcto funcionamiento; • Que debido al desarrollo del mercado de acceso a Internet y al incremento de la oferta de contenidos nacionales en el país, se hace necesario la dictación de la normativa técnica que asegure el uso eficiente de los recursos y que, a su vez, garantice a los usuarios la no−discriminación en el acceso a dichos contenidos independientemente del proveedor de acceso a Internet y, a los proveedores de contenidos, la libertad de elegir a su proveedor de hosting, todo ello en un contexto de sana competencia; • Que para satisfacer las finalidades antes señaladas es menester que el tráfico nacional de información Internet sólo circule por medios de transmisión autorizados para ser operados y explotados al interior del país. • Que conforme a lo considerado precedentemente, compete a la Subsecretaría de Telecomunicaciones la dictación de la normativa técnica correspondiente que asegure el buen funcionamiento del servicio de acceso a Internet en los términos antes señalados y, por lo tanto, en uso de mis atribuciones legales dicto la siguiente; RESOLUCIÓN: Fíjase la siguiente norma técnica para el intercambio nacional de tráfico de Información Internet. TÍTULO I Conceptos Generales Artículo 1°: Para los efectos de esta norma se entenderá: a) Subsecretaría : Subsecretaría de Telecomunicaciones. b) Servicio de Acceso a Internet : Servicio que permite acceder a la información y aplicaciones disponibles en la red Internet. c) Proveedor de Acceso a Internet, ISP : Persona natural o jurídica que presta el servicio de acceso a Internet, de conformidad a la ley y su normativa complementaria. d) Tráfico Nacional de Internet : Transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos e informaciones de cualquier naturaleza, efectuada a través de la red Internet, cuyo origen y destino se encuentran en el Territorio Nacional. e) Usuario : Persona natural o jurídica que a través de los servicios de un ISP accede a la red Internet. f) Proveedor de contenido : Persona natural o jurídica que pone a disposición de los usuarios contenido y/o aplicaciones en Internet a través de medios propios o de terceros. 4
TÍTULO II Del Intercambio de Tráfico Nacional Artículo 2º: Con el objeto de garantizar el buen funcionamiento y la no−discriminación en la calidad del servicio de acceso a Internet prestado a los usuarios, los ISP deberán, previo al inicio de servicio, establecer y aceptar conexiones entre sí para cursar el tráfico nacional de Internet, sin perjuicio de lo dispuesto en el artículo 5º de la presente norma. Artículo 3º: En cada oportunidad que un ISP requiera de conexión, deberá solicitarla por escrito, con copia a la Subsecretaría, especificando la capacidad de conexión requerida expresada en unidades de 2 Mb/s. En caso de solicitarse más de una conexión, la capacidad de éstas deberá agregarse en múltiplos de las señaladas unidades de 2 Mb/s, conforme a protocolos y estándares internacionales de comunicaciones de datos, de general aceptación. Sin perjuicio de lo señalado precedentemente, las conexiones que se establezcan entre los ISP deberán asegurar a los usuarios del ISP solicitante, un acceso a proveedores de contenido ubicados tanto en el ISP solicitante como en el requerido, de calidad equivalente. De igual forma, las conexiones que se establezcan entre los ISP deberán asegurar a los proveedores de contenido ubicados en el ISP solicitante, un acceso desde usuarios ubicados tanto en el ISP solicitante como en el requerido, de calidad equivalente. Las puertas, capacidad, protocolos y otros aspectos técnicos necesarios para establecer y operar la conexión deberá corresponder a estándares internacionales de aceptación general. Las modificaciones a la capacidad de los enlaces de conexión, se efectuarán conforme a lo dispuesto para el establecimiento de la conexión. Artículo 4°: Una vez requerida la conexión, ésta deberá materializarse en el plazo máximo de tres meses contados desde la fecha de la solicitud correspondiente. Artículo 5º: En todo caso, los ISP podrán establecer otras topologías de conexión, distintas a la señalada en el inciso primero del artículo 2º precedente, siempre que aseguren que el tráfico nacional de Internet se intercambie por medios de transmisión autorizados para cursar comunicaciones nacionales. En caso de establecerse un punto de intercambio de tráfico nacional de Internet que agrupe el tráfico de uno o más ISP, el proveedor de dicho servicio será considerado como ISP para los efectos de esta norma. Artículo 6°: Los ISP deberán aceptar y poner en servicio las conexiones indicadas precedentemente en condiciones no discriminatorias. Asimismo, cada ISP deberá permitir a los usuarios de los ISP conectados de conformidad a la presente norma, el acceso a la totalidad de los contenidos que mantenga, en condiciones no discriminatorias. Artículo 7º: Sin perjuicio de las facultades legales que asisten a la Subsecretaría, para los efectos de controlar y supervigilar el adecuado funcionamiento de los servicios e identificar eventuales discriminaciones en la calidad de servicio entregada a través de los enlaces de conexión establecidos de acuerdo a la presente norma, este órgano de Estado definirá, considerando las propuestas de los ISP, los indicadores de calidad de dichos enlaces de conexión. Entre dichos indicadores, deberán ser considerados a lo menos el número de usuarios y proveedores de contenidos, la tasa de pérdida de paquetes y niveles de retardos en el envío de datos. Además, para efectos de conocimiento público estos serán publicados por los ISP en tiempo real en una página WEB común, cuyo formato deberá permitir identificar la calidad de servicio de la red de conexión de cada ISP. Los valores de los indicadores así definidos serán informados a la Subsecretaría con la periodicidad que ésta defina.
5
Disposiciones Transitorias Artículo Único: Los ISP que suministren el servicio de acceso a Internet a la fecha de entrada en vigencia de la presente norma, deberán solicitar las conexiones que les permitan dar cumplimiento a lo dispuesto en el artículo 2º precedente, dentro de los treinta días siguientes a la fecha de su publicación. Como marco de referencia jurídica, nos referiremos a España, donde reside Telefónica, que es el principal Carrier de nuestro país, sin dejar de mencionar a Entel, pero como nos daremos cuenta en Chile no existe legislación alguna para la implementación de estas tecnologías. LEGISLACIÓN EN ESPAÑA El 26 de marzo de 1999 el Gobierno Español publicó en el BOE la orden ministerial por la cual se habilita a las operadoras de telecomunicaciones el acceso indirecto al bucle de abonado, del cual hasta dicho momento Telefónica de España S.A. tenia el monopolio de explotación. Se trata pues de una iniciativa encaminada a liberalizar el mercado de las telecomunicaciones, fomentando de este modo la competencia entre las distintas empresas del sector siguiendo el espíritu de la Ley General de las Telecomunicaciones, tal y como recomiendan él <> de 1987 y las posteriores directivas de la Unión Europea. La problemática surge del creciente uso de la red telefónica para el acceso a Internet que en los últimos años ha venido produciéndose en nuestro país. La red telefónica conmutada fue diseñada e implementada para dar un servicio de atención a llamadas de voz, tarificándose las llamadas de manera acorde con dicho servicio: por tiempo y destino de conexión. Así pues el uso de la red telefónica conmutada para el acceso a Internet hace que debido a la naturaleza del servicio para el que fue diseñada, esta no se adapte a dicho servicio. Puesto que la red telefónica es la red de telecomunicaciones más extendida surge pues la necesidad de, aprovechando la infraestructura existente, y realizando la implantación de nuevos elementos tecnológicos hacer posible la coexistencia de los dos servicios mencionados sobre un mismo soporte físico. Dichas adaptaciones tecnológicas han de hacer posible discriminar entre los dos servicios coexistentes en la red de tal modo que cada uno pueda recibir el un trato diferenciado, consiguiéndose de este modo dar un tratamiento adecuado a cada uno de ellos y poder realizar una tarificación acorde con su naturaleza. En concreto se pretende conseguir poder ofrecer un servicio de acceso a Internet mediante tarifa plana, es decir que la tarificación no dependa del tiempo de conexión, sino de la calidad de servicio contratada, es decir la velocidad de transmisión. Para poder llevar a acabo dichas modificaciones en la actualidad las tecnologías que lo permiten son las llamadas tecnologías de Línea de Abonado Digital Asimétrica, conocidas por sus siglas en inglés ADSL. La tecnología ADSL esta ideada para, usando como medio físico de transmisión el tradicional bucle de abonado de la red telefónica convencional, prestar servicios que requieren un mayor ancho de banda del que actualmente se ofrece. Es un servicio que da elevadas tasas de transferencia y además con carácter asimétrico, es decir la capacidad del canal de subida y del canal de bajada no son iguales, siendo mucho mayor la capacidad del canal de bajada adaptándose de este modo a la naturaleza del servicio de acceso a datos (Internet) del cual, haciendo estudios se observa claramente que el flujo de información entrante es muy superior al flujo saliente. Además dicha tecnología permite ofrecer tarificación plana, es decir independiente del tiempo de conexión empleado y tarificándose por la calidad del servicio ofertado. Podemos ver pues que ADSL es la tecnología idónea para realizar la reforma que Gobierno pretende realizar, 6
puesto que hace posible todos los objetivos que el Ejecutivo se propone. La ya citada Orden se articula en un total de once artículos, dos disposiciones adicionales, tres disposiciones transitorias y una disposición final única. Puesto que la Orden regula el acceso al bucle de abonado e impulsa la implantación de la tecnología ADSL en España se cree de capital importancia por ser el motor y punto de partida de dicha implantación hacer un somero estudio de su contenido y un escueto estudio de sus implicaciones en el mercado de las Telecomunicaciones Español: La citada Orden en su Artículo primero hace una declaración de propósitos acerca del los objetivos que pretende conseguir, es decir el acceso al bucle de abonado de forma indirecta en plano de igualdad para todos los operadores en libre competencia, mediante el uso de la tecnología ADSL. Esto se cree que es de capital importancia puesto que por primera vez en la historia de nuestro país, todos los operadores podrán ofrecer sus servicios al usuario final en total y completa igualdad de oportunidades y derechos. En el Artículo segundo se establece que aquellos operadores que tengan la consideración de operador dominante, es decir aquellos que dentro de su ámbito y en el año inmediatamente posterior hayan obtenido una cuota de mercado superior al 25 por 100 de los ingresos brutos globales por la utilización de las redes o por la prestación de servicios [ Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones], implantarán en su red los medios técnicos necesarios para la provisión del acceso indirecto al bucle de abonado. En otras palabras y ateniéndonos a la situación actual del mercado, Telefónica España S.A. será la responsable de implantar dichos medios técnicos que permitan la implantación del ADSL. A continuación, en el tercer Artículo, se establecen cuales serán aquellos operadores que podrán contratar el acceso al bucle indirecto de abonado, permitiendo de este modo prestar los servicios de banda ancha de datos. Se establecen tres tipos de operadores con derecho: 1.− Aquellos que estén en posesión de licencias de tipo individuales, 2.−Aquellos titulares de autorizaciones generales de tipo C (Ambas reguladas por [ Art.66 de Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones]) y 3.− los que dispongan de títulos habilitantes equivalentes a los anteriores. En el cuarto Artículo se describe las condiciones técnicas genéricas que el Operador Dominante debe implementar para el acceso indirecto al bucle de abonado en sus instalaciones de red: El Operador Dominante deberá establecer un Circuito o Canal Virtual sobre ATM entre el punto de terminación de la red del abonado al servicio telefónico y el punto de acceso indirecto al bucle de abonado en el cual el operador autorizado conectara su propia infraestructura. Los medios técnicos ADSL necesarios para la provisión de los citados servicios que se compondrán de los siguientes elementos: A.−Punto de terminación de la red telefónica publica fija, a la cual se conecta el terminal del usuario final del servicio. En otras palabras la UNI (User Network Interface) también llamada roseta telefónica convencional. B.−Medios de transmisión digitales ADSL, establecidos sobre el bucle de abonado de la red pública telefónica fija, Es decir los módems ADSL encargados de la comunicación punto a punto con los módems ADSL de los usuarios finales. C.−Los elementos de transmisión y concentración del flujo de información digital de los usuarios finales hacia el punto indirecto de acceso al bucle de abonado en modo ATM. Es decir todos aquellos dispositivos que permitan la concentración y transmisión del trafico en modo de transferencia ATM hacia el mencionado punto. D.−Punto de acceso indirecto al bucle de abonado. En otras palabras la interfície a la cual cada uno de los operadores de prestación de servicios conectarán físicamente sus redes para la provisión de los servicios.
7
Para la que la Operadora Dominante pueda realizar las pertinentes adaptaciones tecnológicas habilitantes para la provisión del servicio mediante tecnología ADSL, los operadores autorizados a conectar al punto de acceso indirecto al bucle de abonado, deberán informar a la misma sobre cuales son los abonados asociados a dicho punto a los cuales presta servicios. Además se realiza la restricción tal que cada bucle de abonado solamente podrá ser accedido por un único operador o prestador de servicios de banda ancha. En función de la opción tecnológica ADSL por la que finalmente se opte podrá ser necesario instalar en casa del usuario un dispositivo especifico para hacer compatible la coexistencia de los dos servicio(voz y datos sobre ADSL) dicho elemento llamado en la literatura técnica Splitter será responsabilidad del abonado, tanto en su instalación como en su mantenimiento. El Artículo quinto esta dedicado a establecer que todos los equipo módem ADSL instalados por los usuarios que permitan la comunicación con los equipos instalados en las instalaciones del Operador Dominante, conforme a [ Art.55 de Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones] deberán contar con su correspondiente certificado de homologación emitido por la Secretaria General de Comunicaciones. En su Artículo sexto se establecen una serie de restricciones al Operador Dominante acerca del uso que por su posición pudiera hacer de la información obtenida como administrador del bucle de abonado, en aras de una equidad y competencia en condiciones de plena igualdad de oportunidades se limita el uso de dicha información a las necesidades para el dimensionamiento y planificación de la red. Comprometiéndose a tratar con equidad e imparcialidad a todos los operadores En su Artículo séptimo se establecen las tres modalidades de calidad de servicio o tasa de transferencia máxima que los usuarios podrán contratar con sus compañías proveedoras de servicios de banda ancha. Modalidad A B C
DownStream 265 Kbps 512 Kbps 2 Mbps
UpStream 128 Kbps 128 Kbps 300 Kbps
La posibilidad de poder tener acceso a cada una de estas modalidades estará sujeta a las condiciones técnicas de cada bucle de abonado. A su vez el operador podrá contratar dos modalidades o calidades de servicio al punto de acceso indirecto al bucle de abonado siendo estas de 34 Mbps o bien 155 Mbps para conectarse al mismo. A continuación, en el Artículo octavo regula las ofertas especiales que se autoriza realizar al Operador Dominante permitiéndose estas solamente durante un periodo transitorio, durante la fase previa a la implantación del servicio. La relación contractual establecida entre el Operador Dominante y el beneficiario de una oferta estará fiscalizada por la CMT (Comisión del Mercado de las Telecomunicaciones) la cual tendrá que dar el visto bueno a todos los contratos. En el Articulo noveno se establece el régimen de tarificación del servicio: será la Comisión Delegada del Gobierno para Asuntos Económicos la cual en función de los costes de prestación del servicio establecerá los precio. Para ello los Operadores Dominantes deberán suministrar información a cerca de los mismos a la CMT y al ministerio de fomento. En concreto se establece en función de las distintas modalidades las siguientes tarifas: Modalidad A B C
Conexión 15.000 Ptas. 25.000 Ptas. 51.000 Ptas.
Cuota Mensual 5.000 Ptas. 9.180 Ptas. 18.870 Ptas. 8
Estas tarifas son las que se aplicarán a los operadores que acceden al punto indirecto de cada bucle de abonado, por cada uno de los clientes accedidos. Además cada uno de los operadores por cada punto de acceso indirecto que tengan contratado deberán pagar en función de las dos modalidades que se les ofrecen: Modalidad 155 Mbps 34 Mbps
Conexión 750.000 Ptas. 500.000 Ptas.
Cuota Mensual 75.000 Ptas. 50.000 Ptas.
Para garantizar la existencia real de una situación de competencia en plano de igualdad entre las distintas operadoras, y para evitar una posición de abuso por parte del Operador Dominante en el Articulo décimo se establece que este deberá presentar cuentas separadas entre la prestación del servicio de acceso al bucle de abonado y la posible prestación que el mismo, como operador de telecomunicaciones, pudiera realizar a través del mismo, debiendo presentar cuentas saneadas en los dos servicio. Por último el articulo undécimo regula las relaciones contractuales: las realizadas entre los operadores prestadores de servicios a través del acceso indirecto al bucle de abonado y los usuarios finales se regirán por [Ley 1651/1984, de 19 de Julio, Ley General para la Defensa de los Usuarios y Consumidores] y las relaciones entre el Operador Dominante y las distintas operadoras de prestación de servicios estarán reguladas mediante contrato tipo aprobado por la Dirección General de Comunicaciones. En las Disposiciones Adicionales se detalla el plan de cobertura que se seguirá para proveer al territorio español con el nuevo servicio, así como una limitación de responsabilidades sobre el éxito económico de la implantación de la nueva tecnología, haciéndose responsable a Telefónica España S.A de la implantación de la misma a "riesgo y ventura" de la misma, eximiendo al Gobierno de la obligación de compensación alguna en caso de que ella resultare deficitaria. Se establecen dos fases para el plan de cobertura: la primera arranca desde la publicación de la orden y finaliza el 31 de Diciembre del 2000, la segunda arranca el 1 de Enero del 20001. Primero de todo definimos que se entiende por demarcación ADSL, la Orden la define como aquel ámbito geográfico que disponiendo de un único punto de acceso indirecto al bucle de abonado agrupa todas aquellas centrales locales que en el citado ámbito disponen de tecnologías ADSL. Durante la primera fase, es decir antes de fin de 1999 se activarán un total de 10 demarcaciones ADSL que en total supondrán la instalación de ADSL en 161 centralitas locales y la cobertura del servicio para un total de 4,5 millones de líneas. Durante esta fase el Operador Dominante estará obligado a atender al menos el 90% de las solicitudes de conexión presentadas que dependiendo de centrales ADSL presenten un bucle la longitud de la cual no supere los 2,9 Km. Durante el año 2000 la cobertura del servicio irá extendiéndose de forma progresiva. La condición para que una demarcación ADSL sea activada es la siguiente: • Que en dicha demarcación durante tres meses consecutivos en como mínimo una de sus centralitas locales el trafico telefónico vertido hacia Internet supere los 637.700 minutos/mes. • Aquellas centrales locales que estando dentro de una demarcación activa ADSL durante al menos tres meses consecutivos viertan hacia Internet un tráfico telefónico de al menos 579.700 minutos/mes también serán dadas de alta.
9
Durante el año 2000, esta previsto que en base a estos criterios se complete la apertura de más de 99 demarcaciones, activándose más de 300 centralitas locales, En dicho momento la cobertura estará ya disponible para más de 11 millones de líneas dándose de este modo cobertura a casi el 66 % o de las casi 18 millones de líneas fijas instaladas en nuestro país. Llegado el 2001 el Gobierno realizará un estudio del desarrollo del ADSL en España y en función del resultado obtenido se reserva el derecho de imponer la implantación de la cobertura del servicio en todo el territorio español. Por ultimo la disposición final única establece los parámetros de calidad que deberán cumplir los puntos de acceso indirecto al bucle de abonado. Como ya se ha citado anteriormente este se basa en tecnología ATM a través de las cuales mediante circuito virtual único y permanente se ofrece una conexión de tasa variable, para cada una de las celdas se garantiza una velocidad sostenida mínima (Suitable Rate Cell) , se tolera una tasa de pico máxima (Peak Cell Rate) , un numero máximo de celdas que pueden ser transmitidas sin espaciamiento entre ellas (Maximum Burst Size) y tolerancia en la variancia en el retaso de celdas (Cell Delay Variation Tolerance). Dichos parámetros de calidad de la conexión se fijan mediante contrato siendo para cada una de las tres modalidades de contratación: Sentido Comunicación
Modalidad A
Red−Usuario Usuario−Red
PRC 256 Kbps B C
CDVT(mseg) 5 512 Kbps 2 Mbps
SRC(equiv.) 25,6 Kbps 3 3−0.7*
MBS(celdas) 32 51,2 Kbps 200 Kbps
32 64
A
128 Kbps
10
12,8 Kbps
32
B C
128 Kbps 300 Kbps
10 4
12,8 Kbps 30 Kbps
32 32
*Dependiendo de la interfaz de conexión al punto indirecto (34 ó 155 Mbps) Las calidades de servicio contratadas se establecen entre el módem del abonado y el punto de acceso indirecto. Las características del medio físico de conexión al punto indirecto de abonado son de tres tipos distintos: • 34 Mbps eléctrico (E3) • 155 Mbps óptico (STM1) • 155 Mbps eléctrico (STM1) Telefónica SA, el Operador Dominante en todo el territorio español, en la actualidad, ofrece el servicio de acceso indirecto al bucle de abonado bajo el nombre comercial de Servicio GigADSL. Mediante GigADSL los Operadores Autorizados podrán acceder al bucle de abonado. Así pues será el Operador dominante el encargado de implantar y gestionar toda la infraestructura necesaria para ofrecer un único punto por demarcación de acceso para los operadores y estos son los encargados de desarrollar y gestionar la infraestructura necesaria para transportar la infamación desde el punto indirecto de acceso al bucle de abonado hasta sus propias instalaciones. 3. QUE ES ADSL 3.1 INTRODUCCIÓN
10
En esencia, el ADSL (Asymmetric Digital Subscriber Line) no es más que una tecnología que permite, usando la infraestructura telefónica actual, proveer servicios de banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose. Pero vayamos por partes. En su momento, las redes telefónicas convencionales fueron diseñadas únicamente para la transmisión de voz. La cosa se empezó a complicar cuando en escena entraron los datos. Entonces, voz y datos en forma de bits (imagen, sonido, vídeo, gráficos en movimiento...) comenzaron a compartir un canal que, aunque en principio soporta esta convivencia, con el desarrollo de las telecomunicaciones y, sobre todo, con su popularización, simplemente se ha saturado. La inmediata consecuencia de esto es la lentitud con que viajan estos datos. Mayor velocidad. Pensemos en una autopista que, de repente, ve multiplicar por cuatro o cinco el número de automóviles que la utilizan. ¿Qué es lo normal que ocurriría? Pues que los coches no podrían coger velocidad debido a los atascos. La solución más razonable sería ampliar los carriles. El ADSL viene a ser eso, el carril extra. Con la particularidad de que ese carril extra sólo podría ser utilizado por los turismos (usuarios) más privilegiados, concretamente, los que contaran con esa tecnología. Utilizando el cable telefónico normal, basado en el par de cobre (dos alambres de este material rodeados de plástico), la mayor velocidad que se alcanza con el módem más rápido es de 56 Kilobits por segundo (Kbps). Incluso usando la RDSI (Red Digital de Servicios Integrados), la máxima velocidad de transmisión que se logra es de 128 Kbps. Con el ADSL, esta velocidad sube hasta los 8 Megabits por segundo (Mbps) en dirección al centro del usuario (recepción)y 1 Mbps en el sentido opuesto (envío). Como se ve, el incremento en el flujo de datos es más que considerable. ¿Por qué esa distinción de velocidad según viajen los datos en un sentido u otro? Esta es precisamente una de las características del ADSL, que además le da nombre: su asimetría. Pero esto no es ningún problema, porque el sentido que se usa con más frecuencia es el que va hacia el usuario. Tal incremento de velocidad se logra por medio de dos módem especiales ubicados a ambos lados de cada línea. Estos aparatos se comunican entre sí abrazando las interferencias propias del cobre y evitándolas cambiando de frecuencia cuando se producen. Eso sí, para que esto se dé, el ADSL exige que la distancia entre ambos módems no puede superar los 18.000 pies (unos 5 kilómetros), ya que cuanto más largo es el cable de cobre, mayores interferencias se producen. Otra de las principales características del ADSL es que no hay que efectuar una llamada para que se active, porque lo hace automáticamente, ya que siempre permanece alerta, disponible, al no estar basado en un sistema de circuitería. Esto significa que se puede comercializar no por el tiempo que se use (línea telefónica normal), sino por los servicios contratados. ¿A qué suena esto? A la archifamosa tarifa plana para el acceso a Internet. Digamos que el ADSL eliminaría el argumento de la incompatibilidad entre la red telefónica actual y la tarifa plana. Sólo hay que pensar en la televisión digital: no se cobra por el tiempo de uso sino por los canales contratados que, mediante una cuota fija, se pueden consumir el tiempo que se desee. Además, otra de las principales ventajas es que no requiere un cambio de instalación de la línea del usuario, basta con cambiar el módem. Y que permite separar el tráfico simultáneo de voz y datos, de manera que esto se puede reflejar en la factura de consumo. Sin embargo, no todo es beneficio. Hay muchas cuestiones pendientes de definir. Por ejemplo, el precio de estos módem es mucho más alto que los convencionales. O, ¿cómo será la instalación? ¿Nos encontraremos con un cacharro enorme y un manual de 70 páginas?
11
¿Qué pasará con el entramado de operadoras alternativas, internacionales, proveedores de acceso a la Red...? Ellos también tendrán que realizar una readaptación de su infraestructura para poder hacer frente al nuevo ancho de banda, ¿no? O, ¿cómo se dará cobertura a las poblaciones rurales o alejadas de los centros urbanos teniendo en cuenta el límite espacial que hay entre los módem, entre el usuario y el nodo de la compañía telefónica? ¿Quién pagará? Preguntas que más tarde o más temprano conducen al mayor temor: ¿quién soportará toda esta inversión? ¿Repercutirán los proveedores su reestructuración o incremento en el alquiler del caudal en los internautas? Es decir, cuánto va a costar el ADSL y quién lo pagará. En resumidas cuentas, parece que el ADSL es la mejor de las opciones posibles para superar las limitaciones de la línea convencional. Otras, como el cable o el satélite, siguen teniendo un elevado coste, al menos en lo que se refiere a nuestro país. Telefónica lleva trabajando en la tecnología ADSL al menos 2 a 3 meses en Chile. Una experiencia piloto, independiente de Telefónica, es la que se está llevando a cabo en Microsoft en Seattle, EEUU, entre unos 2.000 empleados que practican el teletrabajo. El siguiente gráfico muestra la diferencia en el modo de transmisión de datos entre la tecnología ADSL y la línea telefónica convencional.
3.2 CARACTERISTICAS ADSL ADSL es una tecnología de módem que transforma las líneas telefónicas o el par del abonado en líneas de alta velocidad que pueden ser utilizadas para acceso a Internet, teletrabajo y aplicaciones multimedia e interactivas como juegos en red, vídeo bajo demanda, videocatálogos. Basado en dicha tecnología el servicio ADSL le proporciona unas velocidades de acceso revolucionarias respecto a la de los módems convencionales. Están disponibles tres modalidades de acceso según la velocidad que se desee contratar.
12
Modalidad Estándar Class Premium
Velocidad* 256/128 Kbit/seg 512/128 Kbit/seg 2048/300 Kbit/seg
*Los valores corresponden a: Velocidad de acceso en el sentido red−usuario (indicado en primer lugar) usuario−red (indicado en segundo lugar). La velocidad de acceso hacia el usuario es mayor en todos los casos, pues generalmente siempre se recibe más información que la que se envía. VENTAJAS PARA EL CLIENTE ALTA VELOCIDAD
Veamos una comparativa respecto a un módem de 28,8 Kbps. Módem 56 Kbit/seg ADSL Estándar ADSL Class ADSL Premium
2 veces más rápido 9 veces más rápido 18 veces más rápido 71 veces más rápido
· SIMULTANEIDAD CON EL USO TELEFÓNICO HABITUAL ADSL le permite utilizar de forma simultánea su línea telefónica tanto para sus comunicaciones de voz y fax, como para conectarse a Internet. Por tanto usted puede realizar o recibir llamadas telefónicas mientras está navegando por Internet: sin necesidad de ninguna línea telefónica adicional, ni complemento software alguno.
· CONEXIÓN PERMANENTE Con ADSL no tendrá que esperar los tiempos de conexión ni tendrá llamadas fallidas pues el servicio está siempre activo, esperando para ser usado. Con ADSL no es necesaria la marcación, el módem de usuario está permanentemente conectado con el módem de central, y el usuario tiene disponible el acceso 24 horas al día.
· TARIFA PLANA La conexión permanente ofrecida por el servicio ADSL disfruta de una Tarifa Plana, independiente del 13
número de horas que pase navegando.
· ANCHO DE BANDA DEDICADO El ancho de banda que se ofrece en el sentido red−usuario y usuario−red no es compartido, sino que cada usuario disfrutará de un ancho de banda dedicado en el acceso. Cuando el acceso es compartido como ocurre en otras tecnologías, las prestaciones se degradan a medida que el número de usuarios que acceden simultáneamente sobre ese medio compartido aumenta, cuestión que no ocurre en ADSL donde el ancho de banda en el acceso es proporcionado a cada usuario en exclusividad.
APLICACIONES ACCESO A INTERNET A ALTA VELOCIDAD En Internet están apareciendo nuevas aplicaciones que necesitan permanentemente más velocidad. Algunas de estas aplicaciones son: Navegación por Webs multimedia con gran contenido de gráficos y movimiento Audio y vídeo en tiempo real Información bajo demanda, aplicaciones "push" Actualización de versiones software Catálogo y librerías multimedia Videoconferencia Juegos multiusuario en red Difusión de acontecimientos deportivos, musicales o socioculturales. Difusión de información de noticias, económico/financieras, deportivas, etc. Visitas virtuales por museos, tiendas, inmobiliarias, etc. · TELETRABAJO Entre los beneficios que aporta el teletrabajo tanto para las propios trabajadores como para las empresas para las que trabajan podemos citar: Flexibilidad para trabajar a cualquier hora según necesidades o preferencias Incremento de la productividad. Eliminación de horas no productivas en cuestión de transporte y jornadas partidas Reducción de costes por reducción de espacio en las oficinas Mayor satisfacción del trabajador. Los trabajadores, y la sociedad en general, están cada día más preocupados 14
por mejorar su relación familiar, su alimentación, o su contacto con la naturaleza. · TELEFORMACIÓN La formación a través de Internet está dando un nuevo impulso a la educación a distancia. La utilización de la tecnología Web, el desarrollo de la distribución y difusión de audio y vídeo que permita mantener aulas virtuales en tiempo real, la posibilidad de compartir documentos y el trabajo en grupo; todas estas nuevas herramientas facilitan la implantación de la Teleformación. Como se puede apreciar todas estas aplicaciones requieren disponer de un importante ancho de banda, es por tanto necesario disponer de comunicaciones rápidas y fiables. Estas necesidades de comunicaciones son perfectamente cubiertas por ADSL. 4. CAPA FÍSICA 4.1 EL CANAL: EL PAR DE COBRE El par de cobre es el medio de transmisión más extendido en todo el mundo. Durante muchos años los Ingenieros han intentado sacar el máximo de rendimiento de él, acercándose más y más a la cota de Shannon. La tecnología ADSL sigue trabajando al límite de la cota de Shannon pero con un margen frecuencial mucho más amplio. Si tomamos 30 dB como la SNR típica de un canal telefónico y aplicamos la ley de Shannon−Hartley, tendremos que la eficiencia espectral de un canal de voz está limitado a aproximadamente 10b/s/Hz si tenemos un Ruido Blanco Aditivo y Gausiano (AWGN). Este límite ya ha sido alcanzado por los módems V.34, así que no es viable pensar en empaquetar más bits por segundo y por hertzio en el canal de voz. La propuesta del ADSL consiste en ir más allá de la banda vocal del hilo de cobre y hacer así un uso más eficiente del mismo. 4.2. ESTUDIO DEL MEDIO DE TRANSMISIÓN El hilo telefónico presenta diferentes problemas que la tecnología ADSL debe afrontar: • atenuación creciente en frecuencia • el ruido • crosstalk • ancho de banda limitado en las centrales locales • dispersión • bridge tap Atenuación La mayoría de los pares de cobre que conectan las centralitas locales de las compañías telefónicas con sus clientes fueron instaladas hace ya algunas décadas y no han sido sustituidas desde entonces. Los pares enrollados y no apantallados de AWGN 24 i AWG 26 (0.5 mm y 0.4 mm de sección, respectivamente) hacen la función para la cual estaban inicialmente diseñados, llevar señales portadoras de voz. Sus longitudes son limitadas debido a la atenuación por encima de los 4kHz. Se estima que el 95% de los usuarios están por debajo de los 2.9 km de distancia de la central. En el caso en que los usuarios vivan demasiado lejos de la central, siempre se puede colocar un terminal en el vecindario conectado con fibra óptica a la central y del que cuelguen los pares de cobre de los abonados. Los pares llevan las señales hasta el terminal, quien se encarga de multiplexarlos y mandarlos a través de la fibra hasta la centralita local. Las señales transmitidas sobre las fibras en la dirección contraria (o sea, desde la 15
oficina central de la compañía telefónica hasta el terminal del vecindario) son demultiplexadas en el terminal antes de ser transportadas al usuario a través del par de cobre. Este esquema es llamado bucle digital portador. Aún hay otro problema que debe ser considerado. Debido a las capacitancias y resistencias distribuidas a lo largo de los pares de cobre, las señales de voz pueden verse distorsionadas, efectos que se ven incrementados con la distancia y en la frecuencia. Para ecualizar las líneas en el margen de frecuencias de interés para comunicaciones de voz (hasta los 4kHz), las compañías telefónicas instalaron inductores en las líneas más largas. Estos inductores mejoran la respuesta frecuencial en la banda de voz, pero pagando un precio: incrementan la atenuación para los señales que están fuera de esta banda. En consecuencia, estos inductores deben ser retirados para transmisiones ADSL a alta velocidad, con los que podemos vernos obligados a utilizar uno de los terminales multiplexores ya comentados. Ruido Podemos diferenciar entre dos tipos de ruido que pueden afectar a una transmisión ADSL sobre cable de cobre: • Ruido intrínseco: ruido térmico, ecos, reflexiones, atenuación y crosstalk. también hay otros componentes presentes en la infraestructura del cableado como protectores de sobrecargas, filtros de radiofrecuencia o puentes. Debemos sumar la imperfecciones en la instalación del cable, como pares en mal estado, contactos con tierra o humedades. • Ruido extrínseco: básicamente se trata de ruido impulsivo generado por chispas eléctricas, vallas eléctricas, líneas de alta tensión, maquinaria, interruptores, luces fluorescentes. Muy importantes son también las interferencias de las emisoras de radio. Podemos también clasificar los ejemplos citados entre limitadores de la capacidad o del funcionamiento: • Limitadores de la capacidad: ruido que cambia lentamente, como el ruido térmico o el crosstalk. • Limitadores del funcionamiento: ruido intermitente por naturaleza, como los impulsos o las interferencias radio. Es impredecible, por lo que obliga a dejar un margen de seguridad en el diseño. En ADSL se utiliza el entrelazado y códigos adaptativos de línea para mitigar estos efectos. Crosstalk El crosstalk es de lejos el principal limitador de la capacidad en las comunicaciones DSL. Existen dos tipos muy diferentes de crosstalk en los pares de cobre: • NEXT (Near−End−Crosstalk): • Interferencia que aparece en otro par al mismo extremo que la fuente de interferencia. • El nivel de interferencia es bastante independiente de la longitud del cable. • Afecta a aquellos sistemas que transmiten a la vez en los dos sentidos (p.e., sistemas con cancelación de eco). • Si aparece, es mucho más importante que el FEXT. • la solución es separar los dos sentidos de transmisión en tiempo o en frecuencia • FEXT (Far−end crosstalk): Interferencia que aparece el otro par al extremo opuesto del cable de donde esta la fuente de interferencia. Esta señal esta, como mínimo, tanto como la señal útil i las dos han viajado la misma distancia. Dispersión
16
La dispersión de la señal es otro problema con los señales de altas frecuencias. La características físicas de las líneas de transmisión son tales que las señales de diferencias frecuencias se propagan a velocidades diferentes. Así pues los pulsos, que representan los datos y que están constituidos por muchas componentes frecuenciales, tienden a dispersarse a medida que se propagan a través de la línea, pudiéndose solapar el uno con el otro. Este efecto es conocido como interferencia intersimbólica y limita la velocidad de transmisión máxima. Igual que la atenuación, los efectos de la dispersión empeoran con la frecuencia y la longitud de la línea. Bridge tap A menudo los técnicos de las compañías telefónicas, cuando conectan a un nuevo abonado, derivan de un par existente y dejan el resto del cable intacto y abierto para un uso probable en el futuro. El problema básico es que esta línea queda sin adaptar y que se pueden producir reflexiones que interfieran el correcto funcionamiento de la red. En la industria del teléfono a este problema se la llama bridge tap, y debe solucionarse adaptando correctamente todas las terminaciones. Compatibilidad electromagnética El par de hilos están descubiertos a un gran número de interferencia electromagnéticas. Como no es viable apantallar toda la red telefónica y muchas veces los hilos cuelgan de mástiles, tiene la capacidad de actuar como antenas. Esto significa que pueden captar emisiones radiadas que pueden interferir los sistemas DSL así como las señales DSL puede ser emitidas y causar interferencias en sistemas radio. • Emisiones: En la banda frecuencial ADSL es muy difícil que las emisiones de los cables puedan ser suficientemente importante como para interferir a nadie. Además, la mayoría de redes de acceso transmiten señales DSL de modo balanceado (iguales y opuestas tensiones en cada cable), lo cual tiende a cancelar cualquier posible emisión. • Susceptabilidad: Las señales de radio estándares son esquivadas por los receptores DSL, como ya veremos más adelante. Tan sólo pueden aparecer problemas si una emisora de AM se encuentra cerca del sistema. Distribución frecuencial La banda frecuencial usada en la tecnología ADSL comprende desde los 0 Hz hasta los 1.1 Mhz, porqué más allá del los 1.1 MHz las perdidas son demasiado importantes. Esta banda se reparte en tres subbandas: • Voz telefónica (0−4 kHz) • Canal de subida (25−138 kHz) • Canal de bajada (200kHz−1.1 MHz) Cancelación de ecos Si utilizamos algún tipo de tecnología que permita cancelar ecos, la banda del canal de bajada puede ser expandida. En términos simples, la cancelación de ecos significa que el canal de subida y el de bajada son enviados por el cable a la misma frecuencia, o sea, que se solapan, mientras que el método FDM envía el canal de subida y el de bajada a diferentes frecuencias. La ventaja de la cancelación de ecos es que ambas señales se encuentran a la frecuencia más baja posible, y tanto la atenuación y el crosstalk se incrementan con la frecuencia). De esta manera se pueden alcanzar distancias para una tasa dada. Pese a todo, los sistemas de cancelación de ecos ADSL son más sofisticados por los que pocos fabricantes lo implementan.
17
Un receptor ADSL ve una única señal que es el resultado de la señal entrante del módem remoto y la señal saliente del propio módem receptor. Estas se encuentran mezcladas en el mismo rango frecuencial. En otras palabras, la señal recibido esta compuesto no solo de la señal remota sino del propio eco de la señal emitida localmente. El eco local debe de ser modelado por la circuitería DSP y entonces el eco es electrónicamente sustraído de la señal compuesta entrante. Si se hace adecuadamente, entonces todo lo que queda es la señal del sistema remoto. El proceso del modelado del eco es bastante complicado ya que el eco varía dependiendo del tipo del cable al que estamos conectados. El circuito DSP debe adaptarse por este motivo. Hay que remarcar que el cancelador de ecos no puede evitar los cross talk con otras líneas cercanas porque no puede saber que se transmite por esas líneas. Entrelazado El entrelazado utilizado en los módems ADSL es capaz de corregir ráfagas de error esde hasta 500 s. Por otro lado, el entrelazado incrementa la latencia del sistema, que es inaceptable en algunas aplicaciones, por lo que los módems ADSL son capaces de funcionar con o sin entrelazado. 4.3 MODULACIONES ADSL La tecnología ADSL permite tres tipos de modulaciones: • la CAP (Carrierless Amplitude−Phase): estándar propietario de AT&T i Globespan • la DMT (Discrete MultiTone): estándar del ANSI (T1.413) • la DWMT (Discrete Wavelet MultiTone) La diferencia básica entre las dos primeras es el código de línea que utilizan, o sea, cómo modulan los datos digitales en una portadora analógica. Mientras que CAP usa una modulación QAM, DMT utiliza 256 subcanales de 4 kHz modulados en QAM. Así pues un símbolo CAP transmitido tomará toda la banda disponible, así pues, un ruido impulsivo (p.e., ruido en el dominio temporal) o un ruido de alto componente frecuencial (p.e., ruido presente durante un largo periodo en un rango particular de frecuencias) va a provocar errores. Con la DMT, el ruido en el dominio frecuencial puede ser evitado y el efecto del ruido en el dominio temporal es inferior porque los flujos de datos por canal son menores y los símbolos más largos. La DWMT utiliza la transformada wavelet en lugar de la FFT para conseguir la modulación de canal. La tecnología G.Lite utiliza la modulación DMT, así que nos centraremos en ésta última. Modulación DMT La modulación DMT ha sido elegida por el comité ANSI T1 como el estándar a utilizar en las comunicaciones en un sistema de transmisión a través de ADSL, debido a su habilidad para superar la fuerte distorsión producida en el par de hilos de cobre a esas frecuencias. Además, la DMT supera también el ruido y las interferencias que se producen típicamente en el par de hilos en un entorno residencial. La DMT divide el espectro del canal en un cierto número de subcanales, de un ancho de banda determinado y con una frecuencia central (subportadora) sobre la que se modulará cada uno de los subcanales mediante QAM. Las subportadoras serán múltiplos de una frecuencia básica. El espectro disponible estará desde unos 20 kHz hasta 1,104 MHz, donde la banda por debajo de 20 kHz estará reservada para el servicio telefónico vocal (POTS). El ruido y las características del canal son constantemente medidos para cada uno de los subcanales por separado, para poder conseguir así una transmisión óptima. Las características del canal medidas por el módem del usuario son señalizadas al centro telefónico de control donde se negocia el número de bits a transmitir en cada uno de los subcanales para que la probabilidad de error sea menor que una cierta cota. 18
Para soportar canales bidireccionales, los módems ADSL dividen el ancho de banda disponible por multiplexación en frecuencia (FDM), bien sin solapar las bandas asignadas para el enlace descendente y ascendente, o bien mediante el cancelador de eco (con el que conseguimos ampliar el espectro disponible). La DMT es realmente una forma de multiplexación en frecuencia. La serie de bits de datos de entrada son separados en N canales utilizando el mismo ancho de banda pero con diferentes frecuencias centrales. Utilizar varios canales con un ancho de banda muy pequeño tiene las siguientes ventajas: • Todos los canales serán independientes, sin tener en cuenta las características de la línea, y por eso podrán ser decodificamos individualmente. • El decodificador óptimo para cada canal (máxima verosimilitud) es sin memoria (no depende de los datos anteriores), por tanto fácil de implementar. • La capacidad teórica del canal (teoría de la información de Shannon) puede ser casi alcanzada por este código de línea, con una complejidad razonable. El sistema ADSL estándar (ANSI) utiliza 256 canales para el enlace de bajada y 32 canales para el de subida. Todos los canales tienen un ancho de banda de 4,3125 kHz, y están separados uno del otro esa misma diferencia. El elemento clave en la implementación del sistema DMT es la FFT/IFFT (Fast Fourier Transform, Transformada Rápida de Fourier). La IFFT es un método elegante y eficiente para crear la suma de N portadoras cada una de ellas modulada con su propia amplitud y fase. El funcionamiento de este esquema es el siguiente: • Dependiendo del número de bits por símbolo QAM que queremos en cada una de las subportadoras, se hace la conversión serie paralelo. • Cada uno de los símbolos QAM es representado por un número complejo (amplitud y fase), siguiendo el siguiente esquema: • Para cada una de las subportadoras se puede elegir el número de bits que queremos transmitir en ella, todo ello en función de la SNR medida en el canal en es misma frecuencia (2 bits generan 4−QAM, 3 bits 8−QAM,...). • Tomamos un vector de N símbolos QAM (donde N es el número de canales). Éste representará el espectro frecuencial a transmitir. Para que la salida de la IFFT (secuencia temporal) sea real, es necesario replicar el conjugado de este espectro y se obtienen finalmente 2N muestras. • Estas 2N muestras se hacen pasar por el IFFT. A partir de este bloque, obtenemos 2N muestras temporales donde ya están modulados todos los canales. • Se hace la conversión digital/analógico y se modula a la frecuencia adecuada. En el receptor se procede de la misma manera, con la única diferencia de que se utilizará la FFT en lugar de la IFFT. Según los expertos, la modulación DMT es mejor que la CAP debido a su mayor flexibilidad, inmunidad al ruido, y su mejor optimización de la transmisión, ya que las variaciones de bits/canal son más finas. Si la transmisión está afectada por ruido, un fadding del canal (por ejemplo debido a una reflexión) o bien por alguna interferencia radioeléctrica (p.e., emisoras AM), los bits por tono en los subcanales afectados son automáticamente reducidos utilizando un procedimiento llamado bit swapping. Para monitorizar estos efectos, unas señales de control son enviadas constantemente entre el módem receptor y el dispositivo transmisor. En la versión G.Lite, la banda no está dividida en 256 subcanales sino en 128 subcanales de 4.3125 kHz de 19
ancho. Esta modificación simplifica los componentes electrónicos y rebaja considerablemente el precio del módem. 5. ESTÁNDARES DE TRAMA Y ENCAPSULAMIENTO PARA ADSL 5.1 INTRODUCCIÓN En este apartado definimos un método para transferir tramas de Capa 2 de longitud variable y paquetes Capa 3 sobre una conexión ADSL. Describiremos: • Los mecanismos de entramado. • Protocolo de encapsulamiento. requeridos para permitir facilidad de transmisión sobre una conexión ADSL. ADSL se puede ver como un proveedor punto a punto de bits continuo. Podemos definir dos modos operativos permitidos: • PPP in tramas HDLC−like (modo RFC 1662) • UNI tramas (FUNI) en trama ATM (modo FUNI) Diagrama de referencia del Modo Paquete Debemos separar el concepto de acceso a red y servicio de red. • Network Access Provider (NAP) : Es la entidad administradora que se encuentra en el final de la centralita local en una línea ADSL. • Network Service Provider (NSP): Es la entidad administradora que da acceso a servicios de red de alto nivel. Hemos de destacar que NAP y NSP podrían estar en el mismo dominio administrativo, pero no es necesario. Por ejemplo, un operador que puede proveer de servicio ADSL y acceso a Internet. Para definir mejor un servicio extremo a extremo, definimos separadamente el NAP y el NSP, como muestra el siguiente diagrama: 5.2. MODO RFC 1662 Definimos uno de los modos operativos permitidos de transportar tramas de longitud variable entre ATU−R y ATU_C en una conexión ADSL. Este modo de operación se basa en implementaciones ya existentes de protocolos punto a punto (PPP). 5.2.1. PPP en tramas HDLC−like Las implementaciones sobre ADSL deben seguir el modo RFC1662, con el siguiente formato de los paquetes: FLAG(0x7E) 0xFF 0x03 PPP Protocol ID
20
PPP PDU
HDLC FCS FLAG(0x7E) Fig 2−1. Trama RFC 1662 en formato PPP 5.2.2 Encapsulamiento PPP Encapsulamiento con tramas RFC1662 proveen un sistema de transmisión de datos multi−protocol sobre conexiones punto a punto. En particular, las implementaciones que soportan IETF estándares son: • RFC 1661: Protocolo punto a punto (PPP). • RFC 1332: PPP Protocolo Internet de Protocolo de Control (IPCP). Todas las implementaciones que son válidas sobre RFC 1662 también lo son en ADSL, implementando el modo PPP. Por ejemplo, PPP para otros protocolos, encriptado, compresión y autentificación. 5.3. MODO FUNI Frame User Network Interface El segundo modo operativo permitido se basa en las especificaciones FUNI del ATM Forum. En particular, extremos ADSL transmiten tramas o paquetes de longitud variable a través de la interfaz U debe ser implementado en modo FUNI, que se basan en una estructura básica de trama y en métodos de encapsulamiento. 5.3.1. Trama FUNI La trama UNI ATM deriva del ATM Data Exchange Interface (ATM DXI). Como en el modo PPP, el entramado es un miembro de la familia HDLC de protocolos de control de conexiones de datos y, por tanto, la cabecera tiene el mismo número de bits. La cabecera de las tramas ATM FUNI contienen los campos de dirección y control. En el campo de dirección se especifica los Service Data Unit's (SDU), es decir, el Identificador de conexión virtual, Virtual Path Identifier (VPI) y el identificador de conexión virtual,Virtual Connection Identifier (VCI). La trama debe incluir una cabecera de dos bytes y un CRC de 4 bytes. Las implementaciones deberían tener bits de Congestion Notification (CN) y Cell Loss Priority (CLP). En la fase de inicialización, el tamaño máximo por defecto de los datos de la trama, es decir, entre cabecera y CRC, será de 1600 bytes para permitir interoperatividad con encapsulados de tramas Ethernet, de 1500 bytes. De la misma manera, las implementaciones deberían negociar el tamaño máximo de trama. El formato de la trama es el siguiente: FLAG(0x7E) 0xFF ATM FUNI Trama Cabecera
21
Información (máx. 1600 bytes)
CRC (Cyclic Redundancy Check) FLAG(0x7E) Fig 2−1. Trama ATM en formato FUNI 5.3.1.1. Direcciones VPI/VCI por defecto para el modo FUNI Para la transmisión de tramas a través de una conexión ADSL deberán tener los siguientes valores por defecto: • Data Transport: En ausencia de ningún mecanismo de direccionamiento de los canales de datos y para implementaciones que soportan una única sesión de datos, se deberán transmitir los datos usando VPI=1 y VCI=32 en los campos de dirección en la trama FUNI. El proveedor deberá seleccionar uno o más VPI/VCI alternativos para cada data transporte. • Canal específico: El canal específico del fabricante deberá determinarse con los valores VPI=1 y VCI=33 en los campos de dirección en la trama UNI. • Canal de manejo de trama: La información relativa a la configuración y actuación de las tramas deberá ser transportada en VPI=0. 5.3.2. Protocolo de encapsulamiento. Una implementación de ADSL en modo interfaz U deberá soportar técnicas de protocolo multiplexado definidas en el RFC 1843 Multi−Protocol Encapsulation Over ATM AAL5, que describe dos técnicas de multiplexado: • Encapsulamiento LLC: Utiliza la cabecera del protocolo IEEE 802.1 LAN Logical Link Control (LLC) para encapsular la carga. Las implementaciones en modo FUNI deben seguir esta técnica, con la excepción de los circuitos PPP y PPP PDU's en circuitos ADSL FUNI, que deberán ser transportados en la técnica de circuito virtual. • Circuito virtual basado en multiplexado: Los sistemas terminales crean una conexión en circuito virtual paralela para cada tipo de protocolo de carga. Este tipo de protocolo se denomina protocolo discriminativo, es decir, se debe mantener un acuerdo sólo entre puntos terminales a la hora de interpretar el contenido de la información (justo después de la cabecera FUNI). 5.4. REQUISITOS DE IMPLEMENTACIÓN 5.4.1. Requisitos en modo FUNI 5.4.1.1. ATU−R Los requisitos para los atributos ATU−R son: • ATU−R deberá soportar PPP sobre una implementación FUNI en una conexión ADSL. • Para iniciar una sesión PPP, ATU−R deberá seleccionar una dirección de trama FUNI que no esté siendo utilizada localmente e iniciar las negociaciones PPP utilizando dicha dirección. 22
• Durante el estado de negociación, el nombre de usuario vendrá dado por el formato Error Bookmark not defined. 5.4.1.2. NAP Los requisitos del Network Access Provider son: • NAP deberá soportar PPP sobre FUNI en una conexión ADSL. • Deberá usar detección de direcciones FUNI localmente inutilizadas para eventos de `Link Up' en máquinas en estado PPP. • En el nombre especificado en la autentificación de la información recibida que identifica un NSP soportado, el NAP deberá iniciar una llamada a través del túnel L2TP hasta el NSP. • Una vez la sesión PPP ha terminado, el NAP deberá considerar la dirección FUNI correspondiente como inutilizada. 5.4.2 Requisitos en modo RFC 1662 Utilizar el modo RFC 1662 en vez de PPP sobre FUNI tiene la limitación que sólo NSP puede acceder a una determinada red en una momento dado. RFC 1662 tiene los siguientes cambios en los requisitos: • ATU−R deberá soportar el modo RFC 1662 en una conexión ADSL. • NAP deberá soportar el modo RFC 1662 en una conexión ADSL. 5.4.3. Canal específico del fabricante En el modo FUNI, se define una canal específico para el fabricante que es opcional. Como ya hemos dicho, un específico VPI/VCI determinan dicho canal. Se debe implementar y usar dicho canal para los siguientes usos: • Negociaciones o indicaciones de extensiones privadas. • Actualizar Flash ROM. • Depuraciones. • Otras acciones específicas del fabricante. 5.5 FORMATO DE LOS PAQUETES 5.5.1. Paquetes en modo RFC 1662 El formato de paquete se basa en una trama PPP. FLAG(0x7E) 0xFF 0x03 PPP Protocol ID
PPP PDU
HDLC FCS FLAG(0x7E)
23
Fig 5−1. HDLC−like−framed PPP PDU 5.5.2. Paquetes en modo FUNI Para implementaciones FUNI, los paquetes y tramas deben ser multiplexados y encapsulado por RFC 1843, usando o bien encapsulamiento LLC o Circuito Virtual based multiplexing. Las tramas PPP se deberán transmitir en circuito virtual multiplexado. El canal específico del fabricante se deberá encapsulado en LLC. Los distintos formatos de paquete que tenemos en modo FUNI son: FLAG(0x7E) Dirección de Trama LLC OUI NPDU Non−ISO PDU
FUNI FCS FLAG(0x7E) Fig 5−2. FUNI−based LLC−encapsulated non−ISO PDU FLAG(0x7E) Dirección de Trama LLC OUI ISO PDU NI−PID ISO PDU
FUNI FCS FLAG(0x7E) Fig 5−3. FUNI−based LLC−encapsulated ISO PDU FLAG(0x7E) Dirección de Trama 24
LLC OUI MAC−PDU MAC−PDU
FUNI FCS FLAG(0x7E) Fig 5−4. FUNI−based LLC−encapsulated MAC PDU FLAG(0x7E) Dirección de Trama PPP PDU
FUNI FCS FLAG(0x7E) Fig 5−5. FUNI−based, VC−multiplexed PPP PDU FLAG(0x7E) Dirección de Trama Any PDU
FUNI FCS FLAG(0x7E) Fig 5−5. FUNI−based, VC−multiplexed PDU (requiere acuerdo entre terminales ADSL)
6. ATM SOBRE ADSL 6.1 ESTUDIO DE LA RED ATM
25
6.1.1 Protocolos de banda ancha en modo celda. Mientras que RDSI es una evolución basada en la digitalización de la red telefónica de voz ya existente, B−RDSI es un desarrollo específico para su implantación sobre infraestructura de fibras ópticas, tanto en el bucle de usuarios como en la red troncal− Esto permite ofrecer los servicios existentes en conmutación de circuitos y paquetes, así como otros nuevos basados en comunicaciones de alta velocidad. Dentro de las alternativas para redes de banda ancha se encuentran la norma 802.6 del IEEE y ATM de ITU−T (antes CCITT), ambas basadas en la tecnología "cell relay". Las redes de banda ancha requieren medios de transmisión de alta velocidad, para lo que se ha definido el protocolo ATM (Asynchronous Transfer Mode), que trabaja con conmutación de paquetes y utiliza células de tamaño fijo, lo que supone una mayor sencillez a la hora de desarrollar dispositivos hardware que permitan el encaminamiento de las células a muy altas velocidades, en principio superiores a los 50 Mbps. El tamaño fijo de célula también se adapta a las necesidades de transmisión de voz e imagen, ya que en este caso se debe conseguir un retardo mínimo y de valor constante. El mecanismo "cell relay" es un sistema de conmutación idóneo para el tráfico multimedia/multi−megabit sobre fibras ópticas. El protocolo ATM, ha sido desarrollado en conjunto con los estándares SONET (Bell/Norteamérica) y SDH (ITU−T Europa) para redes de banda ancha, El objetivo común es alcanzar velocidades de transmisión de Gbps, constituyendo una red de transporte que soporte múltiples protocolos de acceso, entre los que se incluyen X.25 y Frame Relay. La tecnología "cell relay" facilita, aunque no evita, a los suministradores de servicio el control de congestión, ya que la red no se encarga más que de la transmisión, realizándose en caso necesario el control por los terminales extremo a extremo. Los conceptos de B−RDSI y ATM nacen durante los años 80, inicialmente para suministradores de servicios. Sin embargo ATM, que es la base de esta tecnología, se ha desarrollado posteriormente a nivel práctico como una solución para los entornos LAN y WAN, habiendo prácticamente sustituido el termino B−RDSI. Modelo de referencia Los servicios de alta velocidad requieren una nueva estructura de protocolos, distinta a la de las comunicaciones clásicas. Las características físicas dependen del medio empleado y del modo de utilización del mismo, El nivel físico incluye las funciones del medio físico (PM) asociadas con la transmisión de bits, el método de sincronización de bit el código de línea. También se incluyen dentro del nivel físico las funciones de convergencia de transmisión (TC) que manejan el proceso de adaptación de velocidad, control de errores, delimitación, delimitación de células y enmarcado de transmisión. El nivel inmediatamente superior corresponde al ATM propiamente dicho, que se encarga del multiplexado de células, control de la ruta virtual y de la conexión, procesado de la cabecera de células y control de flujo. Por encima de éste y dependiente de él, se encuentra el nivel de adaptación (AAL) que se encarga de transmisión y recepción de información en las células, ajustando las características a los diferentes tipos de tráfico. Aquí se pueden distinguir dos subniveles, el que realiza la segmentación y reensamblado (SAR) y el que realiza las funciones de convergencia (CS). 26
El tratamiento de llamadas y conexiones se realiza por el plano de control y su señalización asociada. La transferencia de información se realiza por el plano de usuario. Toda la estructura correspondiente al control de encuentra en el plano de gestión, paralelo al propio de comunicaciones. 6.1.2 Características generales de ATM. La primera denominación de ATM fue multiplexado estadístico asíncrono por división en el tiempo. A diferencia del modo síncrono clásico, en este sistema no se asignan los canales a una localización determinada de la trama, sino que el flujo de datos se divide en células de longitud fija, llevando cada una de ellas en su cabecera el identificativo que permite operar en modo de multiplexado estadístico, aumentando la flexibilidad y el aprovechamiento del ancho de banda. El servicio ofrecido de este modo puede proporcionar a cada conexión un ancho de banda determinístico, al que corresponde el CBR (Contínuous Bit Rate), o probabilístico, como el VBR (Variable Bit Rate). La tecnología de conmutación de circuitos, con un flujo constante de bits, retardo mínimo y constante, ha sido históricamente para transmisión de voz y la de paquetes, que soporta un flujo variable con retardo alto y no constante, más adecuada para datos. Con la solución ATM se llega a un compromiso entre ambas, ya que ésta es capaz de transmitir paquetes de longitud variable, a ráfagas y con tiempos de llegada aleatorios dentro de células que se transmiten a velocidad constante y que por ello soportan perfectamente las necesidades de transmisión isócrona de las comunicaciones de voz e imagen, así como la transmisión asíncrona típica de los datos. Estas buenas características tienen su causa en la separación del flujo de usuario del correspondiente al medio físico de transmisión. Mediante la asignación de capacidad fija se pueden transmitir, en base a una reserva garantizada, la voz y la imagen, mientras que asignando la capacidad bajo demanda se pueden transmitir de modo eficiente los datos. Existe un importante grado de acuerdo entre los suministradores de servicios de comunicaciones sobre la alternativa ATM como solución óptima para el modo cell relay en las nuevas redes de banda ancha Desde la perspectiva de los usuarios, esta tecnología posibilita el desarrollo de redes corporativas integradas para la transmisión de imágenes en movimiento y alta resolución, con unos niveles de coste competitivos con las alternativas. Por ello existe una gran presión para la utilización de estos servicios, lo que redunda en un esfuerzo importante de los suministradores para cubrir la demanda del mercado. En redes de área local, en las que la infraestructura es del propio usuario, la tecnología ATM está teniendo una gran repercusión, debido fundamentalmente a la facilidad de implantación de soluciones en ese entorno. Descripción de ATM. Desde la perspectiva técnica una de las ventajas más importantes de la utilización del modo de transferencia asíncrono frente al modo síncrono clásico, es que las comunicaciones, en su gran mayoría, se producen en ráfagas y por ello no utilizan el canal de comunicaciones de forma permanente. Ello hace poco eficiente la asignación fija de capacidad que ocurre cuando operamos en modo circuito virtual, como es el caso de la red telefónica clásica, las redes RDSI, los canales PCMIMIC, etc. Utilizando de modo efectivo los periodos de silencio, que cuando operábamos en FDX suponen como mínimo un 50% del tiempo, ya es rara la transmisión a nivel de conversación en ambos sentidos de forma simultánea en las comunicaciones de voz o de datos (esto no es aplicable a la imagen) donde se ocupe la capacidad de los 27
recursos completamente, se puede fácilmente doblar la capacidad del canal de comunicaciones. Para hacer esto posible se debe operar con conmutación de paquetes como ocurre en el caso de ATM. En ATM el paquete tiene un tamaño fijo y se le denomina celda, componiéndose de 5 octetos de cabecera y 48 de carga neta. Con la información contenida en la cabecera, la red es capaz de hacer progresar cada celda hasta su destino. Para realizar la transmisión de la información a través de una red ATM será necesario convertir el formato original en flujo de celdas, que serán multiplexadas sobre el camino físico de transmisión que accede a la red de conmutación, la cual a su vez progresará las celdas a través de los conmutadores que la forman. Como la red de transmisión y conmutación ATM es capaz de adaptarse a las necesidades de los distintos tipos de tráfico (datos, voz, imagen), la modificación del perfil de tráfico, o la inclusión de nuevos tipos, no requiere cambios en los equipos o las interfaces correspondientes a la infraestructura de red, solamente será necesario un aumento de velocidad en caso de que así lo requiera el volumen de tráfico acumulado. Esto supone que se preserva la inversión cuando se necesita hacer cambios o aumentar la capacidad de una red de comunicaciones. El término ATM se empieza a utilizar de forma extensiva a partir de 1.987, pues hasta ese momento recibía el nombre genérico de "nuevo modo de transferencia". En los trabajos realizados en aquella época por el CCITT para el desarrollo y la normalización de las redes digitales integradas de banda ancha BRDSI. Los dos tipos fundamentales de tráfico que son transportados por las células son los correspondientes a un flujo continuo de bits y a datos en conmutación de paquetes. Flujo continuo de bits. En este caso, el dispositivo de adaptación "corta" la secuencia de bits recibida en trozos del tamaño correspondiente a la capacidad de carga neta de las células, introduciéndolo en células vacías para su transmisión a través de la red, poniendo las direcciones correspondientes en la cabecera. Evidentemente, la capacidad del canal compuesto debe ser superior a la velocidad de llegada de los bits, lo que supone que quedarán un cierto número de células sin llenar por este tráfico, que podrán servir para transportar otros distintos. Las células, al llegar a su destino, conservan el orden, por lo que el proceso en el receptor consiste simplemente en pasar los bits incluidos en la carga de las células al flujo continuo de salida. Flujo en conmutación de paquetes. Los paquetes a transmitir se trocean, como ocurría con el flujo de bits, y se les introduce la dirección de destino en la cabecera. El receptor debe reconstruir los paquetes del flujo de células que le llegan, lo cual requiere procedimientos más complejos que en el caso anterior. El término asíncrono no significa que la transmisión sea "start−stop", sino que es capaz de procesar tráfico aleatorio ocupando el canal de comunicaciones solamente cuando es requerido, a diferencia del modo STM (Synchronous Transfer Mode), en el que el tráfico debe atenerse a tiempos perfectamente definidos. ATM es una tecnología de conmutación en "cell switching" de alta capacidad y bajo retardo, cuya funcionalidad corresponde al nivel físico, que realiza multiplexado a muy alta velocidad basado en la cabecera de las células, ofreciendo un servicio orientado a la. conexión, en el que las conexiones virtuales pueden ser permanentes o conmutadas. 28
Del mismo modo que la conmutación de circuitos, transporte de flujo de bits extremo a extremo sobre conexiones previamente establecidas y no garantiza la integridad de los datos. Por ello, cuando se transporta tráfico sensible a los errores es necesario añadir las funciones equivalentes al protocolo de enlace en los terminales conectados a través de circuitos ATM. En ATM, el nivel de adaptación realiza las modificaciones necesarias al formato de mensaje utilizado en los niveles superiores de comunicaciones para su transporte en células ATM, pudiendo ser también responsable de las funciones de detección y corrección de errores y control de flujo. La célula ATM está formada por una cabecera de 5 octetos y un campo de información de 48 octetos. La cabecera permite encaminar el campo de información a través de los nodos de la red ATM sobre la marcha, llevándolas de este modo a su destino con un valor mínimo de latencia. Cuando llegan dos unidades de datos que deben ser encaminados por la misma línea física de salida, la matriz de conmutación deberá disponer de los recursos necesarios para su almacenamiento temporal, o procederá a descartar una de ellas. Téngase además en cuenta que las entradas y salidas pueden ser de distinta velocidad. La conmutación de células se inicia mediante un proceso de conexión controlado por la red de señalización, en éste se define la ruta, así como los parámetros de la conexión para la transferencia de datos extremo a extremo sobre el circuito establecido. Durante esta fase, los nodos ATM encaminarán las células mediante los identificadores de ruta y canal virtual y la información de encaminamiento definida al inicio de la conexión. La señalización en ATM es una adaptación de los protocolos Q.931 y SS7 de RDSI, Con estos sistemas se optimiza el rendimiento de la red para la transferencia de información. ATM permite transmitir tráficos de múltiples características, entre otros: • Entornos local (LAN) y extenso (WAN). • Tráfico troncal con un gran abanico de posibilidades. • Soporte de multimedia. • Edificios inteligentes. • Redes públicas y privadas. • Distribución de servicios de TV por cable. Conexiones lógicas ATM. Las conexiones lógicas en ATM están relacionadas con las conexiones de canales virtuales (VCC, Virtual Channel Connection). Una VCC es similar a un circuito virtual en X.25 o a una conexión de enlace de datos en la técnica de retransmisión de tramas; es la unidad básica de conmutación en una red ATM. Una VCC se establece entre dos usuarios finales a través de la red, intercambiándose celdas de tamaño fijo a través de la conexión de flujo en un full − duplex y de velocidad variable. Las VCC se utilizan también para, intercambios usuario−red (señalización de control) y red−red (gestión de red y encaminamiento). Se ha introducido una segunda capa de procesamiento en ATM para gestionar el concepto de camino virtual. Una conexión de camino virtual (VPC) es un haz VCC con los mismos extremos, de manera que todas las celdas fluyendo a través de las VCC de una misma VPC se conmutan conjuntamente. El concepto de camino virtual se desarrolló en respuesta a una tendencia en redes de alta velocidad en la que el costo de control está alcanzando una elevada proporción del costo total de la red. La técnica del camino virtual ayuda a contener el costo de control agrupando en una sola unidad conexiones que comparten caminos comunes a través de la red. Las acciones de la gestión de red pueden ser aplicadas a un pequeño número de 29
grupos de conexiones en lugar de a un gran número de conexiones individuales. El uso de caminos virtuales presenta varias ventajas: • Arquitectura de red simplificada: las funciones de transporte de red pueden ser diferenciadas en las relativas a una conexión lógica individual (canal virtual) y en aquellas relacionadas con un grupo de conexiones lógicas (camino virtual). • Incremento en eficiencia y fiabilidad: la red gestiona entidades agregadas menores. • Reducción en el procesamiento, y tiempo de conexión pequeño: gran parte del trabajo se realiza cuando se establece el camino virtual. Reservando capacidad en un camino virtual con anticipación a la llegada de llamadas posteriores, se pueden establecer nuevos canales virtuales con funciones de control sencillas realizadas en los extremos del camino virtual conlleva un procesamiento mínimo. • Servicios de red mejorados: el camino virtual se usa internamente a la red y es también visible al usuario final. Así, el usuario puede definir grupos de usuarios cerrados o redes cerradas de haces de canales virtuales. En la gráfica se sugiere una forma general de realizar un proceso de establecimiento usando canales y caminos virtuales. El proceso de establecimiento de una camino virtual se encuentra desvinculado del proceso de establecimiento de un canal virtual: • Entre los mecanismos de control de un camino virtual se encuentra la obtención de las rutas, reserva de capacidad y almacenamiento de la información de estado de la conexión. • El control involucrado en el establecimiento de un canal virtual individual incluye la comprobación de la existencia de un camino virtual al nodo destino deseado con suficiente capacidad disponible para dar soporte al canal virtual, con la calidad de servicio adecuada, y almacenando la información de estado necesaria. Mientras que la mayoría de los protocolos de la capa de red se refieren a la interfaz usuario−red, el concepto de camino y canal virtual se define en las recomendaciones ITU−T en referencia a la interfaz usuario−red y al funcionamiento interno de la red. Uso de canales virtuales Los extremos de una VCC pueden ser usuarios finales, entidades de red o un usuario final y una entidad de red. En todos los casos se preserva la integridad de la secuencia de celdas en una VCC; es decir, las celdas se entregan en el mismo orden en que se enviaron. Consideremos ejemplos de los tres usos de una VCC: • Entre usuarios finales: puede utilizarse para la transmisión extremo a extremo de datos de usuario o señales de control. Una VPC entre usuarios finales les concede una capacidad total; la organización VCC de la VPC se utiliza por los dos usuarios finales siempre que el conjunto de las VCC no supere la capacidad de la VPC. • Entre un usuario final y una entidad de red: utilizado para la señalización de control usuario red se verá con posterioridad. Una VPC usuario red puede emplearse conjuntamente para tráfico desde un usuario final y para tráfico de intercambio de red o servidor de red. • Entre dos entidades de red: se emplea en las funciones de gestión del tráfico de red y de encaminamiento. Una VPC red−red puede usarse para definir una ruta común para el intercambio de información de gestión de red. Señalización de control En ATM es necesario un mecanismo para el establecimiento y liberación de VPC y VCC. El intercambio de información involucrada en este proceso se denomina señalización de control y se realiza a través de 30
conexiones distintas de las que están siendo gestionadas. El documento I.150 especifica cuatro métodos para llevar a cabo el establecimiento/liberación de VCC. En todas las redes se usa una o más combinaciones de estos métodos: • Las VCC semipermanantes puede usarse para el intercambio usuario−usuario, en cuyo caso no se necesita señalización de control. • Si no existe canal de señalización de control de llamada preestablecido, debemos establecer uno. Con este propósito debe tener lugar un intercambio de señales de control entre el usuario y la red a través de algún canal. Así, es necesario un canal permanente, probablemente de baja velocidad, que pueda ser usado para establecer las VCC para uso del control de llamadas. Este canal se denomina canal de meta−señalización dado que se emplea para establecer canales de señalización. • El canal de meta−señalización puede usarse para establecer una VCC entre el usuario y la red para la señalización de control de llamada. Este canal virtual de señalización usuario red se utilizará para establecer las VCC para la transmisión de datos de usuario. • El canal de meta−señalización puede emplearse también para establecer un canal virtual de señalización usuario−usuario, que debe configurarse en una VPC preestablecida. Este canal se utilizará para posibilitar a los dos usuarios finales, sin que la red intervenga, el establecimiento y liberación de las VCC usuario−usuario para el transporte de datos. Además se definen tres métodos para VPC: • Una VPC puede establecerse de forma semipermanente con negociación previa. En este caso no se necesitan señales de control. • El establecimiento/liberación de las VPC puede ser controlado por el usuario. En este caso, el usuario hace uso de una VCC de señalización para solicitar una VPC a la red. • El establecimiento/liberación de las VPC puede ser controlada por la red. En este caso, la red establece una VPC para su propio uso, pudiendo ser el camino de tipo red−red, usuario red o usuario−usuario. 6.1.3 Celdas ATM. El modo de transferencia asíncrono utiliza celdas de tamaño fijo, que constan de 5 octetos de cabecera y de un campo de información de 48 octetos. El empleo de celdas pequeñas de tamaño fijo presenta varias ventajas. En 1er lugar el uso de celdas pequeñas puede reducir el retardo de cola para celdas de alta prioridad, ya que la espera es menor si se reciben ligeramente después de que una celda de baja prioridad haya conseguido el acceso a un recurso. En segundo lugar, parece que las celdas de tamaño pequeño pueden ser conmutadas más eficientemente, lo que es importante para las altas velocidades de ATM. La implementación física de los mecanismos de conmutación es más fácil para celdas de tamaño fijo. Formato de cabecera. A continuación se muestran los formatos de cabecera en la interfaz usuario−red y el de la cabecera interna a la red, en el que no se especifica el campo de control de flujo genérico, que realiza funciones extremo a extremo. En cambio, el campo identificador de camino virtual pasa de 8 a 12 bits, lo que permite un gran número de VPC internos a la red, para dar cabida a los de los subscriptores y a los necesarios para realizar la gestión de la red. El campo control de flujo genérico (GFC) no se incluye en la cabecera de las celdas internas a la red, sino solo en la interfaz usuario red, por lo que únicamente se puede usar en el control de flujo de celdas en la interfaz local usuario red. El campo podría utilizarse para ayudar al usuario en el control de flujo de tráfico para diferentes calidades de servicio. En cualquier caso, el mecanismo GFC se usa con el fin de aliviar la aparición esporádica de sobrecarga en la red. 31
El identificador de camino virtual (VPI) es un campo de encaminamiento para la red. Éste es de 8 bits para la interfaz usuario−red y de 12 bits para la interfaz red−red, permitiendo un número superior de caminos virtuales en la red. El identificador de canal virtual (VCI) se emplea para encaminar a y desde el usuario final, funcionando como un punto de acceso al servicio. El campo tipo de carga útil indica el tipo de información contenida en el campo de información. La tabla muestra la interpretación de los bits PT. Un valor 0 en el primer bit indica información de usuario; es decir, información de la capa inmediatamente superior. En este caso, el segundo bit indica si se ha producido congestión; el tercer bit, conocido como bit de indicación ATM−usuario (AAU) es un campo de un bit que indica que la celda transporta información de gestión de red en una VCC de usuario sin afectar a los datos de usuario, de modo que se proporciona información de control en banda. La prioridad de pérdidas de celdas (CLP) se emplea para ayudar a la red ante la producción de congestión. Un valor 0 indica que la celda es de prioridad relativamente superior, no siendo descartada a menos que no quede otra opción; el valor 1 indica que la celda puede descartarse en la red. El usuario puede usar este campo para insertar información extra en la red, con CLP igual a 1, y transmitirla al destino si la red no está congestionada. La red puede poner este campo igual a 1, y transmitirla al destino si la red no está congestionada. La red puede poner este campo a 1 para cualquier celda que esté en desacuerdo con los parámetros de tráfico fijados entre el usuario y la red. En este caso, el conmutador que lo activa se percata de que la celda excede los parámetros de tráfico establecidos pero que ésta puede ser procesada. Posteriormente, si se encuentra congestión en la red, esta celda se marca para ser rechazada antes que aquellas que se encuentran dentro de los límites de tráfico fijados. Control de errores de cabecera. Cada celda ATM incluye un campo de control de errores de cabecera de 8 bits (BEC, "Header Error Control') que se calcula en base a los restantes 32 bits de la cabecera. El polinomio usado para generar el código es x8+x2+x+1. En la mayor parte de los protocolos existentes que incluyen un campo de control de errores, como HDLC y LAPF, la cantidad de datos de entrada para el cálculo del código de error es generalmente mayor que el tamaño del código de error resultante, lo que permite la detección de errores. En el caso de ATM, la entrada para el cálculo es de 32 bits, comparados con los 8 bits del código. El hecho de que la entrada sea relativamente pequeña permite el uso del código no sólo para la detección de errores, sino que, en algunos casos, se posibilita la corrección de éstos. Esto se debe a que existe suficiente redundancia en el código para recuperar determinados patrones de error. Inicialmente, el algoritmo de corrección de errores del receptor corrige implícitamente errores simples, calculándose y comprobándose el HEC para cada célula recibida. Cuando se detecta un error, el receptor lo corrige si se trata de uno simple o, en caso contrario, detectará la ocurrencia de un error múltiple, En cualquier caso, el receptor pasa a modo de detección, ya que no trata de corregir errores. La razón de este cambio es que un ruido en ráfaga u otro suceso podrían causar una secuencia de errores, situación para la que el HEC resulta insuficiente para su corrección. Cuando se examina una cabecera y no se encuentra un error, el receptor pasa al modo de corrección, La función de protección de errores en la cabecera, recupera todos los errores aislados de un bit y la mayoría de los errores en ráfagas. Las características de error en sistemas de transmisión en fibra óptica parece ser una mezcla de errores simples y errores a ráfagas relativamente largas. En algunos sistemas de transmisión no se utiliza la capacidad de corrección de errores por consumir mucho tiempo. 6.1.4 Transmisión de celdas ATM Las recomendaciones ITU−T para banda ancha en RDSI detallan la velocidad de transmisión y las técnicas de sincronización para la transmisión de celdas ATM a través de la interfaz usuario−red. 32
BISDN especifica que las celdas ATM deben transmitiese a 155,52 o 622,08 Mbps. Como en RDSI, es necesario especificar la estructura de transmisión usada para transportar esta carga útil. Su estudio se ha pospuesto para el caso de 622,08 Mbps. Por su parte, en I.413 se definen dos aproximaciones para la interfaz a 155,52 Mbps: una de la capa física basada en celdas y otra de la misma capa en SDH. Capa física basada en celdas. No se impone fragmentación en la cada física en celdas. La estructura de la interfaz consiste en una secuencia continua de celdas de 53 octetos. Dado que no existe imposición de tramas externas en la aproximación basada en celdas, es necesaria alguna forma de llevar a cabo la sincronización, lo que se consigue con el campo de control de errores de cabecera (HEC) en la cabecera de la celda. El procedimiento es el siguiente: • En el estado LOCALIZAR se ejecuta un algoritmo de delimitación de celda bit a bit para determinar el cumplimiento de la ley de codificación HEC. Una vez que se consigue la coincidencia, se supone que se ha encontrado una cabecera, pasando el método al estado PRESINC. • En el estado PRESINC se supone una estructura de celda. El algoritmo de delimitación de celda se ejecuta celda a celda hasta que la ley de decodificación se confirme (delta) veces consecutivas. • En el estado SINC se usa el BEC para la detección y corrección de errores. La delimitación de celda se supone perdida si la ley de codificación HEC resulta incorrecta (alfa) veces consecutivas. Los valores de y son parámetros de diseño. Valores de elevados provocan retardos elevados en la sincronización pero mayor robustez contra falsas delimitaciones. El uso de valores grandes de , incremento los retardos en el incremento de delimitaciones, pero también lo hace la robustez ante la obtención de falsas delimitaciones. La ventaja de usar el esquema de transmisión basado en celdas es la sencillez del interfaz que resulta cuando tanto las funciones en modo de transferencia como las de transmisión están basadas en una estructura común. Capa física basada en SDR. Alternativamente, las celdas ATM pueden transmitirse sobre una línea haciendo uso de SDH (Jerarquía digital sincronía) o SONET. En la capa física basada en SDH se impone la fragmentación usando la trama STM−1 (STS−3). Se muestra a continuación la porción de carga útil de una trama STM−1. Esta carga puede ser desplazada respecto del principio de la trama como indica el puntero en la parte de redundancia de la trama. Como puede verse, la carga útil consta de 9 octetos suplementarios de cabecera del camino y el resto, que contiene las celdas ATM. Dado que la capacidad de la carga útil (2.340 octetos) no es un múltiplo entero de la celda (53 octetos), ésta puede superar una frontera de carga útil. El octeto H4 del campo suplementario se utiliza en el extremo emisor para indicar la próxima llegada de una frontera de celda, es decir, el valor del campo H4 indica el número de octetos hasta la primera frontera de celda que siguen el octeto H4. El rango posible de valores es de 0 a 52. Entre las ventajas de la aproximación basada en SDR se encuentran las siguientes: • Puede usarse para transportar cargas útiles basadas en ATM o STM (modo se transferencia síncrono), haciendo posible el uso de una infraestructura de transmisión de fibra óptica de alta capacidad para un gran número de aplicaciones de circuitos conmutados y dedicados. • Algunas conexiones específicas pueden ser de conmutación de circuitos usando un canal SDH, Por 33
ejemplo, el tráfico de una conexión de vídeo con velocidad constante puede llevarse a cabo segmentándolo en cargas útiles de la señal STM−I. • Se pueden combinar varias secuencias ATM para construir interfaces de velocidad superior, haciendo uso de técnicas de multiplexación síncrona SDH, en lugar de las ofrecidas por la capa ATM. Por ejemplo, pueden combinarse cuatro secuencias ATM separadas, cada una con una velocidad de 155 Mbps, para crear una interfaz a 622 Mbps, lo cual puede ser más efectivo desde el punto de vista de coste que el uso de una única secuencia ATM a 622 Mbps. 6.1.5 Capa de adaptación de ATM. El uso de ATM hace necesaria la existencia de una capa de adaptación para admitir protocolos de transferencia de información no basados en ATM. Dos ejemplos son voz PCM (modulación por codificación de pulsos) y LAPF. Voz PCM es una aplicación que produce una secuencia de bits a partir de una señal de voz. Para implementación esta aplicación sobre ATM es necesario agrupar bits PCM en celdas para su transmisión y leerlas cuando sean recibidas en el receptor de manera que se obtenga un flujo constante de bits. LAPF es un protocolo de control de enlace de datos estándar para la retransmisión de tramas. En un entorno heterogéneo en el que existen redes ATM interconectadas con redes de retransmisión de tramas, una forma adecuada de integrar los dos tipos de redes es realizar una transformación entre les tramas LAPF y celdas ATM, lo que implica la segmentación de una trama LAPF en celdas de transmisión y la agrupación de las celdas en tramas en el receptor. Permitiendo el uso de LAPF sobre ATM es posible la implementación de aplicaciones de retransmisión de tramas y protocolos de señalización de control a través de redes ATM. Servicios AAL. El documento I.362 de ITU−T especifica los siguientes ejemplos generales de servicios ofrecidos por AAL: • Gestión de errores de transmisión. • Segmentación y ensamblado para permitir la transmisión de bloques mayores de datos en el campo de información de celdas ATM. • Gestión de condiciones de pérdida de celdas y mala inserción de las mismas. • Control de flujo y temporización. Con el fin de minimizar el número de protocolos AAL diferentes que pueden ser especificados según las distintas necesidades, ITU−T ha definido cuatro clases de servicios que cubren un amplio rango de requisitos. La clasificación se realiza teniendo en cuenta si la realización de temporización debe ser mantenida entre el origen y el destino, si la aplicación necesita una velocidad de transmisión constante y si la transferencia es orientada o no a conexión. Un ejemplo de servicio de clase A es la emulación de circuitos, en cuyo caso se usa una velocidad constante, lo que requiere el mantenimiento de una relación de temporización y una transferencia orientada a conexión. Un ejemplo de servicio de clase B es la transmisión de vídeo a velocidad variable, como es el caso de las videoconferencias. Aquí, la aplicación es orientada a conexión, siendo importante la temporización, pero la velocidad de transmisión varía dependiendo de la actividad de actividad en escena. Las clases C y D corresponden a aplicaciones de transferencia de datos. La velocidad puede variar en ambos casos, no siendo necesaria una relación de temporización especial; las diferencias en la velocidad de datos son gestionadas por los sistemas finales haciendo uso de memorias temporales. La transferencia de datos puede ser orientada a conexión (clase C) o no orientada a conexión (clase D). Protocolos AAL. Se ha definido un conjunto de protocolos en el nivel AAL con el fin de proporcionar varias clases de servicios. Esta capa se organiza en dos subcapas lógicas: la subcapa de convergencia (CS) y la subcapa de 34
segmentación y agrupación o ensamblado (SAR). La subcapa de convergencia proporciona las funciones necesarias para dar soporte a aplicaciones específicas usando AAL. Cada usuario AAL se conecta con un servicio de este tipo en el punto de acceso al servicio (SAP), que indica simplemente la dirección de la aplicación. Esta subcapa es, por tanto, dependiente del servicio. La subcapa de segmentación y ensamblado es responsable de empaquetar la información recibida desde la CS en celdas de transmisión y desempaquetar la información en el otro extremo. Como se ha visto, cada celda en la capa de ATM consta de una cabecera de 5 octetos y un campo de información de 48 octetos. Así, SAR debe empaquetar las cabeceras SAR y añadir información CS en bloques de 48 octetos. Inicialmente, ITU−T definió un tipo de protocolo para cada clase de servicio, llamados Tipo 1 a Tipo 4. Realmente, cada tipo de protocolo consta de dos protocolos, uno en el subnivel CS y otro en el SAR. Recientemente se han unido los tipos 3 y 4 dando lugar al protocolo 3/4 y se ha definido un nuevo tipo, el Tipo 5. Gráficamente se ha visto qué servicios se admiten en cada tipo; en todos los casos, un bloque de datos de capa superior se encapsula en una unidad de datos de protocolo (PDU) en la subcapa CS. De hecho, ésta se conoce como subcapa de convergencia común (CPCS), dejando abierta la posibilidad de que puedan realizarse funciones adicionales especializadas en el nivel CS. Cada bloque de carga útil puede ser incluido en una SAR−PDU, con una longitud total de 48 octetos. Cada SAR−PDU de 48 octetos forma una sola celda ATM. A continuación se muestran los formatos de las unidades de datos de protocolo (PDU) en el nivel SAR excepto el Tipo 2, que no ha sido definido aún− Ahora nos dedicaremos al estudio del Tipo 5, cada vez más popular, especialmente para aplicaciones de ATM en LAN. Este protocolo se introdujo para ofrecer un transporte eficiente para protocolos de capas superiores orientados a conexión. Si suponemos que las cargas superiores se encarnan de la gestión de la conexión y que la capa ATM produce escasos errores, la mayor parte de los campos en las PDU en SAR y CPCS resultan innecesarios. Por ejemplo, el campo MM no es necesario en servicios orientados a conexión. Este campo se emplea en AAL 1/4 para multiplexar diferentes secuencias de datos a través de la misma conexión virtual ATM (VCI/VPI). En AAL 5 se supone que el software de capas superiores se ocupa de la multiplexación. El Tipo 5 se introdujo con los siguientes fines: • Reducir el coste suplementario de procesamiento del protocolo. • Reducir la transmisión suplementaria. • Asegurar la adaptabilidad a protocolos existentes. Para comprender la operación del Tipo 5 comencemos con el nivel CPCS, La CPCS−PDU incluye una cadena con los siguientes campos: • Indicación CPCS Usuario−Usuario (1 octeto): se usa para la transferencia transparente de información usuario−usuario. • Comprobación de redundancia Cíclica (4 octetos): para detección de errores en CPCS−PDU. • Indicador de Campos Comunes (1 octeto): indica la interpretación del resto de campos en la cabecera de la CPCS−PDU. Actualmente solo se considera una interpretación. • Longitud (2 octetos): longitud del campo de carga útil en la CPCS−PDU. La carga útil de la capa inmediatamente superior se rellena de forma que la CPCS−PDU sea múltiplo de 48 octetos. La SAR−PDU consta simplemente de 48 octetos de carga útil, conteniendo una parte de la CPCS−PDU. La ausencia de redundancia en el protocolo tiene diversas implicaciones: 35
• Dados que no existen números de secuencia, el receptor supone que todas las SAR−PDU llegan en el orden adecuado para ser ensambladas, lo que se verifica por el campo CRC en la CPCS−PDU. • La ausencia del campo MID significa que no es posible el solapamiento de CPCS−PDU diferentes. Por tanto, cada SAR−PDU contienen una porción de la CPCS−PDU en curso o el primer bloque de la SAR−PDU siguiente. Para distinguir entre estos dos casos se usa el bit de indicación ATM−usuario−usuario (AAU) en el campo de carga de la cabecera de la celda ATM. Una CPCS−PDU consta de 0 o más SAR−PDU consecutivas con AAU puesto a 0 seguidas inmediatamente de una SAR−PDU con AAU igual a 1. • La ausencia del campo Ll significa que no hay forma que la entidad SAR distinga entre octetos SAR−PDU y el relleno de la última SAR−PDU. Por tanto, no es posible que la entidad SAR encuentre la secuencia CPCS−PDU en la última SAR−PDU. Para evitar esta situación es necesario que el campo de carga útil de la CPCS−PDU haya sido rellenado da tal manera que el último bit de la secuencia CPCS coincida con el último bit de la SAR−PDU final. A continuación se muestra un ejemplo de la transmisión AAL 5, La CPCS−PDU, incluyendo el relleno y la parte final, se divide en bloques de 48 octetos, transmitiéndose cada bloque en una celda ATM individual. 6.2 ATM SOBRE ADSL INTRODUCCIÓN En este apartado vamos a describir la implementación del protocolo ATM (Asynchronous Transfer Mode) sobre la tecnología ADSL. Se cree que este apartado es necesario porque es la adecuada combinación de ambas tecnologías (ATM y ADSL), la que permitirá resolver de manera flexible y eficiente la problemática asociada al acceso indirecto al bucle para proporcionar servicios de mayor ancho de banda que el telefónico. La tecnología ATM básicamente consiste en un mecanismo de conmutación y transferencia de información digital, concebido para ser soporte de las redes de transmisión de datos de gran ancho de banda y de propósito general. Una de las características principales de ATM es su flexibilidad y amplio rango o granularidad respecto alas velocidades de transmisión, permitiendo desde velocidades muy pequeñas (inferiores a 64 Kbit/s), hasta velocidades muy altas (155 Mbps y superiores). Esta granularidad hace posible el uso sobre un medio determinado de cualquier velocidad, independientemente de su valor, con el límite único y obvio de la capacidad máxima aceptada por dicho medio. La transmisión ATM se puede realizar sobre un gran número de medios físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más adecuada es el empleo de ADSL como tecnología soporte que posibilita la transmisión de ATM sobre el par de cobre de la línea telefónica. El uso de ATM surge por tanto como solución natural para el soporte de acceso a la información por medio de ADSL. VENTAJAS DEL USO DE ATM SOBRE ADSL A continuación veamos cuales son las principales que conlleva el uso de ATM sobre la tecnología ADSL: • Capacidad para transferir múltiples tipos de tráfico, a diferencia de otras tecnologías de conmutación y transmisión, que están más adaptadas a ciertos tipos de información (datos, voz, vídeo en multidifusión o en tiempo real). ATM es capaz de transportar sin degradación de la calidad, todo tipo de información, lo cual la hace adecuada para dar soporta cualquier tipo de servicio actual y futuro. Esta característica favorecerá la evolución futura de la tecnología ADSL, haciendo posible su adaptación a nuevos requisitos que puedan surgir.
36
• Aprovechamiento eficiente de los equipos y medios de transmisión. La información, sin importar su origen, se fragmenta en celdas (paquetes de longitud fija, en ATM concretamente 53 bytes) que se transmiten independientemente unas de otras. Los equipos y circuitos de transmisión, pueden así transportar células provenientes de fuentes distintas aprovechando el hecho de que normalmente no todas ellas transmiten simultáneamente (es la técnica denominada multiplexación estadística). Esta técnica, junto con estrictos procedimientos de control de congestión, permiten compartir los recursos físicos y lógicos de la red ATM de forma eficiente, abaratando los costes. • Soporte de distintas calidades de servicio. Dentro de una red ATM, existen procedimientos de control que garantizan la calidad necesaria para los distintos tipos de información transferida. Las conexiones ATM entre origen y destino, se establecen ya configuradas para garantizar el nivel de calidad contratado, lo que permite una mayor eficiencia debido a que cada aplicación solicita a la red la calidad y servicio estrictamente necesarios, lo que se traduce en un mayor aprovechamiento de recursos. MODELO DE REFERENCIA La siguiente figura es un esquema del modelo de referencia del plano de datos de usuario:
Definición de los bloques: • Nodo de acceso (Access Node): Realiza la adaptación entre la red de ATM y la red de acceso. Realiza el encaminamiento y el demultiplexado. • B−NT1, B−NT, B−NT+TA o B−NT+TE: Las funciones de estos bloques son originar/terminar de la línea de transmisión, el manejo de la interfaz de transmisión y funciones OAM (Operación, Administración y Mantenimiento). • Función de capa ATM (ATM layer function): En el nodo de acceso, este bloque realiza las funciones de encaminamiento, multiplexado y demultiplexado en las dos direcciones (usuario−red y viceversa), basándose en un VCI y en un VPI (canales virtuales de ATM). • TC: bloque funcional para la convergencia de la transmisión en ATM. • ATU−C: Interfaz ADSL en la centralita local. • ATU−R: Interfaz ADSL en el usuario. TRANSPORTE DE ATM SOBRE ADSL Para el transporte de ATM sobre ADSL en módems que cumplan con las recomendaciones del ADSL Forum, los canales deben poder ser configurados para poder transmitir cualquier tasa de bit que sea múltiplo de 32 37
kbps. Además, debida a la asimetría intrínseca a la tecnología ADSL, las velocidades de transmisión de los canales de subida (usuario−red) y de bajada deben ser fijadas independientemente una de la otra. En cuanto al modelo de referencia para la B−ISDN, sólo las subcapas PMD (Physical Medium Dependent) y TC (Transmision Convergent) de la capa física y de la capa ATM se ven afectadas por el uso de ADSL, como se puede ver en la siguiente figura:
CALIDAD DE SERVICIO (QoS) Los parámetros necesarios para la calidad de servicio son: • Velocidad de transmisión: Los módems que se adecuan a las recomendaciones del ADSL Forum, deben soportar tasas de bit múltiplos de 32 kbps. • BER: Recomendaciones del ADSL Forum especifican una probabilidad de error de bit de 10−7. 7. ARQUITECTURA ADSL 7.1. MODELO DE REFERENCIA DEL ADSL FORUM
7.2. ARQUITECTURA DE PROVISIÓN DE SERVICIOS EXTREMO A EXTREMO DE BANDA ANCHA SOBRE ADSL 7.2.1. Modelo end−to−end sobre ADSL Primero de todo, hemos de ver el modelo de refencia específico end−to−end en sistemas basados en el ADSL. Podemos ver la arquitectura en el siguiente modelo: Esta arquitectura de red por convenio puede descomponerse en diferentes subredes: • Red de usuario (Customer Premise Network). • Red región de banda ancha (Regional Broadband Network). • Red de acceso (Access Network). • Red del servidor (Service Provider Network). como podemos ver en el siguiente ejemplo: Usuarios
38
Como usuarios entendemos residencias, hogares o pequeñas oficinas, que pueden contener uno o más terminales (PC's, workstations..) posiblemente conectados a una red de usuarios. El usuario puede encontrarse en lugares muy diversos, tales como su casa, en grandes oficinas o pequeñas oficinas de negocios. El módem ADSL (o G.Lite) que se encuentra en las dependencias del consumidor se conoce como ATU−R (ADSL Terminal Unit at the Residence), y es donde termina la capa física del bucle digital de abonado (DSL). El ATU−R puede ofrecer funciones correspondientes a capas superiores, tales como la adaptación de ADSL a la configuración que tenga cada abonado (LANs, tarjeta de PC, etc.). Si hay más de un PC formando una red de área local, todos comparten un mismo gateway, que puede ser un hardware dedicado (módem DSL o un router) o un PC actuando como router o servidor. Un PC o un router tienen dos tarjetas de red (NIC: Network Interface Card), una para conectarse al módem ADSL (o ser utilizada como tal) y la otra para la red de área local que puede trabajar a través de línea telefónica, cable o radiofrecuencia. Red de acceso Contiene tanto los módems ADSL del sistema de usuario y el sistema de acceso multiplexador conectado a la centralita local. Las funciones del nodo y la conexión de acceso son: • Proporcionar concentración en puerto físico . • Proporcionar concentración de ancho de banda. • Proporcionar un puerto lógico para funciones de servicio de interconexión. • Posibilidad de ofrecer servicios difererenciados en la red. La red de acceso de ADSL comunica el módem con el sistema de multiplexado de la centralita local. El módem de la centralita local se conoce como ATU−C, y es donde termina la capa física del bucle digital de abonado. El sistema de multiplexado y el módem ADSL de la centralita local están habitualmente integrados en una única unidad llamada DSLAM (DSL Access Multiplexer) o nodo de acceso. Es importante concentrar tantas líneas de abonado como sea posible en una misma interfaz de red, ya que el acceso a una red de área extendida (WAN) es bastante caro. Un sistema de multiplexado que proporcione un alto grado de concentración y que a la vez garantice una calidad de servicio (QoS) negociada individualmente constituirá una pieza clave para los operadores de red, ya que permitirá ofrecer servicios muy diferentes con un coste razonable. Para ATM sobre DSL el DSLAM actúa como un multiplexador de ATM. Para proveer un mecanismo estándar que soporte conmutación de circuitos virtuales (SVC), el DSLAM adaptará la señalización ATM a cada usuario de ADSL y generará una única interfaz usuario−red (UNI). Para los sistemas G.Lite la ATU−C se puede integrar en la centralita local de POTS, mediante la ampliación de la tarjeta de cada línea de voz sustituyéndola por una tarjeta de módem G.Lite y voz (con un splitter interno). En este caso, no hay un DSLAM separado, ya que los dos servicios se integran en un mismo conmutador. Red regional de banda ancha La red regional de banda ancha interconecta centralitas locales en un área geográfica Su función es combinar transporte y conexión. Una red de banda ancha regional, típicamente basada sobre red óptica síncrona (SONET/ EEUU o SDH/Europa) para el transporte interconecta las centralitas oficiales en un área geográfica. ATM está siendo implementada sobre dicha infraestructura para proveer conectividad entre las distintas centralitas locales.
39
La red de los proveedores de servicios incluye los puntos de presencia de los ISPs (Internet Service Providers), las redes de los proveedores de contenidos y las redes corporativas. Un punto de presencia de un ISP conecta a Internet, y provee servicios tales como e−mail o web hosting. Un proveedor de contenidos es un servidor que distribuye servicios como vídeo o audio bajo demanda. Las redes corporativas están conectadas a la red regional de banda ancha para permitir el acceso remoto desde casa o oficinas sucursales. El operador de acceso a la red utiliza el ROC (Regional Operation Center) para gestionar toda la red de acceso y posibilitar la provisión de servicios de valor añadido. Red del proveedor de servicio La red del proveedor incluye ISP POPs para conexiones a Internet y proporcionar ISP servicios, como e−mail and Web hosting, incorpora redes y el centro de operaciones regional (ROC). El ROC es un operador de acceso a red que maneja la red global de acceso, proporcionando servicios añadidos. 7.2.2 Requisitos del servicio end−to−end Los requisitos de los servicios de banda ancha pueden ser clasificados en: requisitos de configuraciones de acceso y requisitos funcionales. 7.2.2.1 Configuraciones de acceso Para un desarrollo con éxito del ADSL, el proveedor de acceso debe dar soporte a las siguientes configuraciones: Internet, redes de corporaciones, contenidos locales y peer−to−peer conectividad. Estas redes ya existían antiguamente utilizando tecnología LAN o de paquetes. Podemos ver las configuraciones de acceso en la siguiente figura: 7.2.2.2 Requisitos funcionales Los requisitos funcionales del sistema son: • El sistema debe tener la habilidad de transportar y distinguir entre uno o más protocolos. • El sistema podría proporcionar conexiones a servicios simultáneos. • El sistema debería tener una clase de servicio múltiple simultáneo. 7.2.3 INTEROPERABILIDAD DE LA ARQUITECTURA ADSL 7.2.3.1 PPP sobre ATM en ADSL Es necesario la utilización de PPP sobre ATM como requisito para la interoperabilidad de la arquitectura end−to−end. ATM End−to−end La arquitectura end−to−end del servicio DSL (ADSL o G.Lite) está basada en una red ATM end−to−end entre las dependencias del usuario y los ISP proveedores de contenido o redes corporativas. Los puntos finales de la red ATM incluyen todos los dispositivos necesarios para terminar la red en las dependencias del abonado (PC's o ATU−R externos) y en la red proveedora de servicios (un servidor de acceso o un router). ATM sobre la arquitectura ADSL mantiene una velocidad de transmisión elevada y garantiza una calidad de servicio independientemente del protocolo. La interoperabilidad del servicio end−to−end del modelo ASDL se basa en una red ATM entre el usuario y el NSP. 40
El servicio ATM debe ser SVC o PVC. Para un servicio ATM SVC debe usarse UNI 3.1 y UNI 4.0, proporcionando las siguientes ventajas: • Transparencia de protocolo. • Soporte de clases QoS y capacidad de garantizar niveles de QoS. • Ancho de banda de ATM. • Evolución hacia diferentes miembros xDSL. Con ATM sobre DSL, los entornos residenciales y las pequeñas oficinas tienen acceso de banda ancha a Internet. ATM sobre DSL proporciona a los usuarios remotos conexiones a cualquier punto final de una red ATM, incluyendo la red de transporte, Intranets corporativas e Internet. Además ATM proporciona una conexión directa a los servidores de Internet/Intranet, como un servidor de seguridad, un servidor de contenidos en Internet o un servidor de vídeo bajo demanda. Esto mejora los servicios de Internet en diversos aspectos. Todos los puntos de conexión final de ATM deben soportar modelado del tráfico, incluyendo servicios de tasas sin especificar (UBR: Unspecified Bit Rate), además deben respetar la tasa de pico (y la tasa de celda sostenida) negociada durante el establecimiento de la conexión. Esto evita una sobrecarga del enlace del bucle de abonado, especialmente para ATU−R externas. PPP sobre ATM Una vez tenemos conectividad ATM entre usuario y el proveedor de red, el inicio de sesión y el nivel de red debe ser establecido usando PPP. PPP sobre ATM aumenta la utilidad del ATM como una tecnología de acceso. Usando PPP, se pueden llevar a cabo con ATM: • Autentificación (PAP, CHAP, sistemas de token). • Autoconfiguración de Layer 3 dirección (por ejemplo, dirección IP asignada por la red destino). • Destinaciones múltiples concurrentes (multiple PPP sessions). • Transparencia Layer 3 (IP y IPX). • Encriptado • Compresión • RADIUS servers. 7.3 REQUISITOS PARA REDES DE ACCESO ADSL Un esquema general de interconexión usuario−central telefónica sería: Tomando como referencia las aplicaciones más comunes de la tecnología ADSL, como son el acceso a Internet y el acceso remoto a redes LAN, aquí se proporcionan las características deseables y un modelo de referencia para los distintos entes que participan en el intercambio de información. Genéricamente, estos se pueden clasificar según el siguiente esquema: donde se han utilizado los siguientes acrónimos: NAP: Network Access Provider (proveedor de acceso a la red) NSP: Network Service Provider (proveedor de servicio de red)
41
NTP: Network Transport Provider (proveedor de transporte de red) ANI: Access Network Interface (interfaz de acceso a la red) POP: Point of Presence (punto de presencia) Como se puede ver en el esquema, un mismo operador puede proporcionar uno o varios de los servicios. Así por ejemplo, el operador dominante español Telefónica proporcionaría el acceso y el transporte a la red en las antiguas tecnologías, siendo el proveedor del servicio de Internet algo de elección por parte de cada uno de los usuarios (entre las múltiples ofertas). Por el contrario, en ADSL cualquier empresa proveedora de servicio puede hacerse con la parte de transporte pinchando justo después del bucle de abonado propiedad de Telefónica, tras pagar el consecuente alquiler del mismo. Antiguamente, en cuanto al acceso a Internet, sólo un ISP estaba seleccionado a la vez durante el tiempo de servicio, ya fuera por un solo usuario en su casa o por un grupo de usuarios conectados en red en una empresa. Por el contrario, con la tecnología ADSL podemos tener múltiples conexiones abiertas con diferentes ISP a través de un único enlace. Y lo mismo podemos decir del acceso remoto a las LAN. Es más, tanto el acceso a Internet como el acceso a redes LAN pueden ser requeridos a la vez por los usuarios de ADSL. Pero esta gran diferencia debe de ser modelada por unas normas o consejos en cada uno de los dominios expuestos anteriormente, que se reproducen a continuación. • Privacidad: tiene que ser esencial en el dominio de acceso y transporte. Antiguamente se conseguía mediante la asignación de un único medio físico sin compartir entre el abonado y el proveedor (conmutación de circuitos). • USUARIO: el tráfico dirigido a la red de otro de los usuarios, no debe estar presente en la red de cualquier otro de ellos. • NAP: debe proporcionar una única y privada conexión entre un usuario y un NSP, o, en otro caso, debe de implementar alguna política de privacidad. A un NAP no se le puede prohibir ofrecer servicios de valor añadido, como grupos privados de usuarios. • NSP: Necesita flexibilidad en su habilidad para especificar e implementar una política de privacidad. Como mínimo debe ser implementada de NSP a NSP. • Habilidad para soportar planes de direcciones privadas: un usuario puede tener relaciones con varios NPS, y cada uno de ellos debe de tener su propio plan de direcciones, mientras que el usuario puede tener el suyo privado propio. • USUARIO: aquellos que tienen su propio plan privado de direcciones locales no pueden ser prohibidos para conectarse a un NSP con un plano de direcciones diferente. Además, los servicios de conmutación entre los diferentes dominios de NSP deben ser transparentes para el usuario. • NAP: debe proporcionar servicio entre diferentes usuarios y dominios NSP. • NSP: debe tener la habilidad para servir a usuarios con planes de direcciones privados. Una sesión previa con diferentes NSP no debe afectar a la nueva. • Selección del servicio: un usuario podrá conectarse transparentemente a cualquier NSP. • USUARIO: debe de tener la habilidad para seleccionar y conectarse con múltiples NSP's. Hay que tener en cuenta que esto puede provocar un riesgo en la seguridad de las transacciones. • Obligaciones reguladas: el acceso suele ocurrir a través de un dominio regulado. En este caso debe ser proporcionado un mecanismo con el cual se pueda escoger un destino concreto a través de ese dominio, y es de esperar que estos mecanismos puedan ser conocidos (entre el ATU−R y el Punto de Presencia del 42
NSP). • USUARIO: debe ser capaz de conectarse a un NSP de una manera standard. • NAP: un NAP regulado debe cumplir con los requerimientos locales regulados. • Control de sesión: dado que una sesión del usuario con el NSP consume unos ciertos recursos, y para reflejar esto existen unos modelos de facturación, el usuario debe tener un mecanismo para indicar al NSP el inicio y final de la sesión. • USUARIO: debe de tener un mecanismo para iniciar y finalizar la sesión, y debería ser notificado de ello por el NAP y/o el NSP. • NAP: debe ser capaz de detectar si una sesión contratada entre el NSP y el usuario se está llevando a cabo, y debe manejar adecuadamente sus recursos. • NSP: debe ser capaz de saber cuando un usuario está intentando acceder a él, y debe tener la habilidad de aceptarlo o rechazarlo. • Negociación de la sesión y configuración: por ejemplo, el intercambio de direcciones temporales de red deben de ser intercambiadas. • USUARIO: debe de tener la habilidad de negociar y configurar los parámetros requeridos con el NSP. • NSP: debe ser capaz de negociar y configurar la sesión con el usuario. • Acceso simultaneo a múltiples NSP: en algunas situaciones, usuarios conectados en red pueden compartir un mismo enlace ADSL. Por tanto, tiene que ser posible que múltiples sesiones de usuario sobre el mismo enlace ADSL puedan acceder a diferentes NSP. • USUARIO: debe de ser capaz de acceder a cualquier destino NSP a través del enlace ADSL, independientemente de que otros usuarios de la red estén accediendo al mismo o a otros NSP's. Un usuario debe ser capaz de acceder a más de un NSP a la vez. Esto se llama comúnmente multi−homing. • NAP: debe proporcionar múltiples conexiones con el mismo dominio de usuario. • NSP: debe ser capaz de terminar más de una conexión desde un mismo usuario. • Mínimo proceso intermedio: para maximizar el ancho de banda disponible de los sistemas intermedios, es necesario que se produzca un mínimo de manipulación en los datos entre el dominio de usuario y el NSP. • NAP: es deseable que el servicio proporcionado sea lo más transparente posible para no ser un impedimento a los servicios ofrecidos por el NSP. • Independencia del servicio: el protocolo desde el usuario hasta el punto de presencia puede variar entre diferentes sesiones transportadas por un NAP. • NAP: debe ser transparente al protocolo usado por el usuario y el NSP. • Diferenciación de servicios: tanto el NAP, NTP y el NSP deben ser capaces de diferenciar el tipo de servicio que están ofreciendo, para poder ofrecer unas garantías de flujo de tráfico y ancho de banda en los diferentes dominios. Idealmente, esto podría ser administrado de una forma dinámica para proporcionar diferentes grados de servicio. • USUARIO: debe ser capaz de administrar su calidad de servicio. • NAP: debe ser capaz de proporcionar servicios diferenciados. • NSP: debe ser capaz de proporcionar servicios diferenciados. 43
• Identificación y autentificación: los mecanismos proporcionados por el usuario, NAP y NSP deben tener un alto grado de confidencialidad. Actualmente esto era proporcionado por el NAP mediante la utilización de un único número de teléfono que identificaba el servicio. • USUARIO: debería poder conectarse con el NSP a través de un identificador de red conocido. • NAP: exigirá o no exigirá una autentificación. Nunca podrá ser prohibida en caso de ser exigida. • NSP: debe contar con un mecanismo para identificar y autentificar a un usuario. Para conexiones orientadas a conexión, esto suele ser hecho a través de un User Name y un password. • Tarificación del NAP y NSP: son necesarios algoritmos flexibles de tarificación en ambos casos. Deben ser capaces de extraer la información apropiada para tarificar a sus usuarios finales con un mínimo de facturas emitidas. • NAP: debe ser capaz de facturar a un usuario y un NSP por uso, y debe ser flexible (tiempo, tráfico,...). • NSP: debe poder facturar a un usuario por uso, y de una forma flexible. Un NSP debería ser capaz de recoger la facturación de un NAP a los usuarios en la factura de sus propios clientes. • Escalabilidad: una red pública de ADSL debe poder soportar un gran número de usuarios finales y debe ser capaz de escalar el número de proveedores de servicio. • NAP: una red pública de ADSL debe soportar un gran número de usuarios y puede necesitar soportar un gran número de NSP's con múltiples puntos de presencia. • NSP: un punto de presencia en una red ADSL pública debe de poder soportar lógica o físicamente un gran número de usuarios. • Simplicidad de operación: las conexiones usuarios−servicio deben de ser simples de hacer para el usuario. • USUARIO: no necesitará un especial entrenamiento ni una especial configuración para configurar su sistema. Este sistema no deberá ser reinicializado para conectar con un NSP. No debe de ser consciente que el protocolo de enlace ADSL pertenece a la capa 2 de la OSI. • NAP: el traspaso de usuarios de un NSP a otro no requerirá la ampliación de los sistemas del NAP. La aparición de nuevos NSP requerirán una mínima ampliación por parte del NAP. • NSP: la incorporación o marcha de usuarios del NSP no provocarán cambios sustanciales en el sistema del NSP, ni especial coordinación con el NAP. • Compatibilidad con los recursos existentes: la mayoría de los recursos que necesita el ADSL ya existen. Por tanto, la red ADSL debe coexistir e interoperar con estos recursos. • USUARIO: cualquier arquitectura propuesta debe coexistir con los protocolos ya existentes y no serán necesarias configuraciones adicionales. • NAP: cualquier arquitectura propuesta deberá ser capaz de utilizar las estructuras existentes. Por ejemplo, una estructura existente sería la red ATM PVC. • NSP: cualquier arquitectura propuesta debe coexistir con las infraestructuras existentes en los NSP, incluyendo autorización, acceso a la red y facturación. • Evolución: el servicio ofrecido debe seguir evolucionando para conseguir mejores prestaciones, y no quedarse estancado en la primera implementación. • Seguridad: la infraestructura de todos los dominios debe estar protegida contra un mal uso o acceso no autorizado a información privilegiada. La seguridad se ve afectada si el usuario final tiene abiertas múltiples conexiones simultaneas entre NSP's. Por ejemplo, si un usuario tiene una conexión IP con un ISP y también otra conexión IP a otra red (y sin considerar el protocolo de transporte utilizado), esto se 44
convierte en un potencial fallo de seguridad. Y es así debido a que entre dos conexiones IP simultáneas no hay ningún medio de asegurar que el tráfico de una de las rutas no vaya a para a la otra dentro del sistema del usuario final. Por tanto, aunque son deseables múltiples conexiones a la vez, estas pueden provocar ciertos riesgos de seguridad. 8. ESQUEMA DEL MÓDEM ADSL 8.1. MÓDEMS DSL Hay varios factores que permiten a los módems DSL conseguir velocidades de transmisión mayores que las de los módems tradicionales (V.xx). • un par de módems analógicos se comunican a través de la red de telefonía pública conmutada (RTC) con lo que las entidades comunicantes pueden estar emplazadas a distancia arbitrariamente elevadas. En cambio, los módems DSL están diseñados para trabajar desde el usuario a la central local (CO), lo que limita la distancia de la comunicación a unos 4−6Km. como máximo. • la señal del módem analógico está limitada al ancho de banda que se utiliza en las conversaciones telefónicas (300−3400 Hz.) ya que ha de adaptarse a su red de transporte (RTC). Por contra, los módems DSL pueden utilizar un ancho de banda mucho mayor (1Mhz o incluso más) al operar únicamente en el bucle de abonado, que es una línea dedicada a la comunicación. • los módems DSL se aprovechan de los últimos avances en el procesado de la señal y en los circuitos CMOS VLSI (Very Large Scale of Integration). De este modo se consigue adaptar dinámicamente la transmisión a las características individuales del bucle de abonado optimizando la velocidad de transmisión. Por otro lado, existen gran variedad de tecnologías DSL. Centraremos nuestro estudio básicamente, por ahora, en ADSL y G.Lite, que son las tecnologías que se van a implantar en un futuro cercano. ADSL basado en el standard T1.413 de la ANSI puede trabajar a una velocidad de 8 Mbps en el enlace de bajada (red − usuario) y 1.5 Mbps en el enlace de subida (usuario − red) para distancias de 3−4 Km. Para distancias de 6 Km aproximadamente las velocidades que se pueden conseguir son de 1.5 Mbps de bajada y 64 Kbps de subida. Como ADSL utiliza las bandas de frecuencia que se encuentran por encima de las utilizadas por el sistema telefónico tradicional, es capaz de transportar voz y datos simultáneamente sobre el mismo medio físico. Esto representa una gran ventaja ya que el usuario no necesita otra interfície de red, además de poder mantener una conversación telefónica a la vez que un acceso a Internet. 8.2. DISEÑO DE UN MÓDEM ADSL Un esquema detallado de un módem DMT sería: Codificador/decodificador Este bloque coge el flujo de bits y los codifica en N símbolos de la constelación QAM. Esta codificación se hace de acuerdo a una tabla de codificación de bits que define el número de bits transmitidos en cada tono, dependiendo de la SNR para ese canal. Claramente, una SNR alta permitirá transportar más bits que una SNR baja, y por ello la tabla de codificación de bits refleja la variación de la SNR en función de la frecuencia. Un ejemplo de esto sería:
45
La tabla de codificación de bits es calculada durante la inicialización de la conexión, de acuerdo con la SNR real medida para permitir un óptimo uso de la capacidad del canal. La carga de cada canal está limitado de 2 a 15 bits por tono. Cuando queremos servir al usuario con una tasa de bit específica, colocamos los bits en cada una de las portadoras (teniendo en cuenta la tabla) de tal manera que la suma de los bits en todos los canales sumen la tasa deseada y la probabilidad de error en cada portadora sea más o menos la misma. Cuando queremos servir al usuario a la tasa máxima, colocamos el máximo número de bits permitidos por la tabla para que no tengamos errores en cada uno de los canales, basado en la medida del SNR en cada canal. Este método se utiliza de un modo adaptativo, es decir, se va midiendo constantemente la SNR y cada cierto tiempo se señalizan estos datos entre el usuario (ATU−R) y el módem de la central telefónica (ATU−C). De esta manera, usuarios que vivan cerca de la central telefónica tendrán una SNR mejor y podrán conseguir velocidades de transmisión más elevadas que aquellos que viven lejos de la central y tienen, por tanto, una SNR peor. Ganancia Este bloque implementa las siguientes funciones: • Normalizar todas las constelaciones a una unidad constante de potencia. Una constelación con más bits transportados necesita más potencia. • Compensación de las interferencias FEXT (Front−End). • Ecualización fina de la BER a través de los distintos canales, mediante ajuste de ganancia en cada uno de ellos. Prefijo cíclico Cada símbolo tiene un prefijo de longitud 1/16 de símbolo. Sirve para separar en tiempo los símbolos y poder disminuir la interferencia intersimbólica (ISI). Cuando la señal pasa a través de la línea, se convoluciona linealmente con la respuesta impulsional de la misma. Si la respuesta impulsional es más corta que la duración del prefijo cíclico, cada símbolo puede ser procesado por separado, y no habrá interferencia intersimbólica. Esto sirve para que al hacer la FFT en recepción tengamos mayor ortogonalidad entre las portadoras. Cancelador de eco Para soportar canales bidireccionales en un solo par de hilos, se debe utilizar el cancelador de ecos cuando hay un solapamiento frecuencial entre el canal de bajada y el de subida. Es útil solapar estos dos canales porque en el canal de bajada, que es el que reside en las altas frecuencias y el que transporta mayor flujo de datos, puede mejor su tasa considerablemente si utilizamos el margen de separación que existe inicialmente entre ambos. Este margen de separación se encuentra a bajas frecuencias, que presentan una atenuación menor que a altas, y por tanto pueden soportar un mayor flujo de bits. La cancelación de eco se consigue generando una réplica exacta de la señal transmitida que incide sobre el receptor. Una vez restadas estas dos señales, la señal recibida puede ser procesada como si sólo se hubiera sido introducido ruido por el canal. En ADSL, se debe de tener en cuenta también la asimetría de la transmisión, y por tanto, la diferente tasa de transmisión en los dos canales. Todo esto se puede implementar mediante técnicas de filtrado de multi−tasa (por ejemplo, Orckit Orvision ADSL módem). Ecualizador de tiempo (TEQ) Es un filtro lineal diseñado para minimizar la interferencia intersimbólica y cocanal. Esto se consigue 46
encogiendo la respuesta impulsional total de la línea hasta la longitud del prefijo cíclico. De esta manera, cada uno de los símbolos dejará de interferir con el siguiente y la ISI quedará eliminada. Ecualizador de frecuencia (FEQ) La línea de cobre distorsiona la amplitud y la fase de la señal, y esta distorsión es diferente para cada una de las portadoras. El ecualizador se encarga de corregir esta atenuación y desplazamiento de fase. El FEQ rota la constelación recibida en cada tono por compensación de fase y incrementa la amplitud recibida para corregir la atenuación del bucle de abonado. Filtro POTS (splitter) Los módems ADSL incluyen usualmente (dependiendo del estándar utilizado) un filtro separador del canal telefónico vocal y los canales ADSL. De esta manera, se consigue el acceso simultaneo al servicio de telefonía vocal y a la transferencia de datos a alta velocidad. Algunos fabricantes proveen splitters POTS activos, que permiten simultáneamente teléfono y accesos de datos; no obstante, si hay un fallo de potencia o el módem falla, el teléfono falla. Un splitter POTS pasivo permite mantener el acceso telefónico aunque el módem falle, ya que el teléfono no se alimenta con electricidad externa. El acceso telefónico en el caso de un splitter POTS pasivo continua siendo un canal analógico de voz, el mismo que los usuarios reciben actualmente en sus casas. El splitter es un dispositivo de tres puertos, que permite que las señales telefónicas y las ADSL viajen en el mismo hilo de cobre, sin interferir la una con la otra. La señal telefónica está localizada en la parte baja del espectro. Todas señales ADSL residen en las altas frecuencias, empezando aproximadamente en los 25 kHz o más. El splitter dispone de un filtro paso bajo entre la línea de cobre y el nodo telefónico y un filtro paso alto entre la línea y el módem ADSL, de tal modo que entre el nodo ADSL y el nodo telefónico el splitter atenúa todas las señales. Uno de los principales puntos que se deben tener en cuenta cuando se diseña el filtro es bloquear el ruido impulsivo proveniente de la línea telefónica o de los conmutadores de la central. Algunos de los impulsos más nocivos son generados por la señal de timbre. El filtro también bloquea las señales provenientes de ADSL hacia la banda frecuencial del teléfono, reduciendo la calidad del servicio vocal POTS. La impedancia de los cables telefónicos varía significativamente entre diferentes líneas. Ésta presenta una fuerte dependencia con la longitud y la sección del cable, y también del mismo teléfono cuando la línea es corta. La suma del filtro de la central telefónica y el del hogar no es trivial, especialmente cuando intentamos ajustar un diseño a todos los casos. Las pérdidas de retorno causadas por el eco, que afectan la calidad de servicio de la banda vocal, no pueden ser comprometidas. La mayoría de los diseños de splitter son pasivos. Las ventajas del filtrado pasivo están en su fiabilidad, no requieren alimentación y su mayor protección ante interferencias eléctricas que se puedan acoplar a la línea. En algunos piases, debido a las características técnicas del bucle de abonado, se requieren filtros activos. La tecnología ADSL mide la atenuación y la potencia de ruido en cada portadora. Esto se hace para medir y monitorizar la relación señal ruido en cada tono. Podemos ver que sin complejidad extra, tenemos un analizador de espectros que opera continuamente midiendo la señal y el ruido. Como no utilizamos enventanado extra (Barlett, Hamming..) en nuestro procesado FFT, el analizador de espectros presenta unos grandes lóbulos laterales, pero esta solución es suficientemente buena en el típico escenario sobre línea de cobre. Esta capacidad puede ser utilizada para grabar e informar sobre las condiciones de ruido del bucle. Al ser analizadas estas informaciones por el operador (para el que son extremadamente útiles), de tal modo que podemos identificar fuentes de interferencia, planificar la calidad de los bucles y continuamente reducir el coste de instalación de los módems ADSL. 47
8.3. EL SISTEMA G.LITE 8.3.1 MOTIVACIÓN Uno de los mayores inconvenientes para la implantación a gran escala del servicio de ADSL, es la necesidad de instalar en casa del usuario un splitter que separe la señal telefónica (POTS) del nuevo servicio de datos, con lo que sería necesario un técnico de la operadora para realizar la instalación. El modelo ideal de módem ADSL conllevaría que el usuario pudiera comprarlo e instalarlo él mismo, tal y como ocurre con los módems analógicos. Esto motivó el desarrollo de una nueva versión de ADSL que no necesita splitter para funcionar. El estándar de ADSL sin splitter (splitterless) se conoce como ADSL universal (UADSL), y se reguló en el ITU−T de Octubre de 1998 en la especificación G.992.2, conocida como G.Lite. 8.3.2 REQUISITOS DE G.LITE Para conseguir llegar al máximo número de usuarios y una rápida implantación, el diseño de G.Lite debe cumplir los siguientes requisitos: No sólo ha de funcionar sin splitter a una tasa razonable sino que además ha de funcionar para distancias de hasta 6 Km aproximadamente para conseguir la máxima cobertura posible. Además, el módem ha de ser más barato que el utilizado en la versión completa de ADSL. 8.3.3 CARACTERÍSTICAS DE G.LITE G.Lite se parece a ADSL en que es de tasa adaptativa. De todas formas, G.Lite no tiene splitter para prevenir la interferencia entre los dispositivos del servicio telefónico tradicional (teléfono, fax, módem analógico) y los módems G.Lite. Las velocidades de transmisión alcanzables dependen no sólo de la longitud del bucle de abonado, sino que también dependen de las condiciones del cableado interno del abonado así como de los dispositivos del servicio telefónico tradicional. Suponiendo unas condiciones favorables en casa del abonado y en su bucle se pueden conseguir tasas de 1.5 Mbps en sentido red − usuario y 512 Kbps en el sentido usuario − red, para una longitud del bucle de abonado de 6 Km. Para evitar las interferencias del módem G.Lite sobre los dispositivos del sistema telefónico tradicional (a partir de ahora POTS) el módem G.Lite reducirá su potencia tan pronto como detecte un dispositivos POTS en funcionamiento. Esta disminución de potencia conlleva una descenso de la velocidad de transmisión soportada por el sistema. Este descenso depende del nivel de interferencia con el dispositivo POTS en cuestión. Por ello nos recomienda ofrecer servicios de tasa garantizada haciendo uso de módems G.Lite. El procedimiento de reducción drástica de tasa tiene como resultado una interrupción (no hay transmisión de datos) de unos 1.5 segundos, hasta que se adopta la nueva tasa. Esto se lleva a cabo cada vez que se cuelga o descuelga algún elemento de POTS. Después se recupera la tasa de transmisión habitual. Todo esto tiene implicaciones en los niveles superiores de la arquitectura de los protocolos utilizados para la provisión de servicios. 8.3.4 EL SISTEMA G.LITE vs OTROS SISTEMAS xDSL " 5 Km; HDSL
G.991.1 1−3 2B1Q/CAP
Acceso al 1,544 Simétrico " 12 Km servicio T1 No −2,048 con o E1 repetidores 48
HDSL
T1E1.4 Tech 2 report 28
SDSL
G.shdsl 1
SDSL
T1E1.4 1 HDSL2
ADSL
G.992.1 1
ADSL
T1.413 1 Issue 2
ADSL Lite
G.992.2 1 G.Lite
" 5 Km; Acceso al 1,544 − Simétrico " 12 Km servicio T1 2,048 con o E1 repetidores LAN, 2 Km a la 0,192 − WAN y TC−PAM Simétrico máx. vel. de 2,32 acceso a transmisión servidores LAN, 1,544 − WAN y TC−PAM Simétrico " 5 Km 2,048 acceso a servidores Acceso a Internet, Bajada: vídeo bajo demanda, 3,6 Km a la " 6,144 vídeo Asimétrico máx. vel. de DMT simple, transmisión Subida: acceso LAN, " 0,640 multimedia interactivo Acceso a Internet, Bajada: vídeo bajo demanda, 3,6 Km a la " 6,144 vídeo Asimétrico máx. vel. de DMT simple, transmisión Subida: acceso LAN, " 0,640 multimedia interactivo Bajada:
2B1Q/CAP
No
No
No
A la entrada
A la entrada
" 1,5 DMT
Servicio de Acceso a Asimétrico mejor Internet Subida: esfuerzo " 0,512
49