Anda di halaman 1dari 221

Importancia del modelo OSI

Antecedentes
¿ Cómo y por qué fue desarrollado el modelo OSI ?
Los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos) como
respuesta a la necesidad de las comunicaciones en el área de la computación para explotar
las mayores velocidades disponibles de transmisión y para implementar los grados de
control más sofisticados. Pero su gran inconveniente fue que cada fabricante trabaja por
separado, y no existía compatibilidad entre equipos de diferentes marcas. Si un cliente
compraba equipo a un fabricante quedaba comprometido en continuar con esa marca en
crecimientos y expansiones futuras., su equipo instalado no podía crecer con sistemas
diferentes.

Otro problema surgió cuando distintos departamentos de una organización adquirieron


tecnologías de redes procedentes de diferentes fabricantes y el intercambio de información
fue necesario. Un escenario similar se presento cuando una empresa realizaba la compra de
otra o establecía sucursales, ya que cada oficina manejaba diferentes tecnologías de red.

Los problemas de la heterogeneidad de las redes de computo de una organización y la


dependencia hacia un solo fabricante influyo en el desarrollo de los sistemas abiertos. Estos
buscan de manera básica lograr la independencia del Hardware y Software, portabilidad de
la aplicación y cumplimiento de los estándares.

ISO, define un sistema abierto como todo el conjunto de interfaces, servicios y


formatos de soporte, además de otros aspectos de usuario para la interoperabilidad o
portabilidad de aplicaciones, datos o personas, según se especifica en los estándares y
perfiles de tecnología informática.

Desarrollo de OSI
Surgimiento y desarrollo de OSI
El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de
procedencia diversa en los que cada fabricante empleaba sus propios protocolos para el
intercambio de señales.

Esté modelo fue creado como tal, es decir, que no necesariamente todos los fabricantes
tenían que sujetares a él. Pero al hacerse éste un estándar, todo aquel que no fuera
compatible o hecho con basé en OSI de alguna manera iba a quedar relegado en el

1
mercado, ya que por ningún motivo el usuario deseaba seguir obligado a vivir con una sola
marca, con todas las desventajas que esto representaba.

Existieron gigantes de las Telecomunicaciones que en un principio se opusieron al


desarrollo de su tecnología con base en el modelo OSI, pero conforme vieron sus ventajas
y desventajas se sujetaron al nuevo estándar.

El modelo de referencia para la interconexión de sistemas abiertos OSI, ( open systems


Interconnection ), fue aprobado, por el organismo internacional ISO, ( Internnational
Standarsds, Organization , en 1984, bajo la norma ISO 7498, después de varios años de
arduo trabajo.

Este modelo fue desarrollado por la necesidad de interconectar sistemas de distintos


fabricantes por lo que fue hecho con base en necesidades generales de todos los sistemas,
de tal forma que los fabricantes pudieran apegarse a estas funciones.

El modelo de referencia OSI proporciona una arquitectura de 7 niveles alrededor de los


cuales se pueden diseñar protocolos específicos que permitan a diferentes usuarios
comunicarse abiertamente. La elección de los 7 niveles se dividió básicamente en los 3
puntos siguientes:

1.- La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en
términos del desarrollo de un protocolo detallado con especificaciones correctas y
ejecutables.

2.- El deseo de no tener tantos niveles y provocar que la integración y descripción de éstos
lleguen a ser demasiado difíciles.

3.- El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan
en un nivel y funciones muy separadas en diversos niveles.

También se tomó en cuenta para el desarrollo del modelo OSI, que cada nivel debe contar
con ciertas premisas, las cuales son siguientes:

1.- Cada nivel realiza tareas únicas y específicas y debe ser creado cuando se necesite un
grado diferente de abstracción.

2.- Todo nivel debe tener conocimiento de los niveles inmediatamente adyacente y sólo de
éstos.

3.- Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe de
presentar al superior.

4.- Los servicios de un nivel determinado son independientes de su implantación práctica.

5.- Los límites de cada nivel se deben seleccionar, teniendo en cuenta que minimicen el
flujo de información a través de las interfaces establecidas.

2
El modelo OSI
Funcionamiento del modelo OSI
Es un conjunto completo de estándares funcionales que especifican interfaces, servicios y
formatos de soporte para conseguir la interoperabilidad. El modelo OSI se compone por 7
niveles (capas), cada una de ellas con una función especifica. La utilidad principal del
modelo OSI radica en la separación de las distintas tareas que son necesarias para
comunicar dos sistemas independientes.

Es importante indicar que no es una arquitectura de red en sí misma, sino que


exclusivamente indica la funcionalidad de cada una de ellas. El modelo de referencia OSI
se constituye como el marco de trabajo para el desarrollo de protocolos y estándares para la
comunicación entre dos capas homónimas ubicadas en equipos separados.

Conforme se avanza en la explicación y funcionamiento de cada una de las capas, se


identifica como muchos de los términos se duplican de capa en capa. Un nivel
representativo ofrece un conjunto de servicios a al entidad de la capa superior; la capa
superior se llama Usuario de Servicio y la capa inferior Proveedor de Servicios.

Host A Host B
Protocolos

Nivel n Nivel n

Nivel 3 Nivel 3

Nivel 2 Nivel 3

Nivel 1 Nivel 3

Servicios

Fig. Comunicación entre niveles del modelo OSI.

3
Nivel Nombre Función
7 Aplicación Datos normalizados
6 Presentación Interpretación de los datos.
5 Sesión Diálogos de control
4 Transporte Integridad de los mensajes
3 Red Enrutamiento de los mensajes
2 Enlace Detección de errores
1 Físico Conexión de quipos

Tabla 3.1 Niveles o capas del modelo OSI.

Capa Física.
El nivel físico es el encargado, primordialmente, de la transmisión de los bits de datos (0s ó
Is) a través de los circuitos de comunicaciones. El propósito principal de este nivel es
definir las reglas para garantizar que cuando la computadora emisora transmite el bit “1”, la
computadora receptora verifique que un “1” fue recibido y no un “0”. Es el nivel de
comunicación física de circuitos.

Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de


procedimiento para establecer, mantener y liberar conexiones físicas entre el dispositivo
terminal (DTE) y el punto de conexión de la red (DCE), o entre dos DTE.

♦ Mecánicos: define el tipo de conector, sus dimensiones físicas, la distribución de pines,


etc.

♦ Eléctricos: concierne alas características eléctricas, como su voltaje, nivel, impedancia,


etc.

♦ Funcionales: define el significado de los niveles de tensión en cada uno de los pines del
conector.

♦ De Procedimiento: define las reglas aplicables a ciertas funciones y la secuencia en que


éstas deben incurrir.

Capa de Enlace
Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede
verse como el departamento de recepción y envío de una compañía de manufactura, el cual
debe tomar los paquetes que recibe de la Capa de Red y prepararlos de la forma correcta
(tramas) para ser transmitidos por el nivel físico. De igual forma sucede cuando recibe

4
paquetes (bits) del nivel físico y tiene que ponerlos en la forma correcta (tramas) para
verificar si la información que está recibiendo no contiene errores, si los paquetes vienen en
orden, si no faltan paquetes, etc., para entregarlos a nivel de red sin ningún tipo de error.

Dentro de sus funciones se incluyen la de notificar el emisor (la computadora remota) si


algún paquete (Trama) se recibe en mal estado (basura); si alguna de las tramas no se
recibieron y se requieren que sean enviadas nuevamente (retransmisión), o si una Trama
esta duplicada, también cuando la Trama llegó sin problemas. En resumen, es responsable
de la integridad de la recepción y envió de la información, así como de saber dónde
comienza la transmisión de la trama y dónde termina, y garantizar que tanto la computadora
transmisora y como la receptora estén sincronizadas en su reloj y que emplean el mismo
sistema de codificación y decodificación.

En esta capa se determina el uso de una disciplina de comunicaciones conocidas como


HDLC (High Level Data Link Control). El HDLC es el protocolo de línea considerado
como un estándar universal, que muchos toman como modelo. Los datos en HDLC se
organizan en tramas. La trama es un encuadre que incluye bits de redundancia y control
para corregir los errores de transmisión; además, regula el flujo de las tramas para
sincronizar su transmisión y recepción, también enmascara a las capas superiores de la
Imperfecciones de los medios de transmisión utilizados.

Dentro de esta capa se encuentra el protocolo HDLC (3,309), el procedimiento LAP B


(7,706) y las normas IEEE 802.2-7 para LAN.

Capa de Red.
El nivel de red es el responsable del direccionamiento de mensajes y de la conversión de las
direcciones y nombres lógicos o físicos. También determina la ruta del mensaje desde la
computadora emisor hasta la computadora receptora, dependiendo de las condiciones de la
red.

Dentro de las funciones de ruteo de mensajes evalúa la mejor ruta que debe seguir el
paquete, dependiendo del tráfico en la red, el nivel de servicios, etc. Los problemas de
tráfico que controla tienen que ver con el ruteo (routing), intercambio (switching) y
congestionamiento de paquetes de red.

Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a través de la red,
así como reestructuración de tramas de datos grandes (números de bits) en paquetes
pequeños. En la computadora receptora sé reensamblan los paquetes en su estructura de
datos original (Trama).

A la información provienen de la capa de transporte se le agregan componentes apropiados


para su ruteo en la red y para mantener un cierto nivel en el control de errores. La
información es presentada según el método de comunicaciones para accesar a la red de área
local, la red de área extendida (como los enlaces E1) y la conmutación de paquetes (como
X.25, etc. )

5
El diseño de este nivel debe considerar que:

♦ Los servicios deben ser independientes de la tecnología empleada en la red de datos.


♦ El nivel de transporte debe ser indiferente al número, tipo y topologías de las redes
utilizadas.
♦ La numeración de la red debe ser uniforme a través de LANs y WANs.

El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs).
Como ejemplo de este nivel, tenemos las recomendaciones X..25, X..32, X.3, X.28, X.29
del CCITT para redes de conmutación de paquetes, la ISO 9,420 protocolo de enrutamiento
para LAN y las 8348,8208,8473, 8648 para sistemas de proceso de información.

Capa de Transporte
El nivel de transporte es llamado ocasionalmente el nivel de Host to host o el nivel de end
to end., Debido a que en él se establecen, mantienen y terminan las conexiones lógicas para
la transferencia de información entre usuarios. En particular de la capa 4 hasta la 7 son
conocidas como niveles end to end y los niveles 1 a 3 son conocidas como niveles de
protocolos.

El nivel de transporte se relacionan más con los beneficios de end to end, como son las
direcciones de la red, el establecimiento de circuitos virtuales y los procedimientos de
entrada y salida a al red. Solamente al alcanzar el nivel superior de transporte (sesión) se
abordarán los beneficios que son visibles al usuario final.

Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos de
datagramas, lo servicios de los correos electrónicos, las prioridades de los mensajes, la
recolección de la información y su administración y segmentación de la información
cuando el tamaño des mayor al máximo del paquete según el protocolo.

Al recibir información del nivel de red, el nivel de transporte verifica que la información
esté en el orden adecuado y revisa si existe información duplicada o extraviada. Si la
información recibida está en desorden, lo cual es posible en redes grandes cuando se rutean
las tramas, el nivel de transporte corrige el problema y transfiere la información al nivel de
sesión en donde se le dará un proceso adicional.

Algunos de los principales parámetros de calidad de los que se hacen mención son los
siguientes:

♦ Retardo en el establecimiento de la conexión


♦ Falla en el establecimiento de la conexión
♦ Protección contra intrusiones
♦ Nivele de prioridad
♦ Interrupción por congestión
♦ Retardo en la liberación de la conexión
♦ Error en la liberación, etc.

6
En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (ISO 8,073).

La siguiente figura muestra el ordenamiento y funciones de las capas de acuerdo a lo


mencionado.

Protocolo de aplicación
Capa de Aplicación Capa de Aplicación

Protocolo de presentación
Cap. De Presentación Cap. De Presentación

Protocolo de sesión
Capa de Sesión Capa de Sesión

Protocolo de transporte
Capa de Transporte Capa de Transporte

Red Red
Capa de Red Capa de Red

Red Red
Capa de Enlace Capa de Enlace

Capa Física. Red Red Capa Física.

Red
Red
Red
Red

Capa de Sesión
Este nivel es el que permite que 2 aplicaciones en diferentes computadoras establezcan,
usen y terminen la conexión llamada sesión. El nivel de sesión maneja el diálogo que se
requiere en la comunicación de 2 dispositivos. Establecer reglas para iniciar y terminar la
comunicación entre dispositivos y brinda el servicio de recuperación de errores; es decir, si

7
la comunicación falla brinda el servicio de recuperación de errores; es decir, si la
comunicación falla brinda el servicio de recuperación de errores; es decir, si la
comunicación falla y ésta es detectada, el nivel de sesión puede retransmitir la información
para completar el proceso de la comunicación.

El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre
usuarios finales.

Para entender mejor este nivel, se puede pensar en el sistema telefónico. Cuando se levanta
el teléfono, espera el tono y marca un número, en ese momento se está creando una
conexión física que va desde el nivel uno (físico) como un protocolo de persona a red. Al
momento de hablar con la persona en el otro extremo de la línea, se encuentra en una sesión
persona a persona. En otra palabras, la sesión es el diálogo de las dos personas que se
transporta por el circuito de la conexión telefónica.

También en este nivel se ejecutan funciones de reconocimiento de nombres para el caso de


seguridad relacionada a aplicaciones que requieren comunicarse a través de la red.

Se pueden resumir sus funciones de la manera siguiente:

♦ Establecimiento de la conexión a petición del usuario.


♦ Liberación de la conexión cuando la transferencia termina.
♦ Intercambio de datos en ambos sentidos
♦ Sincronización y mantenimiento de la sesión para proporcionar un intercambio
ordenado de los datos entre las entidades de presentación

En el nivel de sesión están las recomendaciones X.215 (ISO 8,326) y X.225 (ISO 8,327).

Capa de Presentación
El nivel de presentación define el formato en que la información será intercambiada entre
aplicaciones, así como la sintaxis usada entre las mismas. Se traduce la información
recibida en el formato del nivel de aplicación a otra intermedio reconocido. En la
computadora receptora, la información es traducida del formato intermedio al usado en el
nivel de aplicación de dicha computadora y es, a su vez, responsable de la obtención y
liberación de la conexión de sesión cuando existan varias alternativas disponibles.

El nivel de Presentación maneja servicios como la administración de la seguridad de la red,


como la encirptación y desencriptación, también brinda las reglas para la transferencia de
información (data transfer) y comprime datos para reducir el número de bits que necesitan
ser transmitidos.

En el nivel de presentación se encuadran por ejemplo, las normas para videotex, telefax y
teletex y las normas X.225 del CCITT.

8
Capa de aplicación
Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el
cual los procesos de aplicación acceden al entorno OSI. Por ello, este nivel no interactúa
con uno más alto.

Proporciona los procedimientos precisos que permiten a los usuarios ejecutar los comandos
relativos a sus propias aplicaciones. Estos procesos de aplicación son la fuente y el destino
de los datos intercambiados.

9
Redes de Datos
Historia :
El concepto de distribuir los recursos de un sistema en una compañía se conoce como
proceso distribuido, y consiste en establecer en los diferentes departamentos, sistemas de
computo propios en lugar de una computadora central pero aun cuando cada departamento
en una compañía pueda tener su propia microcomputadora, continua el problema de
proveer una conexión entre esa maquinas. Así las compañías empezaron a interconectar las
computadoras y a escribir el software necesario para comunicar esos sistemas con otros de
la misma compañía o incluso con sistemas externos.

Tan pronto como surgieron las microcomputadoras, los costos comenzaron a disminuir y el
poder de procesamiento a aumentar, los usuarios de sistemas mayores comenzaron a hacer
análisis más detallados de sus necesidades para tratar de cubrirlas o completarlas con el uso
de microcomputadoras.

Aunque el concepto de REDES de área local (LAN) por si mismo no es nada nuevo, fue
con la llegada de las microcomputadoras que las compañías pudieron implementar ese tipo
de sistemas. Esto representa por lo tanto, una evolución lógica de la tecnología en la
computación.

Concepto de Red
En general, una red se considera como una serie de dispositivos conectados en un ambiente
común con el fin de compartir recursos (entre ellos la información).

Los dispositivos que pueden conectarse a una red incluyen computadoras de cualquier
tamaño (de microcomputadora a main frame). Terminales y periféricos como impresoras y
graficadores.

El concepto de red esta muy ligado a los de compartir información y compartir recursos de
hecho, uno de los objetivos primordiales de una red es la posibilidad de compartir los
recursos de las estaciones interconectadas y la facilidad de intercambiar información entre
estas estaciones.

Una red no esta limitada a un tipo especial de equipo o una marca exclusiva. La idea de un
sistema de red es agrupar a equipos diferentes bajo un mismo ambiente por medio de un
software especializado. Por tal razón es común encontrar en una red maquinas de diferentes
tipos como minis, mainframes, Microcomputadoras o incluso estaciones especializadas
como un robot o monitor industrial.

10
Esto es lo que proporciona grandes ventajas a las redes y los sistemas conectados a ellas, ya
que brinda a la posibilidad de disponer de los recursos que algunas estaciones o maquinas
pueden poseer.

Tipos de Redes
Es difícil decir cuantos y cuales son los tipos de redes ya existentes, ya que por si mismo,
el concepto de red involucra una amplia gama de elementos.

Desde el punto de vista de redes de información se reconocen básicamente tres tipos de


redes:

*Redes de Area Local (Local Area Network/Lan). Las redes de área local son un modo de
conectar sistemas múltiples en una área geográfica limitada. Podemos considerar como
redes de área local las utilizadas de universidades, edificios y en general a aquellas que se
ubiquen en un mismo campus.

*Redes de Area Metropolitana (Metropolitan Area Network/Man). Las redes de área


metropolitana comprenden una extensión geográfica más amplia y se utilizan para
comunicar edificios, campus y elementos dentro de una ciudad.

*Redes de Area Extendida (Wide Area Network/Wan). Las redes de área extendida se
manejan a nivel mundial conectando distintos puntos geográficos con los continentes o
países que la integran.

Justificación
¿Porqué una RED ? Es una de las preguntas más comunes cuando se propone un sistema de
este tipo para la solución de ciertos problemas. Para responder a esta pregunta, conviene
discutir algunos conflictos o situaciones que se resuelven al implantar una RED.

Hoy en día es común encontrar empresas con un alto índice de duplicidad de información;
esto se refiere a que dos o más entidades de la empresa manejan la misma información,
incluso por los mismos medios pero en diferentes localidades.

Cuando se implanta una RED, se busca que la información común a varias entidades este
disponible y actualizada en todo momento a través de herramientas como base de datos que
aseguren la integridad y confiabilidad de la información, proporcionando medios accesibles
y sencillos para su uso.

Otro problema típico es la instalación de Hardware y/o Software costosos. En un caso


ordinario (sin un sistema de RED); el uso de estos recursos esta limitado por la
disponibilidad del equipo en donde hayan sido instalados dichos recursos.

11
Cuando se dispone de un sistema de RED, los recursos conectados a la misma
generalmente están disponibles para cualquier usuario, lo que permite crear cierta
independencia de los recursos y prestaciones de la RED.

Beneficios de una Red


¿Qué beneficios se obtienen utilizando una RED de comunicación de cualquier tipo?

∗ Conexión a una gran diversidad de equipo.


∗ Compartir recursos de alto costo o difícil acceso.
∗ Todos los elementos pueden actuar en forma independiente.
∗ Flexibilidad en el crecimiento.
∗ Conexiones externas.
∗ Accesos s librerías de Software.
∗ Control centralizado / Procesos distribuidos.
∗ Compartir información.

Elementos Básicos de una Red


Los elementos básicos que se necesitan para formar una RED son los siguientes:

∗ Recursos a compartir.
∗ Usuarios de la RED.
∗ Medios para la comunicación.

• Recursos a Compartir.-
Abarcan el conjunto de dispositivos disponibles en la RED (impresoras, graficadores,
discos, etc.), dentro de este aparato podemos considerar también la información, que
finalmente es también un recurso de RED.

• Usuarios de la Red.-
Son los elementos que hacen uso directo de los recursos de la RED y de sus beneficios. Un
caso típico es una microcomputadora que utiliza las impresoras y graficadores de la RED e
intercambia información vía los medios de transmisión.

• Medios para la Comunicación.-


Son todos los elementos de la RED a través de los cuales se lleva a cabo el flujo e
intercambio de información. Básicamente están representados por un cable (coaxial, par
trenzado, fibra óptica, etc.).

12
Un análisis más detenido considera los siguientes elementos:

∗ Nodos.
∗ Medios de comunicación.
∗ Topologías.
∗ Protocolos.
∗ Esquemas de acceso.

• Nodos.- Cada elemento activo conectado a la RED se considera como NODO de la


misma. Esto implica si este elemento se desconecta de la RED, tiene su capacidad para
procesar información y ejecutar aplicaciones en forma individual. Un NODO de la RED
puede estar constituido lo mismo por una microcomputadora que por un robot o monitor
industrial.

Tipos de nodos:
♦ Servidores.- Se considera como el cerebro de la RED. Una clasificación de los
servidores los divide en 2 tipos:

◊ Dedicados : Solamente pueden realizar funciones de control y aprovisionamiento de los


recursos así como de comunicaciones.

◊ No Dedicados: Realiza las funciones anteriores y además puede actuar como una
estación más de la RED. No es recomendable para redes muy grandes.

Además dentro de la red pueden existir:


♦ Disk Servers: Con la función de almacenar información que pueda ser compartida por
las estaciones de la RED. Para las estaciones de la RED el Disk Server aparece como
una unidad más de disco.

♦ File Servers: Son más eficientes y complejos que los disk servers. Utilizan un software
que crea un SELLE alrededor del sistema operativo de la máquina y para las estaciones
aparece como n disco de gran capacidad.

♦ Print Servers: Permiten que las estaciones de la RED compartan diferentes impresoras
dentro de la RED.

♦ Estaciones De La Red: Es cualquier elemento de la RED que interactue con ella. Este
concepto no esta limitado a una microcomputadora, puede considerarse como una
estación de RED a una microcomputadora o a un robot. Una clasificación de las
estaciones las divide en:

13
◊ Ordinarias.- Son computadoras que envían, reciben y procesan información en la RED,
por lo tanto acezan los recursos de la misma.

◊ Especializadas.- Están conectadas a la RED para un propósito especifico (robots,


monitores industriales, etc.).

◊ Diskless.- Son estaciones que realizan el proceso de inicio (BOOT) o a través del file
server, esto es, un BOOT remoto. Estas estaciones trabajan en forma similar a una
terminal conectada a un sistema multiusuario.

• Medios de Comunicación.- Dentro de una RED debe existir un cableado para unir
las estaciones individuales con el servidor y otros dispositivos. Entonces los medios de
comunicación son todos aquellos elementos a partir de los cuales se pueden llevar a cabo
la conexión entre las estaciones de la RED. Existen varios tipos:

♦ Cable Serial: En este tipo de comunicación se utiliza como interfaz un puerto serial
asíncrono con conectores DB-25 o DB-9. Esta comunicación se basa en el estándar RS-
232C o el RS-422A. La principal ventaja de este tipo de comunicaciones es su uso
generalizado y el hecho de que cualquier máquina o dispositivo en el mercado, soporta
algún tipo de comunicación serial. Además el proceso de comunicación es bastante
sencillo. Su gran desventaja es la velocidad de transmisión (demasiado baja).

♦ Par Trenzado: Es quizá el medio más barato en el ambiente de REDES. Es un cable


muy similar al cable telefónico común. Se forma a partir de pares de hilos entrelazados.
Su uso se ha extendido mucho porque la estructura de más bajo nivel para poder utilizar
este tipo de comunicación esta ya establecida (RED TELEFONICA), pero sigue siendo
un método muy susceptible a errores por interferencias electromagnéticas. Algunas de
sus características son:

∗ Capacidad de 12 a 24 canales.
∗ Acepta cualquier topología (canal, estrella, etc.).
∗ Puede transportar señales analógicas y digitales.
∗ Aproximadamente 1000 dispositivos conectados como máximo.
∗ Puede trabajar en Half Duplex y Full Duplex.
∗ Bajo costo.
∗ Velocidad hasta 1 Mb/seg.
∗ Alta tasa de error a grandes velocidades.
∗ Alta interferencia de señal por lo que se requiere de protección especial.

⇒ TP = Twisted Pair = Par Trenzado.

⇒ UTP = Unshielded Twisted Pair = Par Trenzado Sin blindaje.

⇒ STP = Shielded Twisted Pair = Par Trenzado Blindado.

14
♦ Cable Coaxial: Es casi tan fácil de instalar como el par trenzado y posiblemente el
medio de transmisión más utilizado en REDES de ares mayores. Esta formado por 2
conductores separados por un material dialéctico (aislante). Permite transmitir grandes
volúmenes de información con alta confiabilidad. Dadas las características del cable
utilizado para la comunicación se manejan 2 calibres que son: THINLAN (50 ohms) y
THICKLAN (93 ohms). Además existe cable coaxial tipo BASEBAND que maneja
altas velocidades de transmisión pero esta limitado a un canal; y el cable BROADBAND
que tiene la capacidad de manejar varios canales al mismo tiempo, por variación de
frecuencia. Algunas características son:

Banda Angosta
∗ Tx digital en Half Duplex.
∗ No hay modulación en frecuencia.
∗ Se puede Tx voz digitalizada.
∗ Alcance de 1 a 10 Kms.
∗ De 200 a 1000 dispositivos se pueden conectar.
∗ Bajo costo y fácil de instalar.
∗ Poca inmunidad al ruido, puede mejorarse con filtros.
∗ Velocidad hasta 10 Mb/seg.

◊ Banda Ancha
∗ Principal uso en REDES de TV.
∗ Utiliza FDM.
∗ Combina datos, voz y vídeo.
∗ Toplogías tipo canal y árbol principalmente.
∗ Más costoso que el anterior (el de banda angosta) pero menos inmunidad al ruido.

♦ Fibra Optica: La fibra óptica constituye uno de los avances más importantes dentro de
las REDES de comunicación. Las fibras ópticas son filamentos, generalmente de forma
cilíndrica, que consisten en un núcleo de vidrio y un revestimiento de plástico.

♦ Núcleo (Ocre). - Es la sección a través de la cual viaja el haz de luz.

♦ Revestimiento (Cladding).- Es la capa que rodea al núcleo. Su función principal es


reflejar la luz hacia el centro de la fibra atrapándola en el núcleo.

15
Revestimiento
Núcleo

Características de la Fibra:
∗ Velocidades hasta 50 Mb/seg.
∗ Altamente confiable con poca atenuación.
∗ Se puede Tx voz, datos y vídeo.
∗ Topologías más usadas son las de anillo y estrella.

Consideraciones Para Establecer Una Topología


Segmentación.- Se refiere a la posibilidad de dividir la RED en secciones menores. Esto
facilita el manejo de trafico y ancho de banda, la adición de nuevas estaciones y
dispositivos, detección de fallas y un diseño para aumentar el rendimiento y confiabilidad
de la sección.

Diagnostico y Detección de Errores.- Es preferible aislar una estación para detectar un


error que deshabilitar toda la RED.

Ancho De Banda.- Consiste en detectar si el diseño de la topología presenta algún cuello


de botella, particularmente en el cable.

Administración.- Verificar si la topología soporta sistemas de administración para la RED.

Capacidad Para Puenteo.- Que posibilidades presenta la topología para conectarse a otras
REDES vía bidge. Aun cuando de momento no se requieran de este tipo de conexiones es
importante considerar la posibilidad para el futuro.

Opciones de Crecimiento y Expansión.- Es un hecho que las REDES siempre están


creciendo y cambiando. Cuando se diseña la topología para la RED es importante que sea
relativamente fácil mover, agregar o eliminar estaciones. También el cable por si mismo
debe de poder moverse fácilmente.

16
Topología de Estrella:
Es una de la topología más antiguas en el ambiente de REDES. Para esta topología se
presentan dos disposiciones físicas:

Una consiste en conectar todos los NODOS de la RED a un NODO central y la otra se
forma al interconectar todos los NODOS de la RED entre sí (MALLA). En el primer caso,
que es el más común, todos los mensajes deben direccionarse a la computadora central que
llevara a cabo el control de flujo. Si se desea agregar una estación, bastará con conectar
dicha estación con el NODO central a través de tarjetas de RED.

Esta topología presenta ventajas como manejo de prioridades y monitoreo de las estaciones.
Una de sus mayores desventajas es que cualquier falla en el NODO central afectara
directamente a toda la RED.

Nodo
Nodo
Nodo

Nodo

Central

Topología de Anillo:
Los NODOS se interconectan formando un anillo o circulo. Los mensajes viajan de un
NODO a otro en una sola dirección. Esta topología permite verificar si un mensaje ha sido
recibido satisfactoriamente. La disposición del anillo no se hace tirando un cable que toque
a todos los NODOS sino a través de un elemento llamado MAU (Multistation Access Unit).
De esta forma los elementos se conectan al MAU, que internamente formara el anillo.

17
NODO NODO

MAU

SERVER SERVER
NODO
NODO

Protocolos :
Un protocolo es un conjunto de procedimientos establecidos que permiten a las
computadoras y estaciones de trabajo comunicarse entre sí. Para la adecuada comunicación,
ambas tanto la computadora central como la estación de trabajo deberán de usar los mismos
protocolos. La mayoría de los fabricantes de equipos de computo siguen de alguna manera
algún protocolo reconocido con el propósito de hacer su producto utilizable con productos
de otros fabricantes.

Existen protocolos de dos niveles en las conexiones de una computadora a una estación de
trabajo. Los protocolos de nivel más bajo se enfocan primordialmente a la conexión física
(Hardware) de 2 dispositivos y los protocolos de alto nivel que permiten la transmisión de
la información de manera confiable. Ambas clases de protocolos finalmente controlan el
flujo de información a través del medio de comunicación. Al hablar de protocolos es
indispensable definir los conceptos de DTE y DCE:

DTE (Data Terminal Equipment) o ETD (Equipo Terminal de Datos). - Es un dispositivo


que recibe y envía información, esto es una estación de trabajo o computadora.

DCE (Data Comunication Equipment) o ECD (Equipo de Comunicación de Datos).- Son


dispositivos y recursos que permiten comunicar los DTE´s por ejemplo un MODEM.

La conexión física entre un DTE y un DCE esta definida por un protocolo de hardware, en
este aspecto existen 2 organizaciones internacionales dedicadas a la estandarización de
dichos protocolos. Estas son la EIA (Electronic Industry Association) y la CCITT. La
importancia de la estandarización radica en la capacidad de conexión con equipos
diferentes que manejan los mismos estándares de comunicación.

Uno de los estándares más populares para la comunicación de los equipos es el RS-232C de
la EIA, este estándar define funciones de circuitos eléctricos para 25 pines que comúnmente
se implementan en un conector tipo “DB”.

18
Esquemas de Acceso.- Indican la forma en que se va a utilizar el hardware de la RED,
los esquemas más importantes son:

∗ POLLING.
∗ TOKEN PASSING.
∗ CSMA/CD.

Polling (Poleo).- El controlador de comunicaciones de la RED “pregunta” a cada NODO


si tiene alguna instrucción para transmitir, esta atención se realiza en forma secuencial.

Token Passing.- La comunicación y el control se llevan a cabo manipulando un elemento


llamado Token (estafeta o paquete de información), que viaja a través de la RED llegando a
cada estación; de esta forma cada una podrá enviar o recibir información utilizando para
ello el Token.

Csma/Cd.- El esquema CSMA/CD (Carrier Sensing Multiple Access/Collision Detection)


presenta un medio común de comunicación (generalmente un BUS). Como el medio de
comunicación es compartido, todas las estaciones tienen la misma oportunidad de transmitir
su información, a reserva de que el canal este libre para el envío. Este esquema permite
detectar cuando 2 o más estaciones intentan utilizar el medio al mismo tiempo
(COLISION), permitiendo además corregir este problema imponiendo un lapso de espera
para algunas de las estaciones involucradas, mientras una de ellas este utilizando el medio
de transmisión.

Acceso por Poleo


NODO
SERVER
NODO

NODO
NODO

19
Acceso por Token Passing

SERVER

NODO
NODO

NODO

ACCESO CSMA/CD

Server

Terminador

Nodo All Clear?

20
Características Técnicas de las Tarjetas de Red Local
• ETHERNET : Desarrollado por XEROX en cooperación con DEC e INTEL, para
interconectar las minicomputadoras de DEC, ETHERNET se ha convertido en una RED
muy popular para microcomputadoras, distinguiéndose por su alto rendimiento y amplio
soporte en el mercado. Algunas de sus características son:

∗ Topología de BUS.
∗ Protocolo de RED CSMA/CD.
∗ Velocidad de transmisión 10 Mbps.
∗ Largo máximo por segmento hasta 185 Mts.
∗ Tipo de cable RG-58 (Coaxial) de 50 ohms.
∗ Direccionamiento por JUMPER´S.

• Arcnet.- Datapoint Corp. Desarrollo originalmente ARCNET en 1977 para permitir el


intercambio de información en tiempo real entre sus sistemas de contabilidad. La
popularidad de ARCNET en la actualidad es por el resultado de la simplicidad de su
mantenimiento y su bajo costo por NODO de la RED. Algunas de sus características
son:

∗ Topología de anillo modificado.


∗ Protocolo de Token Passing.
∗ Velocidad de transmisión 2 .5 Mbps.
∗ Largo máximo por segmento hasta 600 Mts de repetidor activo a estación y 30 mts de
repetidor pasivo a estación.
∗ Tipo de cable RG-62U (Coaxial) 93 ohms.
∗ Direccionamiento por switch tipo DIP.

En el estándar de IEEE 802 tenemos los siguientes formatos de Frames:

Lógica Link Control (LLC)

1 1 1-2 N
DSAP SSAP CONTROL DATA

CSMA/CD

7 1 2,6 2,6 2 0-1500 0-46 4


preamble SFD DA SA Lengh LLC PAD FCS

Token Bus
>=1 1 1 2,6 2,6 >=0 4 1
preamble SD FC DA SA LLC FCS ED

21
Token Ring

1 1 1 2,6 2,6 >=0 4 1 1


SD AC FC DA SA LLC FCS ED FS

AC = Acces Control Preamble: A 7 Byte Pattern Used By Receiver


to Erstabalish Bit Sync. And Locate The Frist
Bit at The Frame.
DA = Destination Addres
DSAP = Destination Service Access Point
ED = Ednding Delimiter
FC = Frame Control
FCS = Frame Check Sequence
FS = Frame Status
SA = Source Addres
SD = Stating Detimiter
SFD = Start Frame Delimiter
SSAP = Source Service Access point
PAD = Relleno

Higher Layers Higher Layers

Logical Link Logical Link


Control (LLC) Control (LLC)

Medium Access Medium Access


control ( MAC ) control ( MAC )

En el estándar de IEEE 802 (LAN) comparándolo con el modelo OSI en la capa de enlace
(capa #) se tienen dos subcapas:

MAC: (Medium Access Control)


LLC: (Logical link Control)

22
Application

Presentation

Session

Transport

Network Logical Link Control

Data Link Medium Access Control

Physical Physical

Subcapa MAC (Medium Access Control)


El requerimiento lógico de esta capa es el administrar el acceso de múltiples fuentes de
información y buscar el encadenamiento con el dispositivo destino.

Subcapa LLC (Logical Link Control)


Las funciones básicas de esta subcapa son:

™ Encodificar/decodificar señales.
™ Generar o remover el preámbulo (7 Bytes) para la sincronización.
™ Detectar el bit de transmisión / recepción.

23
En 802.5 (Token Ring) Comparándolo con 802.3 (Ethernet) y FDDI.

ETHERNET TOKEN RING.


FDDI IEEE 802.3 IEEE 802.5
Logical Dual ring, Bus Single ring.
Topology dual ring
of trees
Physical Ring, Star, Star, Bus, Ring, Star
Topology Hierarchical star. Hierarchical
Media Optical Fiber Optical Fiber, Twisted-pair
Twisted pair, Optical fiber.
Coaxial cable,
Microwave

Bandwidth 100 Mb/s 10 Mb/s 4 or 16 Mb/s

Media Timed-token CSMA/CD Token passing


Access Passing
Token By absorption Not applicable By setting a status bit,
acquisition (CSMA/CD) converts token into a
frame.
Token After transmit Not applicable After receive (4) or
release (CSMA/CD) After transmit (16)
Messages Múltiple Single 1 (4 Mb/s rings)
on LAN Múltiple (16 Mb/s)
Maximum 4,500 bytes 1,518 bytes 4,500 bytes (4)
Frame size. 18,000 bytes (16)
Encoding 4B/5B Manchester Differential
Metod NRZ/NRZI Manchester
Number 500 1024 260
nodes
Distance 1 Km 2.8 Km 300 m (984 ft) st. To
Between (1.2 mi) (1.7 mi) wiring closet (4 Mb/s ring),
nodes however 100 m (330 ft) is
recommended for both 4
and 16 Mb/s
Maximum 100 Km 2.8 Km Varies whit
Network (62 mi) (1.7 mi) Configuration
Span

24
Puentes (Bridge)
Los puentes tienen usos definidos, primero pueden interconectar segmentos a través de
medios físicos diferentes; tp, cable coaxial, fibra óptica, etc. Además pueden aceptar
diferentes protocolos de bajo nivel (capa 2) y así en circunstancias adecuadas. Se pueden
usar puentes para conectar segmentos similares como dos Ethernet o mezclar segmentos
diferentes como un Ethernet con Token Ring o Arcnet.

Los puentes pueden ser locales o remotos.

Puente
Local

Nodo Nodo
LAN LAN

Repetidor
Básicamente, un repetidor es un dispositivo amplificador de señales eléctricas. El uso de
repetidores en redes locales (LAN) está definido de acuerdo al estándar, por ejemplo:

En 802.3 (Ethernet) tenemos la siguiente tabla que está en función del cableado.

Parameter 10Base5 10Base2 1Base5 10BaseT 10B road 36


Transmission Coaxial cable Coaxial cable UTP UTP Coaxial cable (75
Medium (50 ohm) (50 ohm) ohm)
Signaling Baseband ------------ ------------ ------------ Broadband
Technique (Manchester) ------------ ------------ ------------ (Dpsk)
Data Rate (Mbps) 10 10 1 10 10
Maximun 500 185 500 100 1800
Segment Lengh
(m)
Network Span (m) 2500 925 2500 500 3600
Nodes per 100 30 NA ------------ ------------
Segment
Cable diameter 10 5 0.4-0.6 0.4-0.6 0.4-1.0
(mm)

25
NODO NODO

LAN LAN

X.25

PUENTE PUENTE
REMOTO REMOTO

También presentan transparencia de protocolo de alto nivel. Pueden mover tráfico entre dos
segmentos sobre un tercero donde el segmento intermedio solo existe con fines de
enrutamiento.

Los puentes son inteligentes, aprenden las direcciones de destino de tráfico que pasa por
ellos y lo dirigen a su destino. Esto explica su importancia en la división de la red.

Conexiones Disponibles Para Repetidores Multipuerto 10 BaseT.

Dos unshielded twisted pair 2 100


Dos fibras ópticas 2 500
Cable coaxial (10Base2) 30 185
Cable coaxial (10Base5) 100 500

En 802.4 (Arcnet). Por lo común una red Arcnet utiliza un protocolo token passing y la
topología de anillo modificado con cableado en forma de estrella con una velocidad de 2.5
Mbps. La distancia máxima que se puede tener:

a) De un repetidor activo a otro activo es de 600 mts


b) De un repetidor activo a nodo es de 600 mts.
c) De un repetidor pasivo a nodo es d e30 mts
d) De un repetidor pasivo a repetidor activo es de 30 mts.

26
Server NODO

30 mts

Rep Pasivo Rep Activo

30 mts 600 mts

Nodo
Nodo

27
X.25

Antecedentes

Introducción
El desarrollo del estándar X.25 y su amplia aceptación en la industria de las
telecomunicaciones fue propiciado por la aparición de las redes comerciales de
conmutación de paquetes en estados Unidos y Canadá además, por la necesidad que
tuvieron de interconectarse entre sí.

Historia
En los años 60, el departamento de Defensa de Estados Unidos auspició las investigaciones
en una tecnología que permitiera el envío de un mensaje vocal en fragmentos a través de
distintas rutas de una red de Telecomunicaciones, como una manera de vitar que el
enemigo pudiera extraer información importante de la línea telefónica. Poco después, en
1969, el mismo Departamento de Defensa patrocinó la puesta en operación de 4 nodos de
Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET).

Todo lo anterior trajo como consecuencia la aparición de redes públicas de datos en todo el
mundo. Por ejemplo, en Estados Unidos Telenet (1975), Tymnet (1977) y Accunet (1978);
en Canadá Datapac (1977) y en Francia Transpac. De la proliferación de estas redes
públicas de datos surgió la necesidad de una interface estándar que estableciera los
mecanismos de conexión entre las estaciones de usuarios y los nodos de la red encargados
del manejo de los paquetes, fue en 1974 cuando la CCITT emitió el primer documento
sobre el estándar X.25. revisiones posteriores se realizaron en 1976, 1978 y 1980.
Actualmente, X.25 es el interface estándar más utilizado para la conexión de usuario a
redes de amplia cobertura.

Cuando en 1978 Telenet y Datapac se enlazaron surgió la necesidad de interconectividad


para las redes públicas de datos. En ese mismo año, la recomendación de X. 25, “Sistema
de señalización de paquetes conmutados entre redes públicas que proveen servicios de
transmisión de datos”, fue liberada.

28
Definición

¿Qué es X. 25?
Es una red de comunicación de datos que trabaja dentro de las 3 primeras capas del modelo
OSI (Open System Interconnection), Capa Física, Capa de Enlace de datos Capa de red.
Maneja un conjunto de normas asociadas (x.3, X.28 Y X.29) para la conexión de equipos
asíncronos y para la conexión con otras redes (X.75), utilizando la conmutación de
paquetes (tramas) para lograr la transmisión de datos.

También puede definirse como una red de comunicaciones de datos que usa la tecnología
de conmutación de paquetes para efectos de transmitirlos. Éstos se encuadran en marcos
(tramas) que contienen estructuras llamadas “paquetes”.

Es importante destacar que X.25 define el interface DTE/DCE entre un sistema sincrono de
modo paquete y la red pública de datos, sin embargo, la arquitectura interna de la red y su
operación no se define en X. 25. Por lo tanto, la arquitectura de la red puede ser propietaria,
lo anterior.

X.25 DCE Red


de Datos

DTE

DCE

X 25

DTE

Estructura gral. De una red de paquetes conmutados y acceso X. 25 de acuerdo al estándar


internacional.

29
Características
X. 25 maneja las características para la interconexión entre el DTE y equipos
computacionales como: computadora central, front-end, concentrador, terminal inteligente
y un equipo DCE (un nodo de la red que obra como entrada o salida de la misma). Estas
características se detallan en los 3 niveles de procedimiento de control.

Nivel 1
Hacer referencia de un circuito Half-Duplex (circuito creado para la transmisión en ambos
sentidos sobre un medio de dos alambres) sincrónico, punto-a-punto. Que realizará la
transmisión física entre el DTE y la red. Este nivel es equivalente a la capa 1 del modelo
OSI en lo que se refiere a su funcionamiento.

Nivel 2
Describe el método de entrada al enlace a ser utilizado para el intercambio en la
información de datos entre un DTE y un DCE. Este nivel es equivalente a la capa 2 del
modelo OSI. Se determina la clase del modelo OSI y las condiciones de utilización de la
disciplina de línea HDLC (High Level Data link Control.), Especificación de la
Organización Internacional de Estandarización (ISO), procedimiento de control de línea
orientada al bit para transmisiones sincrónicas para un sistema balanceado punto-a-punto; a
éstos se les llama LAPB (Link Accesss procedure Balanced).La utilización de los requisitos
DLC da la confianza de que los paquetes proporcionados por el nivel 3 (de X. 25) se
“guardan” en tramas HDLC y son confiablemente transmitidos entre el DTE y la red. El
proceso que corresponde al nivel 2 es realizado por módulos de software, tanto en el DCE
como en el DTE.

Nivel 3
Es el nivel más alto de la recomendación X.25, especifica la forma en que la información
de control y los datos del usuario se agrupan en paquetes. El control de la información con
el direccionamiento se localiza en el encabezamiento del paquete (Packet Header),
indicándole a la red la identificación del DTE al que está el paquete destinado.

En X.25 se define los procesos que se utilizarán en la interconexión de un DTE y el


equipamiento de la PDN, comúnmente llamado DCE. La interface X.25 da el acceso a los
servicios que proporciona la PDN, que son:

1.- SVC (Circuito Virtual Conmutado).


2. - PVC (Circuito Virtual Permanente).
3. - DG (Datagrama).

30
Aplicación Capa 7

Control de
Presentación Funciones específicas del usuario Capa 6

Control de Capa 5
sesión

Control de transferencia entre usuario fínales. Capa 4


Transporte

Control de red Capa 3

Control de Nivel 3
Nivel 3 Capa 2
enlace de
datos Nivel 2 Nivel 2

Nivel 1 Nivel 1
Control de Capa 1
enlace físico RED X.25

Fig. 6.2 X.25 trabaja dentro de las capas 1,2 y 3 del modelo OSI.

Funcionamiento
En esta sección se explica brevemente el funcionamiento de las capas de X.25,
para que el lector tenga una idea más clara de lo que es y la forma en que
trabaja.

Capa 1
En la capa 1 de X.25 se emplea el X.21 bis, protocolo de la Capa física de la serie X, el cual
provee las características eléctricas, mecánicas, funcionales y de procedimiento, que son la
base para lograr levantar las conexiones físicas, mantenerlas y después liberarlas del
mecanismo terminal (DTE) y el punto de conexión con la red (DCE). X.21 bis soporta
también las conexiones punto-a-punto, velocidades de hasta 192 Kbps en comunicación
síncrona y transmisiones full-duplex.

31
Capa 2
X.25 es una herramienta del LAPB (Link Access Procedures-Balanced ). Procedimiento
Balanceado del Enlace de Acceso, el cual permite iniciar la conexión de comunicación de
cualquiera de los extremos (el DTE o el DCE). Durante la transferencia de información
LAPB verifica que las tramas lleguen con el receptor con una secuencia correcta y libre de
errores utilizando 3 tipos de formatos de tramas que se describen a continuación.

Trama de información (I)


Estas tramas transportan información a la capa superior y controlan un poco de información
que es necesario para las operaciones full-duplex. También envía y recibe números de
secuencia donde el bit de poleo final (P/F) lleva acabo el control de flujo y la recuperación
de errores.

El número de envío de secuencia se refiere al número de tramas que está corriendo en ese
momento y el número de recepción de secuencia registra el de tramas que será recibido. En
una conversación full-duplex tanto el transmisor como el receptor retienen números de
envío y recepción de secuencia. El bit de poleo se utiliza para forzar un bit de mensaje en
respuesta para detección de errores y recuperación de datos.

Trama de supervisión
Estas tramas brindan información de control solicitando y suspendiendo la transmisión,
reportando el estatus reconociendo la recepción de tramas, sin tener un campo de
información.

Tramas sin número


Estas tramas, como su nombre lo indica, no tienen secuencia sino que son empleadas con
propósitos de control, por ejemplo: pueden inicializar una conexión utilizando el estándar o
el ventaneo extendido (módulo 8 contra 128), desconectando el enlace y reportando un
error de protocolo.

CAMPO IZQUIERDO
DE BYTES 1 1 1 VARIABLES 1 1

BANDERA DIRECCIÓN CONTROL DATOS FCS BANDERA

Campos de una Trama LAPB.

32
Los componentes de una trama LAPB son los siguientes:

Bandera. Delimita la trama LAPB; un bit de sobrecupo se utiliza para asegurar que
el patrón de la bandera no se traslape con el cuerpo de la trama.

Dirección. Indica si la trama carga un comando o una respuesta.


Control. Provee requisitos adicionales en comandos de tramas de respuesta y
también indica el formato de la Trama (U, I o S), funciones de la Trama (por ejemplo: listo
para recibir o desconexión) y el número de envío/recepción de secuencias.

Datos. Transporta datos de la capa superior. Su tamaño y formato varía dependiendo


del tipo de paquetes de la capa 3. La longitud máxima de este campo se determina por
acuerdo de un administrador PSN y el suscriptor al momento de suscribirse.

Trama de chequeo de secuencia (FCS). Asegura la


integridad de los datos transmitidos.

Capa 3
El encabezado de la capa con el protocolo X.25 está constituido por un identificador
general de formato (GFI), un identificador lógico de canal (LCI) y un identificador de tipo
de paquete (PTI). El GFI es un campo de 4 bit que indica el formato general del encabezado
en el paquete. El LCI es un campo de 12 bit que identifica el circuito virtual. El PDN
conecta 2 canales lógicos, cada uno con LCI independiente, en 2 interfaces DTE/DCE para
establecer un circuito virtual. El campo PTI identifica uno de los 17 tipos de paquetes de
X.25.

Los campos de direccionamiento en los llamados paquetes de instalación proveen de las


direcciones DTE fuente y destino. Éstos son usados para establecer los circuitos virtuales
que constituyen la comunicación X. 25. La recomendación ITU-T del X. 121 especifica los
formatos de dirección fuente y destino. Las direcciones X. 121, también llamadas números
internacionales de datos o IDNs, varían en longitud y pueden ser de hasta 14 digitales
(decimales) de largo. El Byte 4 en el paquete de instalación especifica las longitudes de
dirección de fuente DTE y destino DTE. Los primeros 4 dígitos de un IDN son llamados
códigos de identificación de datos de la red (DNIC). El DNIC está dividido en 2 partes; la
primera (3 dígitos) especifica el país y el último el PSN a sí mismo. Los dígitos restantes
son llamados número de terminal nacional (NTN), y se usan para identificar el DTE
específico en el PSN.

33
Los campos mencionados que forman X. 121 son necesarios cuando se utilizan SVC y por
lo tanto solamente durante llamadas de programación. Una vez que se establece la llamada,
el PSN ocupa el campo LCI del encabezado del paquete de datos para especificar el circuito
virtual particular hacia el DTE remoto.

La capa 3 de X. 25 maneja 3 procedimientos operacionales de circuitos virtuales.

♦ Llamadas de establecimiento.
♦ Transferencia de datos.
♦ Liberación de llamadas.

requerimiento Lamada Llamada que llega

Dte dce dce Dte


Local Remota

Llamada conectada Aceptación Llamada Aceptada

Creación de una llamada virtual conmutada.

La ejecución de estos procedimientos depende del tipo de circuitos virtual utilizado. Para
un PVC la capa 3 de X.25 siempre está en modo de transferencia de datos debido a que el
circuito se encuentra establecido permanentemente. Si se ocupa en SVC, los 3
procedimientos son empleados.

Para la transferencia de datos, la capa 3 de X.25 segmenta y reacomoda mensajes de


usuario cuando éstos son demasiado largos para el máximo tamaño del paquete del circuito.

A cada paquete de datos se le da un número consecutivo, por lo tanto un error y control de


flujo puede ocurrir a través de la interface DTE/DCE.
NTN
DNIC Up to
4 bits 4 bits 10 digitos
4 digitos

LLAMA DTE LLAMADA DTE NÚMERO


DIRECCIÓN
CIUDAD PSN
DIRECCIÓN TERMINAL
IZQUIERDO IZQUIERDA NACIONAL

Formato de direcciones X. 121 de fuente y destino

34
Estándares relacionado con X. 25
Estándares X.3, X.28 y X.29
De acuerdo a la definición de X. 25, se considera que el DTE que se conectará a la PDN es
un sistema sincrono que trabaja en modo paquete. Sin embargo, si los dispositivos que se
desean conectar a la red son terminales asíncronas, como lo eran en su mayoría los sistemas
de los 70; es necesario utilizar mecanismos adicionales a X. 25 sin dejar de ser estándares
internacionales.

En 1977, los organismos de estandarización desarrollaron las especificaciones X.3, X.28 y


X. 29 para una interface de conexión de terminales asíncronas a una PDN.

La recomendación X.3 define la manera en que la información del DTE asíncrono es


convertida en paquetes (ensamblado de paquetes) para su transmisión a través de la red
hasta el DTE destino, en donde tiene lugar el proceso inversor (desensamblado de
paquetes). El resultado fines es un servicio transparente para el usuario. La función de
ensamble/desensamble de paquetes y el dispositivo dotado de tal capacidad, recibe el
nombre de PAD (Packed Assembler/Disassembler), se encarga además del
Establecimiento/Liberación de la llamada a la red. En X.23 se especifican 22 parámetros,
algunos de ellos son: velocidad de transmisión, paridad y control de flujo entre la terminal y
el PAD.

La recomendación X. 28 define los mecanismos de control de la transmisión de


información entre el DTE asíncrono y el PAD. La terminal envía comandos al PAD para
leer/modificar los parámetros X.3 o para solicitar el establecimiento/liberación de una
conexión a la red. El PAD manda a la terminal las respuestas de los comandos recibidos;
estas respuestas reciben el nombre de señales de servicio del PAD.

La recomendación X.29 especifica la manera en que un DTE remoto puede comunicarse


con un PAD. Esto es, cuando una terminal remota de la red necesita leer o modificar
algunos parámetros del PAD utiliza la especificación de X.29, para visualizar el lugar que
ocupa X.29 en el PDN y su relación con X.3 y X.28

X.25 y función Computadora


Red X.25 de
Paquetes de Cnmutados PAD (DTE)

DTE X.25
PAD X.25

X.3 X.29
X.28

Lugar que ocupa X.29 en la PDN y su relación con X.3 y X.28.

35
En los antecedentes se menciona que un DTE se conecta a la PDN para intercambiar
información con otro DTE remoto enlazado a la misma red. Sin embargo, puede existir la
necesidad de enviar datos a un DTE en una red distinta. Para solucionar este problema, en
1978 se desarrolló una recomendación adicional a X.25 como consecuencia de la
interconexión de Telnet y Datapac en es mismo año. Dicha recomendación es el estándar
X.75, cuyo objetivo es la interconexión de redes X.25 independientes o dentro de una
misma red X.25, y la interconexión de conmutadores de paquetes.

Estándar X.25
Utilizando X.75 como enlace entre 2 redes X.25, el usuario de un DTE asíncrono que
necesite comunicarse con un usuario situado en otra red genera una llamada a su propia red
a través de un PAD. Esta red determina que el DTE destino se encuentra en una red distinta
por lo que establece una conexión con la red destino X.25 empleado X.75. la red destino
gestiona la llamada con el DTE solicitado, completando de esta manera la comunicación
DTE a DTE. En la fig. 6.7 se muestra este proceso.

X.25 Red X.25 de Paquetes


Conmutados
PAD

DTE
Asíncrono
X.75

X.25
Red X.25 de paquetes
Conmutados
PAD
DTE
Asíncrono

Enlace entre 2 redes X.25 utilizando una conexión X.75

El resultado es un servicio transparente para el usuario y con una cobertura internacional.


X.75 define un interface de red en en nivel físico de acuerdo al estándar X.21 o V.24 y una
señalización a 64 Kbps ó 48 Kbps.

36
Otros Estándares.
Los estándares mencionados hasta este momento son considerados los más importantes de
la familia X.25, pero no son todos. A continuación se mencionan algunos más.

X.1 Clases de servicio del usuario


X.2 Facilidades del usuario.
X.10 Categorías de acceso
X.92 Conexiones de referencia.
X.96 Señales de llamada en curso
X.121 Plan internacional de numeración
X.213 Servicios de red.

Tecnología X. 25
Hasta el momento se ha hablado del conjunto de estándares X.25 de una manera
conceptual, no se han mencionado los dispositivos o programas de cumplen con las
especificaciones del estándar, ese tópico es el que se aborda a continuación.

Los principales componentes de una red X.25 son los dispositivos adaptadores y
concentradores, los PADs, los conmutadores de paquetes que forman la espina dorsal de la
red y el sistema de gestión de la red. Actualmente, es posible que algunos dispositivos se
comporten como PAD y conmutador simultáneamente.

El PAD X.25
Un PAD, como se menciona al halar de X.3, convierte la información procedente de un
dispositivo que no soporta X.25 en paquetes de datos con el formato X.25, también permite
concentrar múltiples dispositivos locales y remotos, además de efectuar la conversión de
protocolos.

Las terminales y computadoras equipadas con el software apropiado envían y reciben datos
en caracteres individuales (formato asíncrono), o en un flujo de caracteres (formato
sincrono) sin direccionamiento ni información de control. Por lo tanto, es necesario un
dispositivo para ensamblar la cadena de caracteres dentro de paquetes que incluyan la
información de ruteo necesario y desensamblar los paquetes posteriormente; esta
conversión es efectuada por el PAD. La mayoría de PADs soportan la conexión de varios
dispositivos, los cuales pueden ser una mezcla de terminales, puertos de un CPU,
impresoras y otras más. Los PADs, por lo tanto, efectúan las funciones de concentración y
multiplexaje para estos dispositivos, lo mismo que le ensamblado/desensamblado de
paquetes. Un PAD puede ser un dispositivo independiente conectado remotamente a una
red X.25, a un dispositivo no compatible con X.25, o puede ser un componente modular
residiendo dentro de una conmutador a o un conmutador de paquetes. (6.1)

37
Otra función de los PADs es proporcionar el ordenamiento, control y direccionamiento de
los paquetes que forman un mensaje completo. También provee conversión de velocidad,
código y protocolo para acomodar los datos procedentes de usuarios diferentes. Todas las
entradas son convertidas a una velocidad común entre los nodos de conmutación (los
códigos y protocolos también son convertidos a un medio común)

En el nodo final el PAD efectúa la conversión para la compatibilidad con la estación


receptora. Actualmente, la mayoría de protocolos encapsulan la información generada
mediante un protocolo propietario haciendo sólo cambios mínimos. La adaptación permite
pasar a los datos en un protocolo a través de la red que utiliza otra protocolo. El PAD
transmisor recibe procedente del host o periférico en el protocolo del dispositivo de envío,
convierte y paquetiza los datos en el formato X.25 especificado y transmite el paquete. En
el extremo receptor otro PAD efectúa la verificación de errores, desensambla los paquetes y
convierte los mensajes al protocolo original. Los dispositivos pueden accesar un PAD a
través de una conexión directa, una línea pública conmutada o una línea dedicada.

Conmutadores de paquetes X.25


Para construir un sistema de conmutación de paquetes se instala una facilidad de transporte
de alta velocidad de nodos de conmutación de paquetes. Cada nodo puede consistir de
múltiples conmutadores de paquetes y es conectado por líneas troncales por lo menos a
otros 2 nodos. Cada nodo de conmutación maneja el tráfico de todos los PADs conectados a
él, lo mismo que el tráfico desde y hacia los nodos de conmutación.

Como los conmutadores de paquetes varían en tamaño y capacidades, una organización


puede seleccionar un switch que reúna los requerimientos de rendimiento, flexibilidad y
expansión para su propia red. La mayoría de conmutadores de paquetes son modulares, esto
permite una reconfiguración y crecimiento flexible de la red mediante la adición de más
memoria, CPUs, puertos de troncales y/o para dispositivos de acceso (cada módulo provee
un servicio de sistema especifico).

Los niveles de la jerarquía física dentro del conmutador de paquetes son los módulos, el
gabinete y el bastidor. Un bastidor aloja una cantidad de gabinetes especificada por el
fabricante. Cada nodo de conmutación sucesivo en la trayectoria de transmisión verifica su
propia tabla de rutas para determinar dónde direccionar el paquete y agrega la información
de ruteo, control y comprobación de errores necesaria para transmitir exitosamente el
paquete a través de la red. La red transmite el paquete de nodo a nodo al destino correcto.
Los paquetes siempre viajan en una ruta hacia delante. La información de ruteo y control
asegura que el paquete progresa al nodo lógico siguiente y no sea ruteador de regreso.

Si una línea o componente en la ruta de transmisión falla, el conmutador de paquetes


automáticamente direcciona los paquetes a una vía alterna, si existe alguna, y la sesión del
usuario continua interrumpida.

38
Cada nodo recibiendo un paquete es responsable de la detección y corrección de errores de
los paquetes. El nodo también almacena una copia del paquete antes de enviarlo al próximo
destino. El nodo transmisor retiene esta copia hasta que recibe un asentamiento positivo
procedente del nodo destino. Los paquetes son retransmitidos automáticamente si son
detectados errores de transmisión. En el nodo final, los paquetes son colocados en la
secuencia apropiada y entregados al destino final.

Ejemplo de Conmutadores de Paquetes X. 25


Una familia de conmutadores incluye 7 modelos capaces de soportar 8 a 3,000 líneas de
comunicación con niveles de velocidad de procesamiento de datos desde 64 hasta 3,000
paquetes por segundo. Los conmutadores presentan PAD multiprotocolo, función para
LANs Token Ring, establecimiento de subredes virtuales privadas y un juego completo de
servicios de administración de red.

Algunas redes X.25 en el mundo

PAIS RED
ALEMANIA DATEX-P
ARGENTINA ARPAC
CANADÁ DATAPAC
CHILE ECOM
ESTADOS UNIDOS TELENET
ESTADOS UNIDOS TYMNET
ESTADOS UNIDOS UNINET
ESPAÑA CTNE
FRANCIA TRANSPAC
JAPÓN VENUS-P
MÉXICO TELEPAC
PANAMÁ ITNELPAC

39
Frame Relay
Antecedentes de Frame Relay
Las 3 tecnologías mas utilizadas para la transmisión de datos a niveles locales, nacionales e
internacionales son, sin duda alguna, el X.25, Frame Relay y ATM. Dichas tecnologías son
utilizadas cada día mas por los operadores públicos para ofrecer servicios de alta y baja
velocidad, que buscan satisfacer las necesidades de interconexión de datos en redes de área
local y redes de banda amplia, así como también para la transmisión de voz, imágenes y
vídeo.

En México ya existen varias empresas de telecomunicaciones con infraestructura avanzada


que son capaces de ofrecer una extensa gama de los servicios con estas tecnologías.

Tal como se identifica en él capitulo anterior, X.25 es uno de los protocolos mas utilizados
en el mundo. Cuando X.25 se dise, la comunicación de datos a través de las líneas
existentes no era confiable ya que la mayoría estaban basadas en circuitos analógicos, los
cuales son muy susceptibles a ruidos externos. Por lo tanto, se requiere de un protocolo que
fuera robusto y sobre todo seguro, a pesar de que los medios de transmisión no eran
óptimos. Esto es precisamente lo que X.25 ofreció: comunicación y entrega garantizada de
datos de un punto a otro, a nivel local, nacional e internacional.

Con la evolución de las tecnologías y las mejoras de los medios de telecomunicación como
consecuencia de las digitalización de los enlaces, se hizo evidente que la verificación de la
integridad de las tramas de información en cada nodo ya no era necesaria. Este escenario
dio origen al protocolo Frame Relay, el cual toma ventajas de los beneficios ofrecidos por
la lata calidad de las líneas digitales y de fibra óptica existentes hoy en día. Aún cuando
falta mucho por hacer, se puede decir que en México el proceso de digitalización de las
líneas de comunicación avanza a pasos agigantados. Actualmente, existe una red de fibra
óptica que cubre la mayoría de las ciudades del país. De igual manera, algunos de los
caries nacientes implementan sus propias redes de fibra óptica para ofrecer servicios de
interconexión de alta calidad a sus usuarios. Uno de estos servicios es, sin lugar a dudas, el
Frame Relay.

Definición de Frame Relay


¿Qué es Frame Relay?
La definición de Frame Relay ha corrido por cuenta de la CCITT (Recomendaciones I.112,
Q.922 y Q.933, así como las serie I) y de la ANSI, específicamente de su comité TISI
fabricantes, y operadores de la tecnología, formando el Foro Frame Relay, Entre los que
destacan DEC, StrataCom y Bell Northern, que buscan hacer propuestas al respecto a las
organizaciones mencionadas.

40
Algunas definiciones que podemos mencionar son las siguientes:

• Estándares internacionales de redes de datos para redes publicas y privadas.


• Se define el estándar ISDN.
• Alto desarrollo de redes orientadas a paquetes.
• Múltiples conexiones lógicas sobre un solo enlace físico.

¿Cómo es posible Frame Relay?


Las viejas líneas analógicas de voz tienen un VER de cerca de 1/1,000 (1 error en 1,000
bits). Como resultado tienen una pequeña oportunidad de transmitir cantidades grandes o
medianas de paquetes sin error

Las fibras ópticas modernas tienen un VER de 1/1,000,000,000 (1 error en 1 billón de bits),
por lo que una gran cantidad de paquetes tienen una excelente oportunidad de llegar sin
error.
Nube Frame Relay

A D F
Sitio 1 Sitio 2
Local Loop Local Loop
B E

Nube Frame Relay

• Los paquetes de datos son dirigidos a través de varios nodos para arribar al nodo
destino, en una malla el retraso es importante.

Resulta muy útil considerar en Frame Relay como un protocolo para redes de área amplia
similar a los que existen para redes de área local (Token Ring, Ethernet, etc.), cuya función
es trasladar a aquellas las sencillez de estas.

Uno de los elementos mas utilizados para el acceso de la red son los equipos conocidos
como routers. Equipos que se mencionan en capítulos anteriores. Por ejemplo, es posible
interconectar redes como: Ethernet, Token Ring y FDDI localmente a través de la Red de
Area Amplia, así como también protocolos de alto nivel (por ejemplo: TCP/IP, IPX, XNS,
DECnet, OSI y Appletalk), siempre y cuando el protocolo a nivel 3 (nivel de red) se
mantenga.

41
B

A C

D E

Red LAN tipo Malla

Algunas redes requieren comunicación directa entre cada sitio. Los routers con enlace
punto-a-punto crecen exponencialmente y necesitan muchos puertos.

A C

D E

Red Frame Relay

Frame Relay únicamente requiere un puerto y un enlace físico por sitio, lo cual significa
bajo costo y complejidad.

Para mantener el aumento de información en la carga de datos en las redes de área amplia y
evitar retrasos se ha propuesto utilizar la tecnología de Frame Relay, diseñada para ayudar
en la transmisión de las actuales arquitectura de red (como por ejemplo Cela Relay), y de
esta manera facilitar la interconexión de redes locales.

Precisamente debido a los beneficios de eficiencia que representa, mejores tiempos de


respuesta, calidad adaptable del servicio, transparencia y flexibilidad, las tecnologías de
paquetes como Frame y Cell Relay, comienzan a reemplazar a arquitectura más
tradicionales como TDM (Time Division Multiplexing) y X.25.

En contraste con X.25, el cual esta definido en las 3 primeras capas del modelo OSI, Frame
Relay trabaja en los 2 niveles de dicho modelo. Al no trabajar en la Capa de Red (nivel 3),
todos los protocolos que funcionen a ese nivel o mayor son transferidos a través de la red

42
en una forma transparente. Esto hace que la velocidad de transmisión de las tramas aumente
considerablemente y por lo tal motivo Frame Relay soporta velocidades que varias desde
9.6 Mbps hasta 52 Mbps.
¿Cómo trabaja Frame Relay?
Frame Relay opera el supuesto de que las conexiones son confiables y transporta
únicamente datos. Elimina gran parte del control y detección de errores de X.25, por lo que
requiere menos procesamiento que este. Soporta velocidades en el rango de 256 Kbps a 34
Mbps. La comunicación por celdas manejadas de 34 Mbps hasta 155 Mbps en la interfaces
del usuario y 600 Mbps entre los nodos conmutados.

Similarmente al X.25, una red de Frame Relay transfiere datos entre 2 equipos, un DTE y
un DCE o un DTE y otro DTE. La red recibe las tramas del equipo transmisor y verifica su
estructura, longitud y el CRC (Circle Redundancy Check). Si la información es aceptable,
la red envía la trama a su destino, identificado por el campo de información en la trama. La
red también es responsable de mantener el orden de las tramas y se asegura de que no sea
duplicadas.
56 k Local Loop
SITE B

PVC 1
DTE DATA SITE A PVC 2
T1 Local Loop
FRAME RELAY

SITE C
56 k Local Loop

¿Cómo trabaja Frame Relay

• Los datos desde un equipo terminal son encapsulados sobre un paquete Frame Relay.
• La dirección del destinatario esta junto al paquete Frame Relay con los datos sobre el
apropiado circuito virtual.
56 k Local Loop
SITE B

PVC 1
SITE A DTE DATA
PVC 2
T1 Local Loop
FRAME RELAY

DTE DATA
SITE C
56 k Local Loop

¿Cómo trabaja Frame Relay

43
• El equipo destino retira la información Frame Relay y entrega solamente la información
original.
• Frame Relay no hace corrección de errores.
• Los paquetes dañados son descartados
• Si la red esta congestionada los paquetes pueden ser destacados.

Implicaciones de Frame Relay


• El equipo virtual terminal debe ser inteligente y hacer correcciones de errores.
• Requiere poco procesamiento (Low Overhead), los paquetes FR solo agregan 6 octetos
a la información y son dirigidos tan pronto la dirección es recibida.
• Menor complejidad en equipamiento, lo cual significa menores costos en fabricación de
equipo.

Como X.25, Frame Relay transporta datos dentro de tramas y no maneja paquetes, tiene la
capacidad de realizar funciones de enrutamiento a nivel de Frame. En realidad constituye
una versión simplificada del nivel de Frame de X.25 con alguna semejanza con el LAPD, el
nivel de la trama del ISDN (Integrated Service Digital Network) o Red Digital de Servicios
Integrados (RDSI), para el canal D. Este procesamiento de comunicación se ubica en la
Capa 2 del Modelo OSI. Funciona al transferir datos mediante un nivel rudimentario de
Frames que denomina el núcleo, que consiste básicamente en sobres de trama tipo HDLC
(High Level Data Link Control).

Circuitos Virtuales
PVCs (Permanet Virtual Circuits), también conocido como DLC (Data Link Connections),
son identificados por un numero llamado DLCIs (Data Link Connection Identifier).

El rango de DLCIs esta entre 0 y 1023, pero algunos son reservados para uso especial
(administración, etc.); hay disponibles 992 DLCIs desde el 16 hasta el 1,007 y el DLCI 0 y
1,023 son para señalización.
DLCI 18 DLCI

DLCI 16 C DLCI 44

Numeración de PVC:

44
• Los DLCIs tienen solamente un significado local.
• El DLCI es especifico en cada nodo.
• Compara tablas de translación DLCI-DÑCI.

Si bien Frame Relay no posee funciones para control de flujo de datos, las trama contiene
un campo que actúa como identificador lógico del canal a nivel de Frame. Para lograr sus
objetivo, el Frame Relay utiliza un sistema de direccionamiento al nivel de enlace (nivel 2).

A las tramas se les da el nombre de DLC (Data Link Connections), Conexiones de Enlace
de Datos. Cada DLC se le asigna un DLCI (Data Link Connetion Identifier); Identificador
de Conexión de Enlace de Datos.

Todas las tramas que participen en una conexión de Frame Relay contienen el mismo
DLCI. Además de los DLCIs, otros procesos dentro de la red son empleados para garantizar
el direccionamiento correcto de las tramas del usuario.

Desde el sitio A. Se transmiten los datos en el DLCI 100 y llegan hasta el sitio B.

DLCI 500

DLCI 100 FRAME RELAY


SITE A

DLCI 600

Circuitos Virtuales

Desde el sitio B, se transmiten los datos en el DLCI 500 y llegan al sitio A.

Inicialmente, Frame Relay solo soportaba conexiones virtuales permanentes o circuitos


virtuales permanentes (PVC), que se utiliza como una línea dedicada. Mas recientemente,
el SVC (Switched Virtual Circuits) circuito virtual conmutado, ha sido introducido por
algunos proveedores. Esto permite la interconexión de un punto a otro mediante una
conexión conmutada, tal como una llamada telefónica común.

Una local loop es usado para accesar a la nube de Frame Relay.

45
5 6 K L o cal L oo p
S IT E B

PVC 1
FRAM E RELAY
S IT E A
PV C
T 1 L o cal L oo p

5 6 K L o cal L o o p
S IT E C

Diagrama de transmisión por PVCs

PVCs (Permanet Virtual Circuits) también conocidos como DLCs (Data Link Connectios)
esta situación en cada lugar al que se necesite accesar.

Administración de la congestión
Frame Relay establece mecanismos que sirven para prevenir congestiones permanentes en
la red. Dichos mecanismos requieren de una comunicación estrecha entre la red y los DTEs.
En caso de congestiones, Frame Relay utiliza 2 campos de la trama llamados FECN
(Forward Explicit Congetion Notification), Notificación de la Congestión Explícita
Delantera, y BECN (Bacward Explicit Congestion Notification), Retorno de la Notificación
de la Congestión Explícita, que sirve para informarle a los DTEs que empieza a existir
congestión y que por lo tanto, deben reducir la velocidad en la cual están transmitiendo. Si
el DTE no responde al medio de la red de reducir la velocidad de y transmisión, entonces la
red activa un bit de la trama conocido como DE (Discard Elegitibility). Posibilidad de
Descarte de la información la trama puede descartar la misma durante periodos severos de
congestión.

Realmente los CPE no prestan atención a FECN/BECN porque no es un mandato. Este es


otro camino para controlar la congestión.
Congested
FECN–0, BECN-0
FECN–1, BECN-0

FR SWITCH

FECN–0, BECN-1
FECN–0, BECN-0
No Congested

Administración de congestión

46
Como la red de Frame Relay descarta paquetes durante la congestión, un protocolo de alto
nivel puede reducir el tamaño de la aventura y decrementar la congestión en la red
automáticamente.

Las redes de Frame Relay descarta algunos paquetes si la red detecta congestión, cuando
muchos usuarios envían al mismo tiempo o cuando las fallas en la red reducen sus
capacidad.

La red notifica a los puntos terminales la congestión con un FECN/BECN


(Forward/Backward Explicit Congestion Notification) y el equipo terminal identifica y
espera la reducción de trafico enviado.

Formato de Trama
Flag (1 octec) Frame Relay User Data layer 2 info CRC Flag
(2 octec) (variable length) (2 octec) (2 octec)

DLCI (higher order) C/R EA

DLCI (Lower order) FECN BECN DE EA

Formato de trama de Frame Relay

El C/R (Command/Response Bit): puede ser utilizado por el equipo del usuario para
implementar comandos punto-punto y en bits de respuesta.

El EA (Extended Address Bit): Asegura que Frame Relay cumpla con los requerimientos
futuros.

El DE (Discard Elegible Bit): es empleado para indicar cual Frame debe ser descartado
primero en caso de una congestión en la red.

La interconexión de redes de área local a través de redes de área amplia es uno de los
responsables del crecimiento explosivo experimentando por el Frame Relay a nivel
mundial. De acuerdo con un estudio realizado por Vertical Systems Group, para 1997 los
servicios de Frame Relay generaran sobre 2,000 millones de dólares en ventas en los
Estados Unidos.

Si se requiere de una interconexión de datos a alta velocidad en un ambiente en el cual los


medios de transmisión son confiables, el Frame Relay es una de las mejores opciones.

47
¿Por qué Tener Frame Relay?
• Tiene un bajo costo
• La inversión no depende del trafico
• El precio no esta basado en el uso (costos variables)
• Se pueden tener varias conexiones lógicas sobre una simple línea de acceso. Soporta
múltiples protocolos y necesita menos equipo con pocos puertos.
• Soporta fácilmente ambientes de malla.
• Permite un rápido desarrollo en redes digitales

Ventajas /Desventajas
Ventajas de Frame Relay
Entre los principales beneficios de la tecnología de Frame Relay, además de los
mencionados, permite al usuario aprovechar al máximo cualquier mejora cualitativa en la
Capa física. Los enlaces de fibra óptica han cambiando radicalmente la calidad del servicio
en los medios de transmisión, además de las mejoras continuas en los enlaces de cobre. Por
lo tanto, se elimina la necesidad de realizar controles y correcciones de errores tan
frecuentemente como con X.25.

También, la tecnología de Frame Relay ofrece casi 5 veces mas velocidad en la


conmutación debido a la simplificación del proceso. Sus usuarios pueden compartir canales
muy costosos como T1, E1, T3 y E3. Es importante señalar el rápido aumento en el poder
de procesamiento de las estaciones de trabajo, y como en la actualidad intercambian
grandes archivos y realizan funciones de comunicaciones que antes se llevaban a cabo en
los nodos de la red.

Frame Relay maneja con eficiencia un trafico irregular e impredecible y suministra acceso
de una sola línea a la red con la conectividad lógica hacia cualquier otro destino.

En consecuencia, se reducen los requerimientos del hardware, se simplifica el diseño de la


red y se reducen los costos de operación.

Es común que cuando un usuario desea una interconexión de Frame Relay, se establezca un
contrato proveedor-usuario. Entre otras cosas, el contrato especifica el mínimo ancho de
banda que el proveedor se compromete a ofrecer cuando haya interconexión, lo que se
conoce como el CIR (Commited Information Rate), Velocidad de Interconexión Mínima.
Además, el proveedor permitiría al usuario exceder el CIR, siempre y cuando exista ancho
de banda disponible en la red. Este parámetro es conocido como EIR (Excess Information
Rate), Velocidad de Interconexión Máxima, de modo que un usuario podría ordenar, por
ejemplo, un enlace de Frame Relay con un CIR de 64 Kbps y un EIR de 256 Kbps, bajo las

48
anteriores condiciones; el usuario transmite a una velocidad mayor de la contratada siempre
que no exista congestión en la red. Este es uno de los beneficios que ofrece Frame Relay.

Desventajas de Frame Relay


Para muchos resulta una desventaja que Frame Relay no corrija errores. Sin embargo,
debido fundamentalmente a las recientes mejoras tecnológicas, como la introducción de
fibra óptica y los repetidores de línea, los errores que detecta pueden corregirse de extremo
a extremo por X.25 o TCP/IP, de esta manera disminuye el software de conmutación del
nodo lo que permite una conmutación mucho más rápida.

Por otro lado, este protocolo no incluye un mecanismo de control de flujo que reduzca las
ventanas de transmisión. En lugar de eso, señala los problemas de congestionamiento,
descarte los Frames que provocaron aquel y deja que un protocolo de nivel mas alto
retransmita los mensajes correspondientes (X.25 o TCP/IP). Sin embargo, tanto los
organismos reguladores como los fabricantes de productos para esta tecnología comienzan
a trabajar para solucionar esta situación.

Aplicaciones Actuales/Futuras
A continuación se muestran 3 diferentes aplicaciones con Frame Relay

Líneas privadas SNA


Usuarios: Cualquier organización con una red de líneas privadas SNA.

Motivación: Frame Relay es menos costoso que las líneas privadas, además su alta
funcionalidad puede ser substancialmente aprovechado sobre las líneas privadas.

Beneficios
• Alta funcionalidad en el tráfico de una Red LAN (56 Kbps, 9.6 Mbps T1)
• Calidad de línea digital
• Otro protocolos pueden ser manejados sobre el mismo circuito, si lo deseas.
• Bajo costo mensual
• Precio insensitivo a la distancia
• No basado en el uso

49
Servidor terminal vía Frame Relay

Usuarios: Locaciones al por menor con múltiples terminales para acceso a información,
agencias gubernamentales, etc.
Motivación: Servidor terminal soportando varios accesos asíncronos, y hasta secciones
Telnet.

Además son terminales que deben conectarse remotamente a un servidor de una central
LAN IP y Frame Relay es la tecnología de red de costo más efectivo.

Beneficios:
• Alta funcionalidad en el trafico de una Red LAN (56 Kbps, 384 Kbps, T1).
• Calidad de línea digital.
• Ideal para un alto trafico dentro de una red LAN.
• Menor costo mensual
• Precio insensitivo a la distancia.
• No basado en el uso.

Proveedores de Servicio Internet


Usuarios: Proveedores de servicios Internet, quienes ofrecen acceso a Internet a pequeños
y medianos negocios, usuarios de casa, clubes, etc.

Motivación: Frame Relay es la tecnología de costo más efectivo para redes ISP.

Beneficios:
ƒ Alta Funcionalidad en el tráfico de una red LAN (56 Kbps, 384 Kbps, T1)

50
ƒ Calidad de línea digital
ƒ Ideal para un alto tráfico dentro de una red LAN.
ƒ Conexiones lógicas múltiples soportando ambientes de red.
ƒ Menor costo mensual
ƒ Precio insensitivo a la distancia.
ƒ No basado en el uso.

Proveedores de servicio de Internet

Tecnología
Foro de Frame Relay
El foro de Frame Relay es una organización abierta a vendedores y usuarios que se dedica
a promover la aceptación e implementación de Frame Relay basado en estándares
internacionales.

El Foro no desarrolla estándares ni especificaciones, sólo promueve y utiliza las existentes


desarrolladas por las organizaciones de estándares tales como ANSI, ITU/TSS (antes
CCITT), además de impulsar la interoperabilidad o compatibilidad entre los diversos
fabricantes de equipos con esta tecnología.

El Foro no desarrolla fue fundado oficialmente en mayo de 1991 como una asociación no
lucrativa. Actualmente existen más de 100 empresas afiladas, sus orígenes se remontan a
1990 cuando 4 compañías decidieron realizar una revisión de las propuestas de estándares
de ANSI para Frame Relay de manera conjunta, a quienes se les conoció como El grupo
de los 4 que son:

ƒ Cisco System.
ƒ Digital Equiptment Corporation (DEC).
ƒ Northern Telecom (Nortel).
ƒ Stratacom.
El 18 de Septiembre de 1990 emitieron un documento llamado:

51
“Especificaciones de Frame Relay y anexos basado en estándar propuesto TISI”

El documento fue diseñado no sólo para los miembros del grupo sin no para los fabricantes
de sistemas de comunicación en general, con la intención original de establecer las bases
para implementación de Frame Relay por todos los fabricantes y proveedores a nivel
mundial. Asimismo, en el texto se invitó a todos aquellos que fabrican equipo de Frame
Relay y a quienes en un futuro pensaban implementarlo, a unir sus esfuerzos al de “El
grupo de los 4”. El 16 de octubre de 1990, 17 compañías decidieron unirse para asegurar la
interoperabilidad de sus productos para Frame Relay, formando así la base del Foro; de
inmediato muchos otros quisieron unirse a este esfuerzo coordinado y en enero de 1991
realizaron su primera sesión.

Inicialmente la misión del Foro era la de cooperación y coordinación entre


fabricantes para la implementación de los estándares asegurando la interoperatividad de los
sistemas en beneficio de los usuarios.

ƒ Los beneficios del Foro no se hicieron esperar entre los miembros, ya que la
información técnica, desarrollo y de mercado, fluyó rápidamente. Ante esto, El Foro se
incrementó en número de socios hasta alcanzar 50 en ese año.

El Foro de Frame Relay está compuesto de 3 comités: el Técnico, el de Comercialización y


el Comité de Interoperabilidad y Pruebas. A continuación una breve descripción de la
función de cada uno de ellos.

Comité Técnico
Las principales funciones son: Formar cuerpos altamente especializado dentro del Foro,
constituyéndolo como la máxima autoridad técnica, además de ser la interface principal
entre las organizaciones internacionales de estándares y los fabricantes.

Una función establece los acuerdos de implementación, proveyendo las bases para el
desarrollo de interfaces con la seguridad de que serán 100% compatibles con las de otros
fabricantes; estos son aprobados por todos los miembros del Comité.

El primer acuerdo de implementación por el Foro fue la interface de usuario hacia red
(UNI), siendo posteriormente establecida entre redes públicas o privadas (Network to
Network Interface NNI). Un acuerdo que aún sigue en discusión es el de los Circuitos
Virtuales Conmutados (SVC) y de cómo establecer la ruta de conexión de los mismos.

Los acuerdos del Foro son aceptados en todo el mundo, demostrando la efectividad del
mismo y la disposición de los miembros (fabricantes) a proveer a los clientes una
implementación sencilla sin tener que casarse con una marca en particular.

52
El Comité Técnico no pretende reescribir los estándares ni crear nuevos, sino servir de
interface entre los organismos dedicados al establecimiento de estándares y la ratificación
de los mismos.

Comité de Comercialización
El objetivo del Comité de Comercialización del Foro de Frame Relay es el estimular el
interés del mercado en la tecnología, productos, servicios y aplicaciones de Frame Relay.
Este esfuerzo es llevado de diversas maneras, pero encausado a través de 3 tipos de
actividades:

ƒ Educativo
ƒ Promoción
ƒ Demostración

La actividad educativa consiste en capacitar técnicamente al usuario identificando los


beneficios y aplicaciones de Frame Relay, así como los estándares y métodos de
interoperabilidad.

La demostración algunas veces se efectúa durante Interop y consiste en montar equipos de


diferentes marcas interconectados entre sí, simulando una red para que los clientes vean
como operan los equipos de manera real.

Otra actividad del Comité de Comercialización es el establecimiento de un grupo de


usuarios, donde es posible discutir problemas y soluciones de sus propias redes de Frame
Relay; esto es provee un medio de enriquecimiento de sus conocimientos, además de
brindar retroalimentación a los fabricantes para mejorar los sistemas e interfaces en la
eliminación de posibles fallas no detectadas en laboratorio.
Comité de Interoperabilidad y Pruebas

Este Comité trabaja muy de cerca con el Foro de Usuarios de ISDN DE Norte América
(NIUF) para el desarrollo de programas y rutina de software y guías de prueba para
interoperabilidad entre fabricantes, además trabaja en el desarrollo de tutoriales de
interoperabilidad para usuarios, fabricantes y de validar los planes de prueba en el
laboratorio de sistemas nuevos que manejan la tecnología en auge paras transmisión de
datos Frame Relay.

53
La voz sobre redes IP
Las tecnologías de Voz sobre redes de datos han demostrado ser una alternativa rentable al
uso de las redes de voz públicas. La voz sobre redes IP plantea ventajas revolucionarias
adicionales

Descubra algunas ventajas:


-Integración sobre su Intranet de la voz como un servicio más de su red, tal como otros
servicios informáticos. - Las redes IP son la red estándar universal para la Internet, Intranet
y extranets.- Estándares efectivos (H.323)-Interoperabilidad de diversos proveedores - Uso
de las redes de datos existentes -Independencia de tecnologías de transporte (capa 2),
asegurando la inversión. - Menores costos que tecnologías alternativas (voz sobre TDM,
ATM, Frame Relay) - No paga Larga Distancia en sus llamadas sobre IP.

Descubra porqué la Voz sobre IP está produciendo un cambio profundo en el mercado de


las telecomunicaciones, y ponga estas ventajas a trabajar para Usted.

¿Por qué voz sobre IP?


¿Por qué IP sobre las redes telefónicas?. La distinción entre voz y datos se hace cada día
más difusa. Internet se está transformando aceleradamente en la revolución de las
telecomunicaciones que hemos predicho. La largamente esperada supercarretera de la
información ha llegado y voz sobre IP sólo viene a confirmar una tendencia anunciada.

Voz y datos han convivido por muchos años en redes TDM, Frame Relay y ATM. Sin
embargo, al pasar la voz por el protocolo de capa 3 de la convergencia (IP), se neutraliza el
riesgo tecnológico de la capa de enlace (capa 2). Por lo tanto, una empresa puede invertir
segura en una tecnología que funciona en todos los protocolos de LAN y WAN disponibles
hoy y mañana.

La segunda razón para desarrollar soluciones de voz por IP tiene que ver con algo aún más
trascendente: al disponer de un protocolo y red única de transporte de voz y datos es más
fácil y económico complementar soluciones integradas realmente de gran valor agregado.

54
Por ejemplo, al atender requerimientos de clientes utilizando voz, Web u otros formatos
informáticos simultáneamente por un solo medio, se obtiene un valor agregado en riqueza
y calidad comunicacional que la red telefónica por sí sola no puede igualar, ya que ésta sólo
entrega voz y punto.

La tercera razón, aunque hay quienes le otorgan el primer lugar, es el costo. El incentivo a
utilizar redes únicas IP (Internet y/o Intranet) como un by-pass de las redes telefónicas
tradicionales ha sido el principal incentivo hasta la fecha para toda la industria de voz sobre
IP. Efectivamente, hoy han surgido empresas proveedoras de productos y servicios que
utilizando la gran infraestructura IP existente pueden reducir las facturas telefónicas
mensuales de las corporaciones al menos de la mitad. Al transportar la voz por la Intranet,
es posible convertir todas las llamadas de larga distancia en locales. Si se utiliza Internet, o
los servicios de los así llamados "carriers de nueva generación", se puede llamar a todo el
mundo a costos ínfimos. Sin duda, la revolución de Internet se dejará sentir con fuerza en
los próximos meses y años, ya que este cambio tecnológico provocará un deterioro en la
estructura de ingresos tradicionales de las telefónicas, si éstas no reaccionan a tiempo y a
favor del cambio.

Podemos mencionar otras ventajas adicionales de esta tecnología. Por ejemplo, la


tradicional central telefónica (PBX) será paulatinamente sustituida por la red de
conmutación de paquetes. En un mundo IP ¿de qué sirve conmutar circuitos?. Este sólo
hecho generará importantes ahorros a las empresas, quienes deberán preocuparse sólo de
robustecer su red IP, solucionando así sus necesidades de voz y datos simultáneamente.
Otro beneficio adicional consiste en disminuir el costo y el tiempo de provisionar los
cambios, adiciones y traslados de personal, los que en una red IP son triviales en
comparación a las complejidad que ofrece el sistema telefónico tradicional. Una obvia
ventaja adicional está en reducir el costo de inversión y mantención en cableado, el que
sólo se realiza una vez. Hoy se debe cablear para voz y datos separadamente.

Aspectos como seguridad, uptime y confiabilidad son también más fáciles de obtener en
una red unificada por cuanto se requiere de un solo respaldo para el 100% de las
necesidades de comunicaciones de las empresas. Por otro lado, la escalabilidad de la
solución es inmediata y lineal por usuario, evitando costosas reinversiones totales en las
redes telefónicas cuando éstas llegan a su capacidad máxima.

Voz sobre IP significa telefonía abierta basada en estándares aprobados por la UIT (H.323),
por lo tanto, cabe esperar una reacción del mercado similar a la observada en el mercado de
la computación de inicios de los 80. El término de la tecnología propietaria en telefonía
redundará en grandes beneficios para los consumidores e incentivará una dinámica nunca
antes vista en el sector telecomunicaciones. Quienes no comprendan la magnitud del
cambio que voz sobre IP conlleva o no se adapten a este nuevo escenario arriesgan su
competitividad futura.

55
Voz sobre IP:
No hace demasiado tiempo, meses, ATM era visto por todos los operadores de
telecomunicaciones como la única tecnología integradora de todo tipo de tráficos: datos,
vídeo y por supuesto del tráfico de voz. Sin embargo, ATM ha visto como su desarrollo e
implantación han ido más lentos de lo esperado y su extensión sobre todo al entorno LAN
está en duda. A la vez, IP surgido como un protocolo de LAN de transmisión de datos, ha
ido extendiéndose hacia la MAN y la WAN de un modo imparable debido en parte a su
sencillez, debido en parte a su bajo costo tanto en equipos como en transporte tanto a través
de redes IP como de InterNet.

Transmisión De Voz Sobre Ip


IP ha tenido su origen en transmisión de datos y no está demasiado adaptado a la
transmisión de datos e imágenes. La tecnología de transmisión de paquetes, en la que está
basada IP, ofrece tamaño de celdas variable, que en comparación con tecnologías de
tamaño de celda fija como ATM, introduce ineficiencias y necesidad de proceso extra.
Además IP es un protocolo que solamente ofrece un tipo de calidad de servicio (QoS)
basado en proporcionar el mejor rendimiento posible en el enlace disponible.
Actualmente la voz sobre IP tiene dos modos de ser transportado:

• A través de líneas privadas y dedicadas que proporcionan una calidad de servicio


aceptable
• A través de redes públicas como Internet o redes públicas IP con una calidad de
servicio inferior

Cuando hablamos de tecnologías "IP" nos estamos refiriendo en general a un conjunto de


protocolos que conforman lo que actualmente llamamos redes IP. Principalmente los más
comúnmente usados son TCP: que se ocupa de proporcionar conexiones garantizadas para
paquetes de datos sobre IP y UDP: que proporciona un servicio de entrega no garantizado;
sin embargo, ninguno de estos protocolos puede proporcionar el soporte de aplicaciones en
tiempo real como la voz.

Existen una serie de protocolos que intentan proporcionar servicios en tiempo real sobre IP
como son RTP (Real time Transport Protocol), RTCP (Real time Control Protocol), RSVP
(Resource Reservation Protocol) y RTSP (Real time Streaming Protocol), sin embargo es
H.323 el protocolo internacional para conferencia sobre redes de paquetes que ha sido
aprobado por la UIT en 1996. De esta manera es posible que un único standard permita:

• Interoperabilidad de aplicaciones con diferente hardware y software distintos sobre


IP
• Interoperabilidad con RDSI y Red Local

56
H.323 se define como el standard que permite que tráfico multimedia, en tiempo real sea
intercambiado sobre una red de paquetes, tal y como es una red IP, añadiendo también la
capacidad de flujos multimedia (retransmisiones de audio o vídeo). H.323 define una serie
de entidades en una red H.323 con una serie de funcionalidades:

• Gatekeepers: Dentro de su zona LAN actúa de monitor de la red, proporcionando


los servicios de resolución de direcciones (por ejemplo, asignación de la dirección
IP a su alias, ya sea número telefónico o nombre) y de conceder permisos de
llamadas
• MCUs (Multipoint Control Unit): es el sistema encargado del control de las
conferencias múltiples, proporciona todos los servicios para establecer
comunicaciones multipunto
• Terminales: son los dispositivos que se pueden conectar directamente a IP y
soportan H.323
• Gateways: son los sistemas encargados de permitir que los equipos H.323 puedan
operar con otras redes, H.323 predefine un número de dispositivos, los actualmente
definidos son H.320 (interconexión con terminales de videoconferencia RDSI),
H.324 (terminales de videoconferencia sobre telefonía) y dispositivos RTB
• Proxies: son los sistemas que actúan como intermediarios entre diversas entidades,
tal y como lo hacen los Proxies en las redes IP (conexión entre la INTRANET e
InterNet, por ejemplo)

El standard H.323 define un método de permitir tráfico multimedia sobre una red IP, pero y
como no puede ser de otra forma, no asegura que la comunicación pueda tener lugar. En el
caso de transmisión de voz es necesario asegurar unos parámetros mínimos para que una
conversación pueda tener lugar. Los parámetros más influyentes en el comportamiento de
una transmisión de voz son los siguientes:

• Retardos de los paquetes: una red IP, y sobre todo InterNet, no asegura el retardo de
un paquete. Actualmente, solamente a través del control y gestión global extremo a
extremo, y la disponibilidad de suficiente ancho de banda así como la tecnología de
switching-routing necesaria, es posible asegurar unos niveles de retardo máximos.
Por ello y en el estado de congestión actual y previsible, InterNet no nos puede
asegurar unos niveles máximos.
• Jitter: es muy dependiente del retardo de los paquetes, y consiste en el tiempo de
variación en la llegada de paquetes. Este parámetro tiene los mismos problemas y
dificultades que el retardo, por lo que las soluciones van en la misma línea. Si cabe,
en este caso es más importante las tecnologías de enrutamiento de los paquetes IP.
• Pérdida de paquetes: al estar basados, sobre todo UDP, en una transmisión no fiable
las pérdidas de paquetes si existe congestión o problemas en la transmisión pueden
llegar a ser importantes.

El estado de la red tiene un impacto diferente sobre la transmisión de fax (protocolos T.4 y
T.30 sobre IP que sobre la transmisión de voz). El oído humano es mucho más sensible a la
pérdida de datos, que puede hacer la conversación ininteligible, que al retardo. La UIT ha
desarrollado una recomendación para ayudar a definir los efectos de los retardos dando un

57
valor máximo. La recomendación G.114 definida en 1996 recomienda que el límite en un
canal unidireccional de voz sea de 400 ms. Sin embargo tenemos que considerar que la
apreciación de la calidad de una comunicación de voz tiene una buena parte subjetiva,
dependiendo también de valor calidad/precio que se le de a esa comunicación. Puede que
retardos de 400 ms resulten inadmisibles para una buena parte de los usuarios para
conversaciones de negocios, y que retardos de 600 ms resulten admisibles por usuarios
privados si el coste así se lo justifica.

La pérdida de paquetes también afecta a la calidad de la voz, pero el tanto por ciento
admisible depende tanto de los algoritmos de compresión usados, algunos son capaces de
recuperar errores, como de la percepción subjetiva de los usuarios. El límite generalmente
aceptado como máximo se sitúa alrededor del 8-10%.

La realidad es que el asegurar estos parámetros, esta calidad de servicio, a lo largo de una
red IP con los niveles de calidad habituales en una red de voz, sólo es posible, y con
limitaciones, cuando se realiza dentro de una red IP privada con los equipos y el ancho de
banda necesarios y siendo gestionada centralizadamente. Habitualmente un canal de voz
necesita un ancho de banda garantizado de 12-15 Kb/s por lo que proporcionar o asegurar
en una red como InterNet ese ancho de banda no es posible en general. La utilización de las
nuevas redes IP por los operadores puede hacer posible la disponibilidad, dentro de esas
redes IP, de ancho de banda garantizado; pero sin duda, con el coste asociado de reserva de
ese ancho de banda. La compartición de las conexiones tanto para datos como voz sobre IP
reducirá los costes globales, pero no se puede suponer que si se desea obtener una calidad
comparable a la que la red de voz tiene, los costes se reduzcan muy significativamente. La
tendencia a la reducción del precio del ancho de banda, así como la integración de servicios
reducirán los costes de las conexiones, pero el aseguramiento de calidades de servicio
tendrá su coste, aunque menor.

Redes de Voz Corporativas sobre Ip


La actuales grandes redes de voz corporativas están basadas en PBX, bien sean Ericsson,
Alcatel, Siemens, Nortel, Lucent, Philips, Matra, con sistemas con miles de extensiones con
conexiones y servicios comunes. Todos estos sistemas a través de protocolos propietarios o
comunes como Q.SIG se unen con enlaces de 2 Mb/s punto a punto, ya sean medios
privados o medios públicos. Con objeto de poder proporcionar distribuidamente las
facilidades de las PABX estas uniones dialogan en protocolos como DPNSS, CORNET o
un standard Q.SIG que necesitan unos parámetros de retardos y anchos de banda para
mantener la señalización y los enlaces.

58
Tradicionalmente el coste de los medios de transmisión punto a punto ha sido alto, por lo
que el coste de la unión de las PABX remotas ha sido siempre muy alto, por lo que cuando
el tráfico no es muy intenso, no se ha justificado la unión a 2 Mb/s, y las llamadas se han
realizado sobre la Red Pública con sus costes asociados.

La compartición de medios para la reducción de costes siempre ha sido un objetivo en las


grandes redes. La Red de Datos y la Red de Voz tradicionalmente han estado
completamente separados por lo que la evolución tanto de los protocolos de unión como de
los medios de unión han sido diferentes, así tanto las tecnologías para interconexión como
gestión están separadas en la actualidad.

ATM puede ser la primera tecnología ampliamente implementada que fue diseñada
pensando en la integración de servicios de voz, datos y vídeo sobre la misma red. ATM es
un protocolo complejo y los diversos standard se siguen aprobando e implementando en la
actualidad. ATM ha implementado la interconexión de PABX en dos modos:

• Emulación de circuitos (CBR Constant Bit Rate), a través de las cualidades de ATM
de proporcionar calidad de servicio, emula transparentemente un circuito de 2 Mb/s.
Sobre una red básicamente de paquetes, ATM, emula un circuito en base a un uso
intensivo de recursos reservados. Este método ha sido el primero implementado por
los fabricantes de ATM, y desde luego el más sencillo.
• VTOA (Voz sobre ATM), standard aprobado con posterioridad y que conservando
las funcionalidades de interconexión de PABX realiza una adaptación con la reserva
de la calidad de servicio, a través de ATM con la compartición de ancho de banda y
utilizando compresión.
El uso de IP para realizar las misma funciones presenta una serie de problemas (con la
versión actual de Ipv4) de muy difícil solución, o de imposibilidad de asegurar la misma
calidad, ya que IP carece de las características inherentes de ATM de reserva de recursos.
La emulación en la misma manera de los servicios anteriores hace necesario la reserva en
exclusiva de recursos de ancho de banda perdiendo las ventajas de la transmisión de datos
en paquetes.

59
La sustitución completa de los enlaces privados de 2 Mb/s o de los enlaces instalados sobre
ATM por conexiones puras IP no parece posible en la actualidad pero lo que sin duda es
posible es la implementación de entornos mixtos sobre IntraNets unidas mediante redes
públicas IP (difícilmente sobre la InterNet actual) no sólo con el objetivo de reducción de
costes sino como nueva aplicación de la unión e interconexión de dispositivos multimedia
H.323. La evolución hacia IP no se dirige únicamente a la sustitución de las actuales redes
de voz y datos, sino que durante un largo tiempo (la definición de "largo" en el mundo de
las comunicaciones parece difícil) convivirán varias redes que se interconectarán y se
comunicarán entre ellas, haciendo una migración paulatina del volumen de tráfico desde la
voz standard o los datos tipo Host hacia el tráfico multimedia basado principalmente sobre
IP. En estos momentos la interconexión de voz sobre IP puede cubrir dos necesidades:

• Reducción de costes de las comunicaciones de larga distancia de voz a través de la


utilización de la infraestructura de datos, pero a cambio de una posible falta de
aseguramiento de calidad.
• Nuevas aplicaciones de interconexión de dispositivos multimedia con las redes
actuales de voz

El escenario que podemos obtener se basa ya en una multitud de productos de voz sobre IP
que permite una mezcla de las redes de voz y datos actuales y la telefonía sobre IP. Todos
estos productos utilizan siempre como tanto enlaces RTB como IP para la interconexión,
enrutando las llamadas cuando la conexión sobre IP no es posible o no da la calidad
requerida en ese momento. Son de destacar los equipos de Lucent y de Nortel que
proporcionan unas posibilidades reales de implementación (Ericsson, Siemens, Microsoft,
PictureTel, 8x8, Radvision, Videoserver, Vocaltec, British Telecom, Teles, First Virtual, ...
soportan H.323 también)

60
Como conclusión podemos asegurar que la voz sobre IP ya es posible, que la evolución de
su uso vendrá con la evolución tanto de la infraestructura de transporte como del protocolo
y que en la actualidad las diversas implementaciones tienen como objeto tanto el ahorro de
costes como el proporcionar nuevos servicios tanto en lugar como en funcionalidad.

61
Redes de voz y sus servicios
El término “Telefonía Digital ” está relacionado con la forma en que se transmite la voz en
un sistema telefónico, pero ¿Cómo puede ser esta posible si ya hemos visto que tanto la
voz como la señal que el micrófono produce son analógicas?. la solución es muy sencilla,
solo basta medir a intervalos regulares el nivel de la señal eléctrica que el micrófono
produce, asignarle a cada medida un valor numérico exacto, y enviar este número hacia el
otro extremo de la línea, en donde se generará una señal idéntica a la que se uso para tomar
mediciones.

Ahora las administraciones están reconociendo el potencial de las redes solamente digitales,
y el inconveniente que tenían las redes independientes para servicios diferentes como
(Télmex, cablevisión, faccimil, tele informática y telefonía, etc.) y comienzan a pensar en la
TDN para la digitalización completa, influyendo el aparato de abonado y la Integración
completa de los servicios modernos de voz y datos.

TDN (Del Inglés Integrated Digital Network)

Ventajas de la transmisión digital.


¿Por qué se prefieren frecuentemente las señales digitales para él envió de información
aún para aquellas que son inherentemente analógicas como voz o imágenes?

Una razón importante es que la señal digital tiene mucho menos ruido y distorción y, por
tanto, mejor calidad que una señal analógica.

En la red telefónica convencional, la señal es conmutada, atenuada, mezclada con ruido,


diafonía y distorsión él la ruta de transmisión, amplificada repetidamente (con todo y
ruido), conmutada de nuevo, y así sucesivamente. Mientras más lejos se transmita o sea
conmutada, medulada, amplificada, demodulada, etcétera, mejor es el ruido, la diafonía los
zumbidos y la distorsión. Cuando la señal finalmente llega al receptor y se reconvierte a
sonido, no es ni cercanamente una fiel réplica de la voz original.

Una señal digital, en contraste, es virtualmente inmune al ruido, la interferencia y la


distorsión, independientemente de la longitud de la ruta de transmisión. Un pulso digital,
mientras puede reconocerse como un “uno” o un “cero”, puede ser periódicamente
reemplazado por un puso nuevo.

Regresando así la señal original. No obstante debido a la distorción, ocasionalmente se


puede perder (6 agregar) un pulso, pero la relación de errores el controlable y puede hacerse
tan pequeña como se desee.

Otras ventajas son que los circuitos que manejan las señales digitales, por solo necesitar
estar conmutando entre dos estados diferentes, son menos complejos que otros y son más
prácticos y confiables; y alcanzan mayores velocidad de transmisión

62
Toda esto ha llevado a los diseñadores a pensar en medios de pasar a forma digital las
señales analógicas, transmitirlas en esa forma y luego reconvertirlas; y a esos equipos se les
llama convertidores analógicos digitales o ADC’s y digital-analógicos o DAC’s (del inglés
Analog tc Digital Convesrsion y viceversa)

Introducción
El sistema PCM fue patentado en 1939 por el Sr. Alec Reeves, quien en ese tiempo fuera
un ingeniero de laboratorio de la compañía Internacional de Telefonía y Telegrafía (ITT) en
Francia.

El propuso una técnica, la cual involucraba el muestreo de una señal a intervalos de tiempo
regulares, y la codificación, un una secuencia de pulso, del valor de amplitud medio.

En el receptor los números binarios fueron usados para reconstruir la señal analógica
original.

El sistema PCM es dependiente de tres operaciones separadas y sucesivas, a saber:


muestreo, cuantificación y codificación.

La amplia expansión en la introducción del equipo de transmisión digital dentro de las


redes telefónicas no fue tan rápida hasta que la patente original francesa fue lanzada en
1939.

Muchos de los trabajos relacionados con esta nueva tecnología fueron aportados en los
Estados Unidos, donde los laboratorios Bell produjeron diversos sistemas experimentales
basados en bulbos codificadores. Estos experimentos resultaron voluminosos y demasiado
caros para su producción.

La disponibilidad de los económicos transistores cambió considerablemente el costo de los


codificadores PCM y los multiplexores TDM.

Como resultado, en 1962 comenzó la producción en gran escala de los sistemas de


transmisión Bell de jerarquía de primer orden, en la Corporación Americana de telefonía y
Telegrafía (ATT).

Desde la introducción de los baratos circuitos integrados (IC's) se aseguró un lugar firme
para los equipos digitales dentro de las redes telefónicas.

Hoy en día el uso de los sistemas PCM es extenso tanto en América, como en Europa y
Japón. En conjunto, algunos países han realizado inversiones mayores en equipo digital
para sus redes nacionales de telefonía.

La técnica de transmisión digital permite que la capacidad de los canales en cables


existentes sean incrementada de 1 a 30 (para los sistemas PCM30).

63
Esta función es muy atractiva para las compañías de teléfonos, pues esto permite que las
rutas existentes sean gradualmente incrementadas en su capacidad cuando sea requerido.
Más aún, se podrá evitar la necesidad de instalaciones costosas y tardadas.

Actualmente, en el ámbito de la telefonía se tienen principalmente dos disciplinas distintas;


Transmisión y Conmutación; Un ingeniero por lo regular trabaja en alguna de estas dos
áreas, pero no en ambas.

Debido a la introducción del PCM y a su estructura digital esta situación está cambiando.
Esto debido a que tanto un área como la otra trabaja con PCM y tienen problemas comunes.
El concepto de Central Digital es un término usado para expresar la técnica de conmutación
donde la señal de información PCM y los pulsos de señalización usan como medio de
transporte la misma estructura de multiplexación, conocida como Trama.

De esta forma el circuito de conmutación sabe qué secuencia de pulsos dentro de la Trama
PCM pertenecen al canal No. 1, al canal no. 2, etc.; Entonces las unidades de señalización
son capaces de detectar los pulsos asociados a la misma, así como los comandos bajos los
cuáles cada uno de los canales multiplexados serán conmutados a su destino.

La primera central de conmutación digital fue instalada en 1969 por la British Post Office,
en Moorgate, usando un equipo diseñado por la Estándar Telephone and Cables (SCT),
subsidiaria en la ITT. Desde esa fecha diversas centrales digitales han entrado en
operaciones con considerables sencillez, y tal parece que este tipo de centrales marcarán la
pauta a seguir en el futuro.

Elementos de la técnica PCM


En consideración al deterioro de que una señal sufre debido al empleo de la técnica PCM,
es necesario analizar los elementos y etapas involucrados en este proceso.

Primeramente, la señal análoga se limita en su banda de frecuencias utilizando un filtro


paso banda (de 300 a 3400 Hz). Este rango de frecuencia se determinó en base a estudios
que demostraron que aquí se concentrara la mayoría de la información necesaria para hacer
entendible y apreciable una señal de voz.

Como paso siguiente, se muestra a esta señal analógica para generar un tren de pulsos con
amplitud modulada (señal PAM)

Estas amplitudes son cuantificadas y convertidas en señales digitales mediante un


codificador y son transmitidas a través de un medio adecuado para esta transmisión digital.

En el receptor, la señal digital es decodificada y las amplitudes cuantificadas se regeneran


para reconstruir una aproximación de la señal original.

64
La señal reconstruida se filtra para suavizar su forma de onda, removiendo las armónicas,
con el fin de obtener una representación lo más fiel que sea posible de la señal original.

PCM
Refiriéndonos a los sistemas telefónicos específicamente, encontramos que las señales de
voz se limitan a 3400 Hz.

Esta frecuencia se determinó en base a estudios que demostraron que en ese rango de
frecuencias se concentra la mayoría de la información disponible en una señal normal de
voz, y además porque permite una utilización eficiente de las líneas de transmisión
existentes previas al empleo de la técnica PCM.

La frecuencia de muestro que se utiliza en los sistemas de telefonía digital es de 8000 Hz.
Siendo un poco más del doble exigido por Nyquist, esta frecuencia de muestreo permite el
empleo de filtros más sencillos y baratos que no necesitan tener una característica de corte
abrupta, con el fin de recuperar eficientemente a la señal muestreada.

Cuantificación
En virtud de que las muestras de amplitud de la señal original van a ser representadas por
números binarios, es necesario establecer la cantidad de valores que podrán ser descritos.

Esto significa, en la práctica, que se establecerán ciertos límites entre los cuales la señal
será representada por un solo número binario asignado por el codificador.

Por ejemplo, si tenemos un intervalo cuyos límites sean 1.0 a 1.5 y a este intervalo se le
asigna un cierto número binario, entonces todos los valores de la señal muestreada que
caigan entre esos límites, se les asignará el mismo número binario.

A cada intervalo se le denomina paso de cuantificación y a los límites de cada paso se les
llama valores de decisión. El número de pasos de cuantificación está determinado por el
número de bits que formarán la palabra digital con la que ha de representarse cada valor de
amplitud.

En la práctica en los sistemas de PCM se utilizan 8 bits. Lo que nos genera 256 posibles
valores para la señal muestreada (28= 256)

Al asignar a un conjunto de valores de la señal muestreada un mismo valor digital, es claro


que tenemos como consecuencia un cierto error.

A este error se le conoce como error de cuantificación. El valor máximo de este error es
igual a la mitad de un paso de cuantificación

65
Volviendo al ejemplo anterior, del intervalo con límites 1.0 y 1.5, el valor medio del
intervalo es 1.25. entonces, si una señal está por encima de 1.25. se le asigna el valor digital
correspondiente a1.5, y lo peor que puede pasar es que la señal valga exactamente 1.25 y al
asignársele el valor digital de 1.5, habremos tenido el error de cuantificación máxima, en
este caso igual a 0.25

En el receptor al decodificar la señal PCM encontraremos que le valor original de 1.25


ahora será considerado como 1.5, de donde vemos la necesidad de disminuir este error de
cuantificación.

Es necesario hacer notar que siempre existirá un cierto valor al cual se le asigne el valor
binario máximo, a este valor se le denomina capacidad de carga del codificador.

Aquí notamos la necesidad e limitar la amplitud máxima de la señal a codificar, pues si la


señal excede al a capacidad de carga del codificador, entonces el error de cuantificación no
se limitará a la mita de un intervalo de cuantificación y podrá ser mayor aún.

Tal como se mencionó anteriormente, contamos con 256 niveles de decisión derivados del
empleo de palabras de 8 dígitos binarios en los sistemas PCM usados actualmente.

Estos 256 niveles están organizados en 128 (0 a 127) niveles positivos y 128 niveles
negativos.

No es difícil imaginarse que para valores pequeños de la señal, el error relativo será mayor
que para los niveles altos. Por ejemplo, si tenemos un valor de 0.8 y le asignamos un valor
de 1.0, el error fue del 20%. En cambio, si se tiene un valor de 9.8 y se le asigna un valor de
10, entonces el error será del 2%

Para compensar lo anterior y disminuir el efecto del ruido de cuantificación de tal manera
que sea lineal a lo largo de todo el rango de valores, es que en la práctica se emplean las
llamadas reglas de codificación.

Básicamente, estas regalas consisten en efectuar una codificación no lineal. Es decir, no se


asigna un valor binario a cada valor de amplitud en una forma proporcional para explicar de
mejor forma esto, a continuación se ilustra la curva de codificación correspondiente a la ley
(norma Europea) empleada en México.

66
1111xxxx 128
1110xxxx 112
1101xxxx 96
1100xxxx 80
1011xxxx 64
1010xxxx 48
1001xxxx 32
1000xxxx 16
1/97 1/3 1/16 1/8 ¼ 1/2

Amplitud de Entrada

Ley de codificación A.
En este caso se muestra sólo la parte positiva de la curva, como se ve se encuentra organiza
en 8 segmentos de recta (el primero dividido en 2 subsegmentos).

Cada segmento consta de 16 niveles que obviamente no son todos del mismo tamaño.
Supongamos que el valor máximo de la señal de entrada es 1. Entonces el primer segmento
dispone de 32 niveles para codificar 1/32 del valor máximo de la señal. En otras palabras, el
tamaño de cada segmento es de 1/1024 de señal, lo cual hace que el error de cuantificación
sea bastante pequeño.

Por otro lado, el último segmento consta de 16 niveles para codificar ½ de la señal, aquí
cada paso de cuantificación es de 1/32 de señal. El error es mayor pero como también la
señal es mayor, el error de cuantificación permanece más o menos constante.

Si la codificación fuese lineal, en los valores bajos de señal los pasos de cuantificación no
podrían ser tan pequeños y el error sería mucho mayor.

A este método de utilizar leyes de codificación no lineales se le denomina compansión. El


término se deriva de los dos procesos llevados a cabo tanto en la transmisión como en la
recepción. En la transmisión se comprime la señal y en la recepción se expande de manera
que el efecto neto sobre la señal sea línea.

Codificación
Actualmente existen dos leyes para la codificación de señales PCM a saber; la ley µ y la ley
A, la primera corresponde a la norma americana y la segunda a la europea usado en
México. El sistema original T1 de la Bell utilizaba un compansor con una función continua
como ley de codificación con la siguiente ecuación matemática:

y= log (1- µx) donde µ = 100


log (1- µ )

67
Recomendaciones posteriores de la CCITT para el sistema de 24 canales abandonaron el
compasor y utilizaron una ley no-lineal de codificación, aproximándose a la ley µ con un
valor para µ de 255.

y= 1 + log (Ax) para 1 <x< 1


1 + log A A

y= Ax para 0 < x < 1


1 + log A A
Donde A= 87.6
La aproximación por segmentos a esta función continua está hecha de tal manera que cada
segmento cambia su pendiente por un factor de 2.

Regresando, en el eje vertical Y se representan el número de valores de decisión resultantes


de la adjudicación de la palabra de 8 bits a cada muestra codificada.

En cuanto al significado de cada un de los 8 bits disponibles, el más significativo se utiliza


para determinar la polaridad de la muestra (“1” sí es positiva y “0” sí es negativa). Los 7
bits estándares están organizados de la siguiente forma: los 3 bits siguientes indican en que
segmento cae la muestra (dado que son 8 segmentos) y los último s 4 bits indican el nivel
dentro del segmento dad.

Estructura de la Trama PCM 30


Todo el proceso anteriormente descrito se lleva a cabo paralelamente para los 30 canales de
señal de audio. En el multiplexor digital.

Una vez que tenemos toda la información digital de cada uno de los canales, es necesario
integrarlas todas en una misma señal que sea capaz de viajar a través de un medio de
transmisión común.

Como puede preverse la integración de las 30 señales hará necesario que se añada
información adicional con el fin de poder recuperar las mismas 30 señales en el punto de
recepción.

Al este proceso de integrar a los 30 canales en una señal se le conoce como multiplexación
por diversión en el tiempo (TDM, en Inglés Time División Multiplexing)

A la estructura básica que agrupa la información de los 30 canales se le conoce como


Trama, (en Inglés “Frame”). Cada Trama consta de una muestra de cada uno de los 30
canales más 2 canales también de 8 bits que transportan la información de señalización y
sincronización.

68
Antes de hablar de esta estructura de Trama veamos de donde se obtienen las distintas
velocidades del sistema PCM de 30 canales. La velocidad de muestreo es de 8000 Hz, es
decir, se toman 8000 muestras cada segundo, si cada muestra consta de 8 bits, entonces
tenemos que cada segundo se transmiten 8000 x 8 = 64 000 bits. De lo anterior obtenemos
la velocidad de canal que es de 64 Kibts/2.

Ahora bien, si tenemos un total de 32 canales necesitaremos una velocidad de transmisión


de 32 x 64 kbit/s = 2048 kbit/s que es la velocidad de transmisión de los sistemas PCM de
primer orden de 30 canales.

En cuanto al número de bits transmitidos, veamos que para una Trama se transportan 32 x 8
= 256 bits, y obtenemos también la duración de un Trama, como sigue: 256 bits/ 2048
kbit/s = 125µsegundos.

Continuando con la estructura de la información definamos ahora lo que es una multitrama.


Una multitrama no es más que un conjunto de 16 Tramas y tienen una duración de 2
milisegundos, que se obtienen de multiplicar el número de Tramas por la duración de cada
una de ellas (125 µs).

Los 32 canales dentro de la Trama se conocen como intervalos de tiempo (en Inglés Time
Slots, TS´s) y se enumeran de 0 a 31. Asimismo, las Tramas dentro de una multitrama se
enumeran del 0 al 15. Toca ahora explicar la disposición de la información de señalización
y sincronización dentro de la multitrama.

1 1 0 1 1 1 1 1 a b c d a b c d

0 16 31

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 16 31

1 0 0 1 1 0 1 1 0 0 0 0 1 0 1 1

Bit CRC MFAS NMFAS


FAS

Estructura de Trama

69
Transmisión
Una vez que se tiene constituida la señal digital, es necesario adecuarla a las características
del medio de transmisión. Para lo anterior se hace una transformación en el código de la
señal pasando aun código de línea.

Entre los códigos de línea existen varios tipos, los cuáles proporcionan a la señal distintas
características. Existen códigos, binarios, ternarios, cuaternarios etc.

Sin embargo, los más empleados para transmisión son ternarios destacando el HDB-3 para
velocidades hasta 50 Mbit/s y CMI para velocidades de hasta 140 Mbit/s.

El objetivo de este código de línea es modificar algunas características eléctricas de la señal


como las siguientes:

- Eliminar la componente de directa, ya que la señal debe de pasar através de


transformadores de acoplamiento, que no permiten el paso de señales de directa.

- Eliminar la posibilidad de una secuencia grande de ceros, para evitar problemas en la


sincronización

- Adecuar el espectro de potencia de la señal para una mejor respuesta ante la atenuación

- Para una mejor detección de errores.

Una vez vista la necesidad el empleo de los códigos de línea, pasemos a describir algunas
características del medio de transmisión.

Las características más importantes del par de cables simétricos, que tienen influencia en el
diseño y desempeño de los sistemas digitales de línea son las atenuación y la diafonía. La
primer es determinada en gran medida por el diámetro de los conductores y la capacitancia
entre los dos cables y es proporcionar la raíz cuadrada de la frecuencia de la señal
transmitida.

La diafonía es la interferencia electromagnética que genera una señal en el par de cables


adyacentes. Como se ve, son varios factores los que van a ir degradando a la señal digital a
lo largo de su trayectoria, hasta llegar a un punto en ele que no sea posible reconocerla.

70
PDH
Retrospectiva
La necesidad de comunicar la información ya sea telegrafía, voz, datos, vídeo, multimedia,
gráficos, teleconferencia, telemedicina o de cualquier otro tipo, llevó a crear sistemas de
transmisión de información para transportarla de un punto a otro.

Los sistemas de transmisión requerían de un medio de conducción por medio del cual
pudieran llevar la información desde un punto a otro. Fue así como se comenzaron a
desarrollar diferentes medios de conducción tales como los pares de alambres abiertos, el
par trenzado de cobre, el cable coaxial, cables submarinos hasta llegar a la fibra óptica.
También se pensó en aprovechar el espacio radioeléctrico del medio ambiente para
transmitir la información por medio de ondas electromagnéticas y fue así como se
desarrollaron diversos tipos de antenas y equipos para transmitir la información por
radiofrecuencia: televisión, radiodifusión, radiocelular, microondas, satélite, infrarrojo. Al
medio de conducción se le llamó también canal de conducción o simplemente canal. Cabe
aclarar que el término canal se emplea en el contexto del medio de conducción, ya que este
término es muy amplio y es empleado en diversas maneras. Los sistemas de transmisión
aprovechaban las características del medio de conducción, cada uno tenía sus ventajas y
desventajas; a ello se debe la evolución del medio de conducción.

Asimismo, la información a ser transportada por los sistemas de transmisión se clasifica en


dos tipos: analógica y digital. Por ello se dice que existe transmisión analógica y
transmisión digital. Ejemplos de información analógica son la voz humana o las ondas de
radiodifusión y de información digital son la telegrafía o los datos de computadoras.

Inicialmente todo el tipo de información que se transmitía era analógica, por eso a los
medios de conducción desarrollados para transportar este tipo de información se les
llamaba medios analógicos. Pero la transmisión analógica presentaba serias dificultades
tales como ruido en el canal de conducción, distorsión de la señal, atenuación de la señal y
pérdida de linealidad en los equipos. Fue por ello que se creó el método de transmisión
digital. La transmisión digital estaría sometida a las mismas dificultades, ya que utilizaría el
mismo medio de conducción analógico, pero sería más fácil detectar la presencia o ausencia
de un pulso en el equipo receptor que la amplitud de una señal analógica. Fue por ello que
se desarrollaron métodos para digitalizar la información analógica y así superar las
dificultades que implicaba la transmisión analógica. El primer método desarrollado para
digitalizar la señal analógica fue la Modulación de Pulsos o Codificados, PCM,
posteriormente se desarrollaron otros métodos. Estos métodos empleaban el medio de
conducción analógico usado hasta entonces: par trenzado, coaxial, cables submarinos,
radiodifusión, microondas, satélite. Se realizaban grandes esfuerzos para mejorar las
características de estos medios de conducción, pero a la par se buscaba crear un medio de
conducción más eficaz que presentara una muy baja resistencia a las señales de información
transmitidas a través de él y que ofreciera un gran ancho de banda para transmitir grandes

71
volúmenes de información. Fue así como se desarrolló la fibra óptica a mediados de la
década de 1970´s.

Debido al desarrollo de los métodos de digitalización de la señal se crearon varios sistemas


de transmisión digital. Los primeros sistemas digitales empleaban medios de conducción
analógicos (inicialmente fue el par trenzado utilizado por las compañías telefónicas,
después emplearon la fibra óptica) y multiplexión asíncrona; a estos sistemas se les
denomina PDH. Posteriormente los sistemas digitales emplearon la multiplexión síncrona y
fibra óptica como medio de conducción; a estos sistemas se les denomina SDH.

Definición
PDH (Plesiochronus Digital Hierarchy), Jerarquía Digital Plesiócrona.

La Jerarquía Digital Plesiócrona es un conjunto de sistemas de transmisión digital de


información agrupados en niveles o jerarquías, según su capacidad de transporte de
información, donde los equipos operan de manera plesiócrona.

El término plesiócrono proviene del griego plesios: casi, próximo a, cercano y chronos:
tiempo. Significa parcialmente síncrono y se emplea en el campo de las telecomunicaciones
para indicar cuando los equipos casi operan al mismo tiempo (ritmo) o son casi síncronos.

La capacidad de transporte de los sistemas de transmisión digital equivale a la velocidad de


transmisión de información en bits por segundo, ya que el tipo de información que manejan
es digital y ésta se transmite en bits.

En general, a los sistemas de transmisión digital se les conoce también como sistemas
portadores, ya que éstos “portan” o transmiten la información. También se les conoce como
redes troncales de transporte o canales de transporte.

En concreto
PDH es un conjunto de sistemas de transmisión digital de información con diferentes
capacidades de transporte de información, por ello se agrupan en jerarquías. Estos sistemas
de transmisión digital comenzaron a emplearse a principios de la década de 1960’s
principalmente para la transmisión de voz digital sobre medios de conducción analógicos:
par trenzado y coaxial. Los equipos empleados en estos sistemas de transmisión no estaban
sincronizados entre sí ya que no trabajaban con base en un reloj en común, sino que cada
uno tenía su propio reloj para su sincronía. Además, existían diversos fabricantes de equipo
cada uno con sus especificaciones y su propio reloj para la sincronización de sus equipos,
provocando incompatibilidad entre los equipos. Las diferencias de sincronización en los
relojes de los equipos eran mínimas ya que los relojes casi operaban al mismo tiempo, ésto
sucedía en el nivel básico de los sistemas de transmisión y por su baja capacidad de
transporte no existía mucho problema. Sin embargo, estas ligeras diferencias se
acrecentaban cada vez más cuando se buscaba aumentar la capacidad de transporte de los

72
sistemas de transmisión. A esta jerarquía de sistemas de transmisión digital se le denominó
plesiócrona debido a la forma de operación de los equipos, de ahí su nombre de Jerarquía
Digital Plesiócrona.

La Jerarquía Digital Plesiócrona, PDH, se desarrolló de distintas maneras en Europa,


Estados Unidos, Japón y Francia.

Nivel Europa Estados Unidos Japón Francia


Jerárquico

0 64 kbps 64 kbps 64 kbps 64 kbps


(1) (1) (1) (1)

1 2.048 Mbps 1.544 Mbps 1.544 Mbps 2.048 Mbps


x 30 (30) x 24 (24) x 24 (24) x 30 (30)

2 8.448 Mbps 6.312 Mbps 6.312 Mbps 8.448 Mbps


x4 (120) x4 (96) x4 (96) x4 (120)

3 34.368 Mbps 44.736 Mbps 32.064 Mbps 52 Mbps


x4 (480) x7 (672) x5 (480) x6 (720)

4 139.264Mbps 97.728 Mbps 139.264Mbps


x4 (1920) x 3 (1440) N2x16 (1920)

No definido 565 Mbps 274 Mbps 397 Mbps 565 Mbps


x4 (7680) x6 (4032) x 4 (5760) x4 (7680)

Jerarquías PDH
Notas
1. El canal de 64 kbps en el sistema americano: Estados Unidos y Japón, en realidad no utiliza
toda esta capacidad para la información. Tiene solamente una capacidad de 56 kbps para
transmitir información, los restantes 8 kbps se utilizan para transmitir información de
control. Esto se explicará posteriormente con más detalle.
2. Los números entre paréntesis indican el número de canales de voz digitalizada que contiene
el nivel (o transporta el canal).
3. Los números que multiplican indican el factor por el que se multiplica el número de canales
del nivel anterior para obtener el número de canales de voz del nivel actual, no para obtener
la velocidad del nivel (o capacidad del canal).
4. En Francia, el nivel 4 indica N2x16, esto significa que el número de canales de voz del
nivel 4 se obtiene al multiplicar el número de canales de voz del nivel 2 por el factor 16.
Esto nos indica que la multiplexión para obtener el nivel 4 es a partir del nivel 2 y no del
nivel 3, que es el anterior.
5. La diferencia que existe entre el resultado de multiplicar el nivel anterior por el factor y la
velocidad de nivel indicada, se debe a que se agregan bits de justificación y encabezado en
la multiplexión.

73
6. El nivel jerárquico no definido no se utiliza, ya que no es práctico por las cantidades
enormes de equipo multiplexor/demultiplexor que se necesita.
7. Las jerarquías están basadas conforme al esquema de modulación PCM; transmisión sobre
medios analógicos, cobre y coaxial; y multiplexión TDM.

Estándares
El transporte de PDH para Europa está definido en la Recomendación ITU G.702 y los
esquemas de multiplexión en las series G.730, G.740, G.750. ITU (International
Telecommunication Union) Unión Internacional de Telecomunicaciones antes CCITT
(Consultative Comitte for International Telegraph and Telephone) Comité Consultivo
Internacional de Telegrafía y Telefonía.

Historia
A principios de los 1960’s comenzaron a aparecer los sistemas de transmisión digital,
utilizando el método que se conoce como Modulación de Pulsos Codificados (PCM). En
1962, AT&T/Bell inició la explotación comercial de los sistemas telefónicos digitales. El
primer sistema, instalado en el área de Chicago, se denominó sistema portador T1. Desde
entonces, la familia de sistemas portadores ha evolucionado, y en la actualidad se pueden
encontrar en todo el mundo equipos de comunicación interurbana basados en T1. El sistema
portador T1 agrupa 24 canales 64 kbps, obteniéndose una velocidad de 1.544 Mbps. Los
canales son agrupados "multiplexados" por TDM. Después se crearon otros sistemas
portadores para satisfacer el aumento de la demanda en las líneas telefónicas.

Por otra parte, a principios de los 1970´s en Europa y posteriormente en otras partes del
mundo, un esquema TDM estándar fue adoptado según el cual 30 canales de 64 Kbps son
combinados (o multiplexados) junto con otros dos canales adicionales que transportan
información de control, lo cual produce un canal con velocidad de 2.048 Mbps. Debido a
que se incrementaban cada vez más la demanda de telefonía de voz y los niveles de tráfico
en la red, era evidente que el estándar de señales de 2 Mbps no era suficiente para hacer
frente a las demandas de trafico en las redes troncales. A fin de evitar tener que usar una
excesiva cantidad de enlaces de 2 Mbps entre las centrales telefónicas, se decidió crear un
nivel extra de multiplexión. El nivel extra de multiplexión implicó la combinación de 4
canales de 2 Mbps para producir un canal de 8 Mbps. Conforme se incrementaron las
necesidades más niveles de multiplexión fueron creados dando como resultado un conjunto
de velocidades o niveles a los que se les llamaron Jerarquías. Los niveles o jerarquías
europeos son: 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps, y 565 Mbps.

La nomenclatura común de canal de transporte y sistemas portadores en Europa es E1, E2,


E3, E4 y en los Estados Unidos es T1, T2, T3 para los sistemas portadores y DS1, DS2,
DS3, y DS4 pra los canales de transporte. A un canal de voz digitalizada, 64 kbps, se le
conoce como E0 y DS0 respectivamente.

74
Nomenclaturas
Al primer sistema portador americano, o portadora simplemente, se le llamó T1 y al
formato (o esquema de multiplexión) para la transmisión del canal se le llamaba DS1. DS
(Digital Signal), significa Señal Digital.

Un DS1 maneja 24 DS0’s, que son 24 canales de 64 kbps que “corren” sobre cables par
trenzado. Debido a esto, el término DS0 se emplea para indicar un canal de 64 kbps que
corre sobre par trenzado. El DS0 se emplea en enlaces punto-punto y también se le llama
T1 fraccionario; éste maneja una capacidad de 56 kbps para el transporte de información.
La portadora T1 maneja 24 canales de 64 kbps, esto se debe a la decisión de AT&T/Bell de
utilizar cable par trenzado con un ancho de banda de 750 khz. Según el teorema de Nyquist
que relaciona el ancho de banda y la capacidad del canal (bps), éste cable solo puede
manejar un flujo de 1.544 Mbps suficiente para acomodar los 24 canales de 64 kbps.

Las señales T1 se aplican directamente al canal en formato bipolar. Este código permite
detectar la aparición de errores de un sólo bit.

El primer sistema portador europeo se le llamó E1. La portadora E1 maneja 30 E0’s, que
son canales de 64 kbps corriendo sobre cable coaxial o fibra óptica. Se usa para enlaces
punto-multipunto.

Evolución de las necesidades de comunicación


En la época de los 1970’s las necesidades de comunicación principalmente eran de voz,
posteriormente se transmitieron también datos e imágenes a muy baja velocidad, télex. Pero
los tiempos cambian, y con ello las necesidades también. En años recientes se ha hecho
necesario no solamente transportar voz y datos, sino también vídeo, multimedia,
videoconferencia, gráficos, telemedicina, entre otros.

PDH evolucionó en respuesta a la gran demanda de líneas telefónicas en la década de


1970’s. A la planeación para la expansión de la telefonía de voz de aquél tiempo se le
conoce actualmente como POTS (Plain Old Telephone Service, Plan Antiguo del Servicio
de Telefonía). En esta década se tiene como infraestructura de transporte las redes
analógicas, se disponen de computadoras analógicas. A mediados de esta década se
inventaron la fibra óptica y las redes de área local LAN’s y tiempo después se ofrece el
servicio ISDN para voz y datos. Esto contribuyó a que las necesidades de comunicación se
incrementaran enormemente. Para la década de los 1980’s ya se tenían instaladas redes de
fibra óptica y su crecimiento era cada vez mayor. En esta década se tienen computadoras
digitales y se desarrollan nuevas tecnologías LAN. Fue entonces cuando se incrementaron
las necesidades de comunicación y de nuevos servicios (B-ISDN) para el transporte de
nuevos tipos de información y PDH era insuficiente para satisfacer las nuevas demandas y a
la vez sumamente complejo. Debido a lo anterior, a que ya se tenían instaladas redes de
fibra óptica y su implementación era cada vez mayor, y a los avances en la tecnología de
cómputo y procesadores de información, y a la Integración a gran escala de los circuitos

75
integrados, se comenzaron a crear las especificaciones para un nuevo medio de transporte:
SONET / SDH. Su operación comenzó a principios de los 1990’s y con ello el servicio
BISDN. Fue por ello que hasta hace muy poco tiempo todo el tráfico de
telecomunicaciones era transportado por medio de PDH.

• No quiere decir que PDH fuese malo, fue la solución en su época por las necesidades
que se tenían y por la tecnología existente pero con el paso del tiempo se volvió
obsoleto por las nuevas necesidades y por los nuevos avances en la tecnología.

Incremento en la capacidad de transporte


Cabe recordar que PDH utilizó inicialmente par trenzado como medio de conducción y
modulación PCM para la digitalización de la voz. La tabla 1.1 de las jerarquías PDH está
basada conforme a este esquema de modulación, pero según el tipo de modulación que se
utilice es la capacidad de transporte de canales de voz. Posteriormente se buscó incrementar
la capacidad de transporte de los canales PDH desarrollando otros tipos de modulación (ver
conversión de señal analógica a digital).

Cantidad de canales de voz


Portadora T1 PCM ADPCM Velocidad
T1 24 48 1.544 Mbps
T1c 48 96 3.152 Mbps
T2 96 192 6.312 Mbps
T3 672 1344 44.376 Mbps
No definido o "T4" 4032 8064 274 Mbps

PDH Modelo Americano

Con la fibra óptica la capacidad de transporte de canales de voz se incrementó


notablemente.

Nivel Portadora Medio Canales de Velocidad Distancia


Jerárquico voz (Mbps) entre
repetidores
1 T1 Cobre 24 1.544 1.8 km
1 T1c Cobre 48 3.152 1.8 km
2 T2 Cobre 96 6.312 1.8 - 45 km
No definido T4 M Coaxial 4032 274.176 2 km
FT3 Fibra óptica 672 44.736 7.5 km
FT3 C Fibra óptica 1344 90.524 7.5 km
FT-4E-!44 Fibra óptica 2016 140 15 - 22 km
FT-4E-432 Fibra óptica 6048 432 15 - 22 km

Servicios AT&T

76
Cabe mencionar que la fibra óptica se adoptó en PDH como medio de conducción, debido a
su gran ancho de banda, pero no existía un estándar óptico. Cada fabricante tenía su propio
método de codificar las señales a través de sus equipos basados en fibra, esto era un grave
problema para los usuarios por la incompatibilidad de los equipos entre sí.

Operación
Sincronización
En la jerarquía digital plesiócrona los equipos de multiplexión /demultiplexión no están
sincronizados entre sí, la razón es que cada equipo está sincronizado con su propio reloj ya
que se carece de un reloj central con el cual todos los equipos estén sincronizados. En
teoría, todos los relojes deberían estar sincronizados entre sí; esto es, deberían trabajar al
mismo ritmo y tener una base común a partir de la cual comenzaran su operación. En la
práctica es lo contrario, cabe señalar como ejemplo todos los relojes atómicos que existen
en el mundo. Los relojes podrán trabajar al mismo ritmo, pero con referencias diferentes.
Una de estas referencias es la energía eléctrica. Los equipos toman su alimentación de la
energía eléctrica que se suministra en ese lugar. Sabemos de antemano que la frecuencia de
la energía eléctrica en Europa es de 50 hz y en la mayor parte del resto del mundo es de 60
hz, anteriormente en México se operaba en ciertos lugares a 50 hz hasta que se estandarizó
a 60 hz en todo el país. La realidad es que la frecuencia de la energía eléctrica que se
suministra en el lugar donde se localiza el equipo está referida a la estación generadora y
ésta tiene su propio reloj de referencia. Además, la frecuencia puede no ser exactamente
igual a 50 o 60 hz según sea el caso; es decir, la frecuencia de la energía eléctrica puede
estar ligeramente arriba o abajo de los 50 o 60 hz. Estas diferencias afectan la
temporización de los equipos y por tanto su sincronización, provocando que los canales
corran ligeramente arriba o abajo de la velocidad nominal a la que deberían correr todos.
Los canales de velocidad más baja se ajustan al canal de velocidad más alta por medio de
bits de justificación, esto se hace porque antes de que todos los canales sean entrelazados
deben tener la misma velocidad. Los bits de justificación son reconocidos cuando ocurre la
demultiplexión y son descartados obteniéndose así la señal original.

Las diferencias en la sincronización de los equipos son muy pequeñas, pero existen. El
problema es que estas diferencias se convierten en un grave problema a medida que se
avanza hacia los niveles superiores de multiplexión en PDH. Un canal de alta velocidad en
Europa es de140 Mbps y se compone de 64 canales de 2.048 Mbps, lo que equivale a 1920
canales de voz digital. Si cada canal de 2.048 Mbps tiene un lugar de origen diferente y en
cada lugar de origen se tiene un equipo multiplexor/demultiplexor con su propia
sincronización o reloj la situación es sumamente crítica.

Como ejemplo podemos citar un canal DS3 de 44.736 Mbps con una tolerancia de 20 ppm
(partes por millón) que puede producir una variación de hasta 1789 bps entre los canales
DS3.

77
Es por esto que al esquema de multiplexión se le denomina plesiócrono, ya que en cada
nivel de PDH las diferencias en la sincronización de los equipos son mayores y por ende los
niveles son plesiócronos entre sí, es decir, no operan al mismo ritmo.

Multiplexión
Para solucionar el problema de las variaciones de velocidad en los canales de transporte, se
utiliza un método conocido como rellenado de bits (stuffing bits). Este método, como su
nombre lo indica, rellena con bits falsos o de justificación para que exista una tolerancia de
variación de velocidad entre los canales multiplexados, los cuales forman un canal de
mayor velocidad. Por ello se le llama a este tipo de multiplexión asíncrona.

En la tabla de las jerarquías PDH, según el modelo europeo, para alcanzar un canal de alta
velocidad de 139.264 Mbps es necesario que las señales de 64 kbps pasen por cuatro
niveles de multiplexión/demultiplexión. En cada nivel se requiere de equipo
multiplexor/demultiplexor. El orden de multiplexión es de 64 kbps, 2 Mbps, 8 Mbps, 34
Mbps, 140 Mbps. El orden de demultiplexión sería de manera inversa. De tal forma que
para acceder una línea telefónica de 64 kbps de un canal de alta velocidad es necesario
demultiplexar el canal de 140 Mbps a 34 Mbps, después a 8 Mbps y finalmente a 2 Mbps
para después acceder a la línea telefónica deseada. Después, todas las restantes líneas se
multiplexan hasta llegar al canal de 140 Mbps de nueva cuenta.

El canal de 139.264 Mbps maneja 1920 canales de voz digital, multiplexándose 30 de ellos
en un equipo multiplexor/demultiplexor para formar un canal de 2.048 Mbps. Esto equivale
a utilizar 64 equipos mux/demux de 2.048 Mbps en un canal de 139.264 Mbps. Para un
canal de 565 Mbps se necesitarían 256 mux/demux, por lo cual es prácticamente imposible
accesar o añadir (add/drop) una línea telefónica debido a las cantidades enormes "o
montañas" de equipo multiplexor/demultiplexor que se necesitaría tener en cada lugar o
nodo de la red.

Por esto es que PDH es sumamente complejo en su uso y difícil de administrar, requiriendo
montañas de multiplexores en cada nodo de la red.

M
U
X
/
D
E
M
U
64 kbps X 2.048 Mbps 8.448 Mbps 34.264 Mbps 139.264 Mbps 565 Mbps

Niveles de Multiplexión en la Jerarquía Plesiócrona

Las redes telefónicas, los servicios ISDN y los enlaces digitales alquilados a las compañías
telefónicas (E0’s, E1’s, E1’s fraccionarios, etc.) se proveen por medio de redes troncales de
transporte. Las redes troncales se forman de la multiplexión de canales de 2.048 Mbps en

78
Europa y 1.544 Mbps en Estados Unidos. El propósito de las redes troncales es enviar por
una misma conexión física o enlace de alta velocidad un conjunto de canales de 2.048
Mbps multiplexados y evitar así tener enlaces (o líneas) individuales entre las centrales
telefónicas para cada canal de 2.048 Mbps; esto se traduce como el máximo
aprovechamiento del medio de conducción.
En el nivel 1 de PDH se tiene que:

• Un canal de 2.048 Mbps, E1, se forma al multiplexar por TDM 30 canales de voz
digitalizada.
• Un canal de 1.544 Mbps, T1, se forma al multiplexar por TDM 24 canales de voz
digitalizada.

E1 T1

Sistema de Multiplexión Europea Estándar a 2.048 Sistema de Multiplexión Americana Estándar a 1.544 Mbp
Mbps. CCITT Rec. G.732 . CCITT Rec. G.733.

En este sistema 30 canales de voz son En este sistema 24 canales de voz son multiplexados,
multiplexados, empleando un muestreo de 8000 empleando un muestreo de 8000 frames por segundo y 8
frames por segundo y 8 bits de codificación de bits de codificación de información por canal. La
información por canal. La sincronización (framing) sincronización (framing) se asigna en un bit y la
y señalización (signalling) se asignan cada una en un señalización (signalling) se asigna utilizando el bit de
canal distinto. menor peso, el octavo, ya sea de cada canal de voz o una
30 canales x 8 bits voz por time slot 240 vez cada 6 frames.
bits 24 canales x 8 bits voz /sign por time slot 192 bits
1 canal x 8 bits sync por time slot 8 bits 1 canal x 1 bits sync por time slot 1
1 canal x 8 bits sign por time slot 8 bits
bits 193 bits
256 bits
time slot.- Espacio o ranura de tiempo asignado a un
time slot.- Espacio o ranura de tiempo asignado a canal en un frame de datos en la multiplexión TDM.
un canal en un frame de datos en la multiplexión La velocidad en este sistema se obtiene de el muestreo de
TDM. 8000 frames/seg x 193 bits/frame , lo que equivale a
La velocidad en este sistema se obtiene de el 1.544 Mbps.
muestreo de 8000 frames/seg x 256 bits/frame , lo
que equivale a 2.048 Mbps. 1 frame = 125 μseg 1 frame / 8000 frames por seg

1 frame = 125 μseg 1 frame / 8000 frames por


seg

La multiplexión en este nivel se realiza multiplexando las señales entrantes de voz digital
en un byte a la vez, a esto se le conoce como byte de entrelazado. Esto es, cada canal de
voz digital tiene una codificación de información de 8 bits, lo que equivale a un byte. Como
la multiplexión es por TDM a cada canal le corresponde un espacio de tiempo definido para
transmitir su información codificada en un byte. La multiplexión se realiza en forma

79
secuencial, es decir, siguiendo un orden: se multiplexa el canal 1,.... hasta el 24 o el 31,
según sea el caso, y después vuelve a repetir este orden.

• El muestreo es a razón de 8000 frames/segundo.


• Un frame (o trama) contiene 32 time slots en el modelo europeo y 25 time slots en el
modelo americano.
• Un multiframe contiene 16 frames.

Multiframe
F F F F F F F F F F F F F F F F F F
15 0 1 1 3 4 5 6 7 8 9 10 11 12 13 14 15 0

Frame
time slot time slot time slot time slot time slot
time slot time slot
0 1 2 ... 14 15 16 17 18 ... 25 ... 31
CH1 CH2 CH1 CH1 CH1 CH1 CH2 CH3
4 5 6 7 4 0

Sincronización Canales de Información Señalización


Canales de Información

Time Slot
Codificación de bits en el time slot Codificación de bits en el time
slot Codificación de bits en el time slot
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Alineamiento de trama Alineamiento de Alarma de


Codificación de Información
señal de multitrama distancia
Sincronización Señalización
Canales de Información

Secuencia de Trama E1

Multiframe
F F F F F F F F F F F F F F F F F F
15 0 1 1 3 4 5 6 7 8 9 10 11 12 13 14 15 0

Frame

80
time slot time slot time slot time slot time slot
time slot time slot
0 1 2 ... 9 10 ... 15 16 ... 20 ... 24
CH CH CH CH CH1 CH1 CH2 CH2
1 2 9 10 5 6 0 4

Sincronización Canales de Información Señalización Canales


de Información

Time Slot
Codificación de bits en el time slot
Codificación de bits en el time slot
1 1 2 3 4 5 6 7 8

Alineamiento de trama Codificación de


Información Alineamiento de

señal de multitrama
Sincronización Canales
de Información / Señalización

Secuencia de Trama T1

En el modelo americano la señalización se asigna en los canales de voz, partiendo del


hecho de que el usuario no sea capaz de aprovechar toda la velocidad o capacidad del canal
de 64 kbps. De esta manera, en lugar de que la señal de voz analógica se codifique a 8 bits
se codifica a 7 bits y el octavo bit se asigna para la señalización. Entonces, la velocidad del
canal es 56 kbps, 8000 frames/seg x 7 bits/frame. También se puede asignar la señalización
en el octavo bit de cada seis muestras o frames.

En los niveles 2 y superiores se tiene que:

• La multiplexión en estos niveles difiere ligeramente de la multiplexión en el nivel 1 en el


sentido de que las señales a multiplexar se combinan en un bit a la vez en lugar de un
byte a la vez, esto es, el bit de entrelazado es usado como contraparte del byte de
entrelazado.
• Debido a las diferencias de sincronización en los equipos y por tanto en las velocidades
de canal se tienen que agregar bits de justificación y encabezado de datos para el control
en la red, de tal manera que el nivel creado corre a una velocidad ligeramente superior
que la suma de las velocidades de los canales que lo componen.

81
• Los bits de justificación son reconocidos cuando ocurre la demultiplexión y son
descartados, quedando entonces la señal original.
Debido a que se añaden bits de justificación en los frames, la ubicación de los canales en la
trama varía ligeramente de frame a frame, a esto se le conoce como jitters. Los jitters
(fluctuaciones) son pequeñas variaciones en la forma de onda de la señal debidas causadas
por vibraciones, fluctuaciones de voltaje, inestabilidad del sistema de control y otras
causas. Por lo anterior es que se denomina al esquema de multiplexión como plesiócrono.

Sector 1 Sector 2 Sector 3


Sector 4
4 8 50 x 4 4 52 x 4 4 52 x 4
4 50 x 4

Alineación Canal de servicio Indicación de Indicación de


Indicación de
de trama Relleno de Sector Relleno de Sector
Relleno de Sector

Secuencia de Trama E2. Multicanalización Bit a Bit

Ventajas y Desventajas
PDH evolucionó según las necesidades de su época y utilizando la tecnología disponible en
ese entonces. Se desarrolló para el transporte efectivo en telefonía. Las ventajas las tuvo en
su época, fue por ello que el transporte de información de ese tiempo se basó en PDH. Sin
embargo, los tiempos y las necesidades evolucionaron. Los nuevos avances en la tecnología
permitieron entrar a una nueva etapa: la era de las comunicaciones. PDH fue obsoleto ante
esta nueva realidad. Ahora señalamos sus desventajas debido precisamente a esta nueva
realidad.

Las desventajas principales de PDH son :

• la incapacidad de identificar un canal individual en un canal de alta velocidad sin tener


que demultiplexarlo completamente.
• La falta de sincronización en los niveles 2 y superiores.
• La gran complejidad de la red.
• El empleo de "montañas" de equipo multiplexor/demultiplexor.
• No se tiene control en la red.
• El ancho de banda limitado ya que no se puede crecer el estándar por la cantidad de
equipo que sería necesario utilizar.
• La incapacidad de satisfacer las demandas de los nuevos servicios.

82
• La ausencia de medios eficaces para el monitoreo de la transmisión y la estructura no
definida de la trama para transportar la información de control de red y los equipos.
• La ausencia de autocorreción de fallas en la red (se tienen que realizar en forma manual
la revisión y reparación de fallas).
• La fluctuación (jitters) de los canales de voz de frame en frame en la trama.
• La incopatibilidad en los equipos de los diversos fabricantes.
• La necesidad de utilizar costosos equipos de "traducción" para comunicaciones
interoceánicas.
• Cada sistema de red es propietario.
• No hay estándar óptico.

Lo anterior podría haberse tolerado en telefonía, pero no en una red de servicios.

Tendencias
Aunque parezca increíble, pero el nuevo estándar para el transporte de información:
SONET/SDH tuvo que crear un método para que PDH pudiese ser transportado a través de
él. La razón es muy simple: a pesar de que son obvias las ventajas sobre PDH, es muy
difícil que SDH gane aceptación en el mercado si al implementarse hace que el
equipo PDH existente sea obsoleto. PDH es la antigua tecnología, pero todavía existen
muchos equipos en uso. Los propietarios de estos equipos no se desprenderían de ellos
fácilmente debido a la inversión realizada con el equipo PDH y a la reinversión que
tendrían que realizar con el nuevo equipo SDH.

Por ello fue uno de los objetivos principales de SONET/SDH: que pudiesen transportar
cualquier velocidad PDH existente. Así que, por esta razón PDH sobrevive por un poco de
tiempo pero en un par de años se prevé que todo el equipo en el mundo será síncrono.

83
SDH
Historia.-
Como se explicó anteriormente, PDH ha llegado a un punto en donde no es suficientemente
flexible o eficiente para hacer frente a las demandas actuales. Como resultado, las
transmisiones síncronas se desarrollaron para superar los problemas asociados con la
transmisión plesiócrona, en particular la incapacidad de PDH de extraer circuitos
individuales de los sistemas de alta capacidad sin tener que demultiplexar el sistema
completo.

Las transmisiones síncronas pueden verse como la siguiente etapa en la evolución de la


jerarquía de transmisión. Se requirió de un gran esfuerzo para el conjunto de estándares. La
oportunidad de definir este nuevo estándar ha sido usado para enfocarse también en otros
problemas. entre ellos están la capacidad de administración de la red en la jerarquía, la
necesidad de definir interfaces estándar entre equipos y las jerarquías de transmisión.

SDH Jerarquía Digital Síncrona, Synchronous Digital Hierachy. El término síncrono


proviene del griego sync: con y chronos: tiempo. Esto significa a tiempo, operando al
mismo tiempo, trabajando al mismo ritmo o sincronizado.

SDH se derivó del estándar propuesto en los Estados Unidos de Norteamérica para la
transmisión síncrona: SONET. SONET fue el estándar propuesto por Bellcore en los
Estados Unidos a principios de 1985. Este fue tomado por la CCITT y en 1986 el trabajo
culminó con el desarrollo de SDH. SDH es el nombre que se le da a las recomendaciones
de la CCITT G.707/708/709 las cuales detallan los estándares para la transmisión síncrona
en Europa, éstas fueron publicadas en el libro Azul de la CCITT en 1989. En resumen,
SDH se es el estándar europeo para la transmisión síncrona el cual se derivó de SONET que
es el estándar americano para la transmisión síncrona. Aunque estos estándares no son
directamente compatibles entre sí, han sido homologados para facilitar la interconexión
entre ellos. La homologación de los dos estándares se logró en 1988. Además de las tres
recomendaciones principales de la CCITT, existen otros grupos de trabajo que están
elaborando otras recomendaciones cubriendo otros aspectos de SDH, como los
requerimientos para los interfaces ópticos estándar y funciones OA&M estándar.

Las recomendaciones también definen una estructura de multiplexión según la cual una
señal STM1 puede llevar un cierto número de señales a baja velocidad como carga de
información (payload), de esta manera permite que las señales existentes PDH pueden ser
transportadas sobre una red síncrona

Las velocidades de transmisión de SDH son variadas: STM-1, STM-3, STM-4, STM-6,
STM-8, STM-12, STM-16, STM-64, pero se han definido ciertas velocidades como
disponibles comercialmente. La tabla 2 muestra las velocidades propuestas para los canales
de transmisión (carriers):

84
Nivel Velocidad
STM-1 155.52 Mbps
STM-4 622.08 Mbps
STM-18 1244.16 Mbps
STM-16 2488.32 Mbps
STM-64 9953.28 Mbps

Velocidades SDH más comunes

STM: significa Modo de Transmisión Síncrono, Synchronous Transminnion Module.

Como los usuarios finales (particularmente en el sector de negocios) llegaron a depender


cada vez más de la comunicaciones efectivas, se ha desatado una explosión en la demanda
de servicio de telecomunicaciones sofisticadas. Servicios tales como videoconferencia,
acceso remoto a bases de datos y transferencia de archivos de multimedia, requieren de una
red flexible que ofrezca prácticamente un ancho de banda ilimitada.

La actual jerarquía digital plesiócrona (PDH) se desarrolló en respuesta a la demanda del


plan de voz para telefonía (algunas veces llamadas POTS Plan del Servicio Telefónico
Antiguo, Plain Old Telephone Service) y como tal no se recomienda para la entrega
eficiente y el manejo de conexiones de grandes anchos de banda. Los sistemas de
transmisión síncrona se enfocan en los defectos de PDH. Utilizando básicamente la misma
fibra, una red síncrona es capaz de incrementar considerablemente el ancho de banda
disponible mientras reduce la cantidad de equipo de la red. Además SDH permite la
administración avanzada de la red con la cual se da una mayor flexibilidad en la red.

Las implementaciones de sistemas de transmisión síncrona se deben principalmente a su


capacidad para interconectarse con los sistemas plesiócronos existentes La SDH define una
estructura la cual hace posible que las señales plesiócronas puedan combinarse y
encapsularse en una señal SDH. Esto protege la inversión hecha por los operadores de red
en el equipo plesiócrono, y permite que ellas puedan implementar el equipo síncrono de
manera confiable a las necesidades específicas de su red.

Como el equipo síncrono se instala en la red, los beneficios son evidentes. El operador de la
red tendrá ahorros considerables asociados a la reducción en la cantidad de hardware en la
red, y al incremento en la eficiencia y confiabilidad de la red, lo cual conduce a tener
ahorros debido a la reducción en el mantenimiento y en las operaciones. Otra razón del
aumento en la confiabilidad es que no se necesita tener equipo de respaldo.

Las herramientas de administración avanzada de red en una red síncrona, mejoran


notablemente el control de las redes de transmisión. Las herramientas de reconfiguración y
restablecimiento en la red síncrona dan como resultado una mejor disponibilidad y el
suministro más rápido de servicios. SDH ofrece a los operadores de red una solución de red
perdurable (a prueba de tiempo). Ha sido diseñada para soportar los servicios del futuro
como Redes de Área Metropolitana (MANs), Broadband ISDN y redes de comunicaciones
personales

85
El trabajo arduo en los estándares permitió que naciese la transmisión síncrona. Las
operadoras de red querían evitar encerrarse en soluciones propias o únicas de vendedores.
Anteriormente había existido una situación en dónde una gran cantidad de fabricantes de
equipo de transmisión por fibra habían desarrollado cada uno su propio método de codificar
señales en sus sistemas . Como resultado , la planeación de la red y OAM (funciones de
operación Administración y Mantenimiento) eran muy complicadas, mientras que el
reestablecimiento de la red en una emergencia era, en el mejor de los casos
extremadamente difícil. SDH ofrece a las compañías de redes de telecomunicaciones un
mecanismo confiable para particionar o segmentar, monitorear y controlar toda la
capacidad de transporte de la red entera. El aumento en la eficiencia hace posible que las
compañías ahorren en costos de operación, mientras que su flexibilidad hace posible
ofrecer nuevos servicios para los crecientes demandas de sus clientes.

Para los usuarios finales, los beneficios de SDH se resumen de manera muy simple. Pero
contundente: mejor servicio a menor costo.

Operación
A pesar de que son obvias las ventajas sobre PDH, es muy difícil que SDH gane aceptación
en el mercado sí al implementarse hace que el equipo PDH sea obsoleto. Esta es la razón
por la cual CCITT previó desde un principio en sus Recomendaciones que cualquier canal
de transporte PDH existente (americano o europeo) pudiese ser transportado por medio de
SDH.

Jerarquía de multiplexión
La multiplexión de SDH es síncrona, a diferencia de la multiplexión en PDH que es
asíncrona. Este tipo de multiplexión permite

2.488 Gbps
x 16

x4
622.08 Mbps 140 Mbps
x3
x3 44.736 Mbps
155.52 Mbps x1 34.368 Mbps
x7

x7
x1
6.312 Mbps
x3
2.048 Mbps
x4
1.544 Mbps

86
Jerarquía de Multiplexaje SDH

Tributarios
La palabra tributario proviene del griego tributarius que significa estar sometido o
supeditado a alguien o alguna cosa. Un tributario es un canal de transporte (o distribución)
de menor capacidad el cual es transportado por un canal de mayor velocidad; en el sentido
de la definición está supeditado al canal de mayor velocidad. Por tanto, a los canales de
transporte PDH también se les conoce como tributarios porque son transportados por un
canal de mayor velocidad. Un E4 puede contener 4 tributarios E3´s, 16 tributarios E2´s,
480 tributarios E1´s o 1920 tributarios E0´s; asimismo es tributario de un STM1, ya que es
esta contenido en este. Lo mismo se aplica para los restantes E´s O T´s.

Nivel Europeo Americano Nota.-


Jerárquico Cabe recordar que el nivel definido
1 2.048 1.544 en la jerarquía
2 8.448 6.312 PDH no se utiliza porque requiere
3 34.368 44.736 de grandes
4 139.264 cantidades de equipo multiplexor /
No definido 565 274 demultiplexor.

Canales de Transporte PDH o Tributarios Plesiócronos

Contenedor
SDH desarrolló un método para transportar estos tributarios plesiócronos y la llamó
contenedor. La información o tráfico del tributario plesiócrono se transfiere (mapea)
entonces a un contenedor. Debido a que los tributarios plesiócronos europeos y americanos
varían en sus capacidades desde 1.5 Mbps hasta 140 Mbps se definen contenedores de
capacidad específica para cada canal.

Contenedor Tributarios
Plesiócronos
C11 1.544
C12 2.048
C2 6.312
C3 34.368 Y 44.736
C4 139.264

Contenedores definidos en SDH

87
Notas
1. La nomenclatura del contenedor hace alusión en la letra C a contenedor y en los
dígitos al nivel jerárquico de los tributarios PDH.
2. Para diferenciar los contenedores de los tributarios del primer nivel jerárquico, se
añade un segundo dígito el cual corresponde al número entero de su velocidad.
3. No se añade un segundo dígito en los contenedores de los tributarios del tercer
nivel.
4. No se define un contenedor específico para el tributario europeo de 8.448 Mbps,
pero este se puede transportar en contenedores C2 concatenados.

Path Overhead
Tributarios Virtuales
El tributario virtual es la estructura diseñada en SDH para transportar y a tener acceso

El Frame STM-1
El frame STM-1 consiste de 2430 bytes, los cuales se agrupan en una estructura de 270
columnas x 9 líneas. El frame está dividido en 2 secciones principales.

• Sección de Encabezado de Transporte


• Sección del Area Payload (carga de información)

Payload
Las señales de cualquier nivel PDH pueden ser acopladas en una red síncrona al
empaquetarlas en el área payload de un frame STM-1. Los tributarios plesiócronos son
transferidos al contenedor síncrono apropiada y una columna de 9 bytes, conocida como el
encabezado de canal o ruta (PDH Path Overhead) se añade para formar el contenedor
virtual (VC, Virtual Container) pertinente. El encabezado de canal proporciona información
para el manejo o administración de una conexión end to end en un canal síncrono.

88
Encabezado de Area Payload
Transporte
270 columnas

9columnas 261 columnas

3 J1
filas RSOH B3
C2
G1
1 Puntero F2
AU-4 H4 C-4 Payload STM-N
filas
Z3
5 MSOH Z4 9 filas
Z5
filas

125 μ seg
Sección de Enacabezado
Encabezado de Ruta VC-4
STM-1

FORMATO DEL FRAME STM-N 155.52

Figura

B3 BIP8. Este byte proporciona el monitoreo de error de bit en todo el trayecto, utilizando
un código de paridad de bit, BIP8.
C2. Etiqueta de señal , este byte indica la composición del payload en el VC-n.
F2. Ruta del canal de Usuario, este byte proporciona un canal de comunicación de usuario.
H4. Indicación de multiframe, este byte señala los multiframes.
J1. Trazado de ruta, este byte verifica la conexión de ruta VC-n.
Z3-Z5. Tres bytes para uso nacional (área amplia).

Después de que el encabezado de ruta se añade, un puntero indica el comienzo del VC


respectivo del frame STM-1. Esta unidad se conoce como Unidad Tributaria TU, Tributary
Unit, si transporta tributarios de orden inferior y si tyransporta tributarios de orden superior
se le conoce como Unidad Administradora AU, Administrative Unit.

Los TU’s pueden ser reunidos en Grupos de Unidad Tributaria TUG’s, Tributary Groups
Units, los cuales son transferidos a un VC de orden más alto.

89
Una vez que el área payload del STM-1 se llena con la unidad más grande disponible, un
puntero se genera para indicar la posición de la unidad en relación del frame STM-1. Esta
se conoce como puntero AU, y forma parte del área de sección de encabezado del frame.

El uso de punteros en la estructura del frame STM-1 hace posible que las señales
plesiócronas sean acopladas en la red síncrona sin utilizar búffers. Esto es porque la señal
es empaquetada en un VC e insertada en el frame en cualquier nodo en cualquier instante.
El puntero indica entonces su posición. El uso de punteros hace que el comntenedor virtual
VC, sea un poco más extenso que el payload que transporta, esto es obvio, ya que el VC
además de contener laos bytes del payload contiene también los bytes del puntero. Esto da
como resultado que el VC transporte más información cada segundo, es decir, que sea un
poco más rápido que el payload. Esto permite que el payload viaje a la velocidad del frame
STM-1, ya que está contenido en él.

El ajuste de los punteros se puede realizar donde existan variaciones de frecuencia y de fase
debido a las variaciones de retardo de propagación y otros factores.

Como resultado, en cualquier flujo de datos es posible identificar canales tributarios


individuales y accesar o añadir información, así de esta manera se supera una de las
principales desventajas de PDH.

Sección de Encabezado.
Los bytes de la Sección de Encabezado SOH, Section Overhead, se utilizan para la
comunicación entre dos elementos contiguos del equipo síncrono. Además de utilizarse
para la sincronización de frame, también desempeñan otras funciones de control y
administración. Las funciones de los bytes son:

A1, A2. Sincronización (framing).


B1, B2. Estos bytes son verificadores de paridad simple para detección de error.
C1. Identifica un STM-1 en un frame STM-N.
D1 - D12. Canal de comunicación de datos, se utiliza para el control de la red.
E1, E2. Canales de solicitud de línea, orderwire channels.
F1. Canal de usuario.
K1, K2. Canal de switcheo de protección automática APS, Automatic Protextion
Switching.
Z1, Z2. Bytes reservados para uso nacional (de área amplia).

Beneficios
La transmisión síncrona supera las limitaciones que se tienen en una red plesiócrona. Esto
permite a las redes evolucionar para satisfacer las demandas actuales. La transmisión
síncrona ofrece una variedad de beneficios, tanto para los telecomunicaciones, operadores
de red y usuarios finales.

90
Simplificación de Red
Uno de los principales beneficios para el operador de redes la simplificación al utilizar
equipo síncrono. Un multiplexor síncrono puede desempeñar la función de una completa
“montaña de multiplexores” plesiócronos, conduciendo a reducciones importantes, en la
cantidad de equipo utilizado. Los costos de operación bajos también es otra ventaja debido
a que disminuye el inventario, simplifica el mantenimiento, la reducción del área necesaria
para colocar el equipo y los bajos consumos de potencia. La eliminación e inserción “ drop
and insert” más eficiente de canales ofrecidos por una red SDH junto con sus poderosas
capacidades de administración de red, hace mucho más sencillo el suministro de líneas de
anchos de banda grandes para servicios de multimedia, así como el acceso desde cualquier
lugar a estos servicios. De esta manera, a simplificación de la red y la nueva flexibilidad
que trae, desata el potencial del operador de la red para generar nuevos ingresos.

Confiabilidad
La implementación de fibra óptica a través de toda la red y la adquisición de los elementos
de red SDH hacen que sea posible el monitoreo end to end y mantenimiento de la red.La
capacidad de administración de red en un red síncrona hace posible la identificación
inmediata de falla en enlace y no es. Utilizando las arquitecturas de anillo con
autoreestablecimiento, la red será reconfigurada automáticamente con reenrutación
instantánea del tráfico hasta que el problema en el equipo haya sido reparado.

De esta forma, las fallas en el mecanismo de transporte de red no se perciben enlaces end to
end. Las fallas por tanto, no afectan los servicios, permitiendo a los operadores de red
disponer totalmente de la amplia disponibilidad de los servicios y la garantía del correcto
funcionamiento de los niveles altos de red.

Control de Software
El suministro de canales para manejo de red en la estructura de frame SDH significa que lar
de síncrona será completamente controlada por software. Los sistemas de administración de
red no sólo mejoran las funciones de administración tradicionales tales como la operación
con alarmas en la res, sino también proporcionarán muchas otras funciones como el
monitoreo mejorado, manejo de configuración, administración de recursos, seguridad de
red, administración de inventarios y la planeación y diseño de la red.

La posibilidad de manejo remoto y mantenimiento centralizado resulta en grandes ahorros


por la pérdida de tiempo del personal de mantenimiento al viajar a sitios distantes y por
tanto, hay un ahorro en los gastos.

91
Demanda de Ancho de Banda
En una red síncrona será posible designar dinámicamente la capacidad de la red, o ancho de
banda en demanda. Los usuarios de cualquier lugar en la red serán capaces de subscribirse
en muy poco tiempo a cualquier servicio ofrecido en la red, alguno de los cuales requieren
de grandes cantidades de anchos de banda. Un ejemplo de esto es una videoconferencia.

Los usuarios podrán obtener el ancho de banda requerida para un enlace de


videoconferencia al marcar el número apropiado, al contrario de la situación actual que un
enlace de videoconferencia debe ser reservado con varios días de anticipación.
Muchos otros servicios son disponibles en una red síncrona. Esto representa nuevas fuentes
de ingreso para los operadores de red y proporcionan grandes ventajas para los usuarios.
Algunos ejemplos de tales servicios son los servicios de paquetes switcheados a altas
velocidades , interconexión LAN y televisión de Alta Definición (HDTV).

Perdurabilidad de las interconexiones de redes


La jerarquía digital síncrona ofrece a los operadores de red una solución de red perdurable,
además de la capacidad para el mejoramiento de software y extensiones al equipo
existente.Ellos pueden confiar en que su inversión en el equipo es una buena inversión
porque el modelo síncrono ha sido elegido como la red portadora para la próxima
generación de redes de telecomunicaciones, SISDN. BISDN es la base del programa
RACE en Europa. BISDN hará posible que los usuarios tengan acceso a la red a
velocidades del orden de Mbps.

Estandarización
Los estándares SDH implican que inicialmente, el equipo de transmisión de los diversos
fabricantes puedan trabajar en un mismo enlace.A la capacidad para lograr esto se le
denominó “mid-fiber meet” sucede como un resultado de estándares los cuales definen
interfaces fiberto fiber en el nivel físico (fotón).Esto determina la velocidad de la línea
óptica, longitud de onda, niveles de potencia, formas de pulso y codificación.La estructura
de frame, encabezado y mapea de payload también se definen.

Esta estandarización de equipo e interfaces en SDH implica que las operadoras de red
tendrán libertad para elegir equipo diferente de diversos fabricantes y estar confiados en
que podrán trabajar entre sí.Esto implica que los operadores evitarán los tradicionales
problemas asociados de encerrarse en soluciones propias de un solo vendedor.

Los estándares SDH también facilitan la interconexión entre las jerarquías Norteamericanas
y Europeas.Utilizando la transmisión plesiócrona, esto era difícil, debido a las diferentes
velocidades de transmisión utilizadas en ambos lados del Atlántico.

92
El impacto del modelo Síncrono
Es muy corto plazo, las operadoras de red emplearan el equipo de transmisión síncrona
debido a que su mejoramiento en la calidad del a red y su reducción en los costos de
operación comparados con la transmisión plesiócona.La visión a largo plazo de una red
flexible y eficiente, con herramientas completas de administración de red lo hace más
atractivo.

Una vez que se implementen ampliamente los sistemas de transmisión síncrono, la forma
en que la red sea diseñada, operada y administrada será cambiada
completamente.Actualmente, la complejidad de la red hace que la implementación de
nuevos servicios, sean una propuesta difícil.En una red síncrona, que es mucho más simple,
los proveedores de servicios de ofrecer una gran variedad de servicios.

De esta forma, SDH eliminará la complejidad de la red la cual restringe actualmente el


crecimiento de nuevos servicios. Eventualmente una verdadera red de telecomunicaciones
global evolucionará, en donde será posible transferir en forma transparente información de
multimedia en cualquier lugar a cualquier hora.

93
¿QUE ES ATM?
ATM es un protocolo de transmisión de última generación, cuya sigla corresponde al
método denominado Modo de Transferencia Asíncrona.

Básicamente, es la tecnología que administra el ancho de banda asignado a cada una de las
señales que circulan por la red, sean éstas voz, datos o imágenes, de manera que el usuario
final la reciba en forma integrada.

En el símil de una autopista, vendría a ser el factor que regula el tránsito de miles de
vehículos, haciéndolo expedito, rápido y eficaz.

En términos técnicos, ATM consiste en un protocolo en el cual la información a transmitir


es almacenada en celdas de 53 bytes de largo, de los cuales 5 se usan en el control de la
transmisión y los 48 restantes para el envío de información útil.

La tecnología ATM comprende un tendido físico (cable de cobre, cable coaxial, enlace de
microondas, enlace satelital o cable de fibra óptica), elementos de conmutación (switch),
concentradores de acceso (HUB),

dispositivos de adaptación (routers, codecs, etc), y dispositivos de interfaz (Tarjetas de


comunicación, cámaras de vídeo, centrales telefónicas, etc.).

El modo más corriente de acceso a ATM es la fibra óptica, un cable de silicio del grosor de
un cabello humano, a través del cual viaja un rayo láser de alta densidad o un haz
infrarrojo, el que transmite bits (ceros o unos) mediante una codificación parecida a la del
alfabeto Morse.

El protocolo ATM posee una capacidad de transmisión miles de veces


superior a la de los medios convencionales, tales como el cable de cobre, el
cable coaxial o el enlace satelital.

Para transmitir datos o señales de audio o vídeo sobre un cable de fibra


óptica, es necesario digitalizar previamente la señal. De eso se encarga un
procesador situado en el interior del dispositivo de interfaz, sea una cámara
de vídeo, una central telefónica, etc.

ATM es un protocolo con mínima capacidad de control de errores y de flujo, lo que reduce
el coste de procesamiento de las celdas ATM y reduce él numero de bits suplementarios
requeridos en cada celda, posibilitando su funcionamiento a altas velocidades. El uso de
ATM a altas velocidades se ve apoyado adicionalmente por el empleo de celdas de tamaño
fijo, ya que de este modo se simplifica el procedimiento necesario en cada nodo ATM.

94
La Llegada De Atm

Las compañías de telecomunicaciones están investigando las conexiones con fibra óptica
que atraviesan países y océanos a velocidades de Gigabits/sec, y les gustaría poder
transportar en un único camino tanto trafico en tiempo real, como voz e imágenes de vídeo
las cuales pueden aceptar algunas perdidas pero no retrasos, como trafico que no sea en
tiempo real, como ficheros y datos de ordenadores que pueden aceptar retrasos pero no
perdidas. El problema de transportar estos datos con diferentes características en una misma
red aparece con el ancho de banda que necesita cada conexión ya que para imágenes de
vídeo se requiere un alto ancho de banda por un corto periodo de tiempo y, por ejemplo
para transmitir ficheros las necesidades son contrarias. Debido a estas necesidades de ancho
de banda, el modo STM (Modo de Transferencia Sincrona) resulta ineficiente y se empieza
a pensar en ATM.

Fue propuesto por Bellcore (la parte de AT&T que se dedica a la investigación) en USA y
en Europa por varias compañías de telecomunicaciones lo que dará dos posibles standards
para ATM. La principal idea fue decir que en vez de identificar una conexión por un
numero de cubos, identificar la conexión en cada cubo reduciendo la longitud de estos. Al
reducir su longitud, si un cubo es perdido en un momento de congestión, los datos perdidos
no son muchos y en algunos casos podrán ser fácilmente recuperados. Esto se precia mucho
a la computación de paquetes y se llamo conmutación de paquetes de longitud fija a alta
velocidad.

95
Dos puntos finales en una red ATM están asociados con una vía llamada identificador del
camino virtual (VCI) en vez de por un numero de cubos como era el caso de las redes STM.
El VCI es transportado en la cabecera de los paquetes por lo que ya no es necesario que
lleven una etiqueta como en el caso de STM.

¿Por qué existe actualmente tanto interés acerca de atm?

Podemos decir cuatro razones principales:


1. ATM se ha originado por la necesidad de un standard mundial que permita el
intercambio de información, sin tener en cuenta el tipo de información transmitida. Con
ATM la meta es obtener un standard internacional. ATM es una tecnología que va
creciendo y es controlada por un consenso internacional, no por la simple vista o estrategia
de un vendedor.

2. Desde siempre, se han usado métodos separados para la transmisión de información entre
los usuarios de una red de área local (LAN) y los de una red de gran tamaño (WAN). Esta
situación traía una serie de problemas a los usuarios de LAN's que quieran conectarse a
redes de área metropolitana, nacional y finalmente mundial. ATM es un método de
comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo,
ATM intentara que las diferencias existentes entre LAN y WAN vayan desapareciendo.

3. Actualmente se usan redes independientes para transportar voz, datos e imágenes de


vídeo debido a que necesitan un ancho de banda diferente. Por ejemplo, él trafico de datos
tiende a ser "algo que estalla", es decir, no necesita comunicar por un periodo extenso de
tiempo sino transmitir grandes cantidades de información tan rápido como sea posible. Voz
y vídeo, por otra parte, tienden a necesitar un trafico mas uniforme siendo muy importante
cuando y en el orden en que llega la información. Con ATM, redes separadas no serán
necesarias. ATM es la única tecnología basada en estándar que ha sido diseñada desde el
comienzo para soportar transmisiones simultaneas de datos, voz y vídeo.

4. ATM es un standard para comunicaciones que esta creciendo rápidamente debido a que
es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabit.
Tecnología de ATM

La tecnología ATM es basada en poderosas y, flexibles conceptos.


1. Cuando necesitamos enviar información, el emisor "negocia" un camino en la red para
que su comunicación circule por él hacia el destino. Una vez asignado el camino, el emisor
especifica el tipo, la velocidad y otros atributos de la comunicación.

2. Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la
comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas:

96
• Reserva de ancho de banda para la conexión
• Mayor ancho de banda
• Procedimientos de conexión bien definidos
• Velocidades de acceso flexibles.

Si usamos ATM, la información a enviar es dividida en paquetes de longitud fija. Estos son
mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los
paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes
fija, permite que la información sea transportada de una manera predecible. El hecho de que
sea predecible permite diferentes tipos de trafico en la misma red.

Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa
48 bytes) es la parte del paquete donde viaja la información, ya sean datos, imágenes o voz.
La cabecera (que ocupa 5 bytes) lleva el mecanismo direccionamiento.

ATM Tiene Bastantes Beneficios

• Una red para todo tipo de trafico.


• Capacita nuevas aplicaciones.
• Compatibilidad con las actuales redes físicas.
• Incrementa la capacidad de migración.
• Simplifica el control de la red.
• Largo periodo de vida de la arquitectura.

1.Una única red ATM dará cabida a todo tipo de trafico (voz, datos y vídeo). ATM mejora
la eficiencia y manejabilidad de la red.

2.Capacita nuevas aplicaciones debido a su alta velocidad y a la integración de los tipos de


trafico, ATM capacitara la creación y la expansión de nuevas aplicaciones como la
multimedia.

3.Compatibilidad-porque ATM no esta basado en un tipo especifico de transporte físico, es


compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser
implementado sobre par trenzado, cable coaxial y fibra óptica.

4.Simplifica el control de la red ATM esta evolucionando hacia una tecnología standard
para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red
usando la misma tecnología para todos los niveles de la red.

5.Largo periodo de vida de la arquitectura Los sistemas de información y las industrias de


telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido
diseñado desde el comienzo para ser flexible en:

97
• Distancias geográficas
• Numero de usuarios
• Acceso y ancho de banda(hasta ahora, las velocidades varían de Megas a Gigas).

¿Dónde se encuentra atm?


ATM a pasado de la teoría a la realidad con productos y servicios disponibles hoy en día.
EL ATM forum ha patrocinado demostraciones de interoperatibilidad para demostrar la
tecnología y continua reuniéndose para discutir sobre la evolución de
ATM.

EL ATM coexiste con la actual tecnología LAN/WAN. Las especificaciones de ATM están
siendo descritas para asegurar que el ATM integre las numerosas tecnologías de red
existentes, a varios niveles (ie, Frame Relay, Ethernet, TCP/IP).

Equipos, servicios y aplicaciones están disponibles hoy en día y están siendo actualmente
usadas en redes.

La industria de la telecomunicación se dirige al ATM.

ATM FORUM
El ATM Forum se inicio en octubre de 1991 un conjunto de 4 empresas de ordenadores y
telecomunicaciones. Desde su comienzo, ha visto un crecimiento sin precedentes, hasta
(jun. 1994) tiene alrededor de 500 miembros. Los actuales miembros están agrupados en
proveedores el equipo, los que fabrican los conductores, los proveedores de servicio, los
transportadores y los usuarios finales.

El ATM Forum es un consorcio de compañías que escribe especificaciones para acelerar la


definición de la tecnología ATM. Estas especificaciones son luego pasadas al ITU-T(lo que
era antes CCITT Comite Consultivo Internacional de Telefonia y Telegrafia) para su
aprobación. El ITU-T reconoce Totalmente el ATM Forum como un grupo de trabajo
creíble.

Arquitectura De ATM
Voz A A P P A P P A A Voz
Datos A T H H T H H T A Datos
Vídeo L M Y Y M Y Y M L Vídeo

• (AAL): Capa de Adaptación: Inserta y extrae la información del payload.


• (ATM): Adhiere y remove los 5 bytes del header
• (PHY): Convierte a un apropiado formato eléctrico o óptico.

98
ATM es una arquitectura estructurada en capas que permite que múltiples servicios como
voz y datos vayan mezclados en la misma red. Tres de las capas han sido definidas para
implementar los rasgos del ATM.

La capa de adaptación garantiza las características apropiadas del servicio y divide todos
los tipos de datos en payload de 48 bytes que conformaran el paquete ATM.

La capa intermedia de ATM coge los datos que van a ser enviados y añade los 5 bytes de la
cabecera que garantiza que el paquete se envía por la conexión adecuada.

La capa física define las características eléctricas y las interfaces de la red. ATM no esta
ligado a un tipo especifico de transporte físico.

Plano de gestión
G
E
Plano de G
Plano usario u
S
control T
e
I
s
Ó
t
Capa superior i
N
D
ó
e
a
P
Capa de adaptación ATM (AAL) d
L
e
A
c
N
a
o
Capa ATM p
a

Capa física

Modelo De Referencia Del Protocolo Atm

El modelo de referencia del protocolo hace mención a tres planos separados:

• Plano de Usuario: permite la transferencia de información de usuario, y hace uso de


controles (control de flujo y de errores).

• Plano de Control: realiza el control de llamadas y las funciones de control de conexión.

• Plano de Gestión: incluye gestión de plano, que realiza funciones de gestión


relacionadas con un sistema como un todo y proporciona la coordinación entre todos los
planos, y gestión de capa, que realiza funciones de gestión relativas a los recursos y a
los parámetros residentes en las entidades del protocolo.

99
Paquetes De Atm
La longitud de los paquetes en ATM es de 53 bytes. Los primeros 5 bytes corresponden a la
cabecera y los restantes 48 al payload:

⏐<- - - - - - - - - - 5 bytes - - - - - - - - - - - - - - - - ->⏐<- - - - - - 48 bytes - - - - ->⏐


------------------------------------------------------------
⏐ VCI Label ⏐ control ⏐ header checksum ⏐ optional adaptation ⏐ payload ⏐
⏐ 24 bits ⏐ 8 bits ⏐ 8 bits ⏐ layer 4 bytes ⏐ 44 or 48 ⏐
------------------------------------------------------------

Los 48 bytes del payload pueden contener 4 bytes indicando la capa de adaptación y los 44
bytes o los 48 bytes restantes llevando datos. Esto se especificara con un bit que se
encuentra en el campo de control de la cabecera. El campo de control donde la cabecera
también contiene un bit que indica si el paquete es de control o es un paquete normal y
también posee otro bit para indicar si el paquete se puede eliminar en caso de congestión o
no.

Estructura De Un Paquete ATM


ATM UNI Cell Structure
La siguiente Figura corresponde a la estructura de un paquete de ATM:

BIT
8 7 6 5 4 3 2 1
|-------------------------------------------|
| GFC | VPI |1
|-------------------------------------------|
| VPI | VCI |2
|-------------------------------------------|
| VCI |3
|-------------------------------------------| OCTET
| VCI | PT | CLP | 4
|-------------------------------------------|
| HEC |5
|-------------------------------------------|
| Cell Payoad (48 Octets) | 6-53
|-------------------------------------------|

100
CFC - Generic Flow Control
VCI - Identificador del canal virtual
CLP - Celda de Baja Prioridad
VPI - Identificador del camino virtual
PT - Tipo de Payload
HEC - Control de error en la cabecera

Un paquete en ATM es la información básica transferida en las comunicaciones B-ISDN de


ATM. Los paquetes tienen una longitud de 53 bytes. Cinco de estos bytes forman la
cabecera y los 48 bytes que quedan forman el campo de información del usuario llamado
"payload". La siguiente estructura corresponde a la cabecera de un paquete NNI
(Interfaz red – red):

La siguiente estructura corresponde a la cabecera de un paquete UNI(interfaz usuario


– red):

101
La cabecera se divide en los campos GFC, VPI, VCI, PT, CLP y HEC. Los tamaños de
estos campo difieren mínimamente entre el NNI y el UNI. Los tamaños de los campos son
los siguientes:

Control de Flujo Generico (GFC):


Aunque la función primaria de este campo es el control del acceso físico, a menudo se usa
para reducir celda en servicios CBR, asigna capacidad de feria para servicios VBR, y para
hacer control de trafico en flujos VBR.

Virtual Path Identifier/Virtual Channel Identifier (VPI/VCI):


La función de los campos VPI/VCI es indicar él numero de canal/camino virtual, por lo
cual los paquetes que pertenezcan a la misma conexión pueden ser distinguidos. Se asigna
un único VPI/VCI para indicar el tipo de paquete que viene, paquetes sin asignar, paquetes
OAM de la capa física.

102
Tipo de Payload (PT)
El campo PT deberá informar si la información del usuario ha llegado o los paquetes ATM
han sufrido congestión.

Cell de Baja Prioridad (Cell Loss Priority) (CLP)


El campo CLP se usa para decir al sistema si el paquete debe ser descartado o no en
momentos de congestión. Los paquetes ATM con CLP= 0 tienen una prioridad menor que
los paquetes ATM con CLP= 1. Por lo tanto, cuando se produce congestión, los paquetes
que tienen el campo CLP= 1 antes son quitados antes que los que tienen el campo CLP= 0.

Header Error Control(HEC):


HEC es un byte de CRC de la cabecera que es usado para detectar y corregir errores en los
paquetes.

La Capa Fisica
Las especificaciones de la capa física no son una parte de la definición de ATM pero los
comités la consideran como si lo fuera: T1S1 ha estandarizado en SONET la capa física
preferida y la clasificación STS hace referencia a las velocidades de las conexiones de
SONET (ejem. STS –3c soporta 155.5 Mbit/sec, STS – 12 soporta 622 Mbit/sec, y STS-48
soporta 2.4 Gbit/sec) siendo posibles velocidades superiores e inferiores.

El SDH especifica como los paquetes son estructurados y transportados sincronamente a lo


largo de conexiones de fibras ópticas.

Control De Trafico En Atm


Una red ATM necesita tener unas capacidades para controlar él trafico dando cabida a las
distintas clases de servicios y a supera posibles errores que se pueden producir dentro de la
red en cualquier tiempo (ejem. Un problema con la capa física). La red tiene que tener las
siguientes capacidades para controlar él trafico.

• Recursos de dirección de la red.


• Control de admisión de una conexión.
• Uso de parámetros de control y de parámetros de control de red.
• Control de Prioridad.
• Control de Congestión.

103
Procedimientos De Control De Trafico Y Su Impacto En La Direccion De La
Red

Los procedimientos de control de trafico en redes ATM actualmente no están


completamente estandarizados. Pero la meta de estos procedimientos es:

• Conseguir una buena eficiencia en la red.


• Dar calidad al servicio requerido por el usuario.

Con un método que es generalmente aplicable. Por lo tanto, unos controles de trafico mas
sofisticados y unas acciones para los recursos de la red están siendo tenidas en cuenta.

El problema fundamental en las redes ATM es los comportamientos de los paquetes en los
procesos de llegada. Se ha visto que la calidad del servicio depende mucho de este
comportamiento. Por lo tanto, es necesario usar modelos de trafico para evaluar la
ejecución.

Recursos De Direccion De La Red


Un instrumento de recurso de dirección de la red que puede ser usado para el control de
trafico es la técnica de los caminos virtuales. Agrupando varios canales virtuales un camino
virtual, otras formas de control pueden ser simplificadas (ejem. Cac y upc) . Los mensajes
para el control de trafico pueden ser mas fácilmente distribuidos en un canal virtual que
estará dentro de un camino virtual.

Control De Admision De Una Conexión


El control de admisión de una conexión es la colección de acciones tomadas por la red
durante la fase de instalación para establecer si un camino/canal virtual puede ser aceptado
por la red.

Una conexión sola puede ser establecida si los recursos disponibles de la red son
suficientes para establecer la conexión con la calidad que requiere el servicio. La calidad de
servicio de los canales existentes no debe ser afectada por la nueva conexión.

Dos clases de parámetros están previstos para mantener el control de admisión de una
conexión:

• Un conjunto de parámetros que describen las características del trafico en el origen.


• Otro conjunto de parámetros para identificar la calidad que el servicio requiere.

104
El control de admisión de conexión es la primera línea de defensa de autoprotección de la
red ante una carga excesiva. En esencia, cuando un usario solicita una nueva VCC o VPC,
debe especificar (implícita o explícitamente) las caracteristicas de tráfico para la conexón
en ambas direcciones.

Parametros de trafico usados en la definición de calidad de servicio de vcc/vpc.

Parámetro Descripción
tipo de trafico

Velocidad de pico de celdas (PCR) Límite superior de trafico que puede CBR, VBR
Presentarse en una conexión ATM.

Variación del retardo de celdas (CDV) Límite superior de la variabilidad en CBR, VBR
El patrón en recepción de celdas
Observado en un único punto de
De medida en referencia a la
Velocidad de pico de celdas.

Velocidad sostenible de celdas (SCR) Límite superior de la velocidad VBR


Promedio de una conexión ATM,
Calculado sobre la duración de una
Conexión.

Tolerancia a la aparición de ráfagas Límite superior de la variabilidad en


El patrón de recepción de celdas
observando en un único punto de
medida en referencia a la velocidad
sostenible de celdas.

105
Uso De Parámetros De Control Y Parámetros De Control De La Red
El uso de parámetros de control (UPC) y los parámetros de control que tiene la red (NPC)
hacen la misma función en diferentes interfaces. La función de los UPC es desarrollada en
las interfaces del usuario, mientras que la función de los NPC se realiza en los nodos de la
red.

El propósito principal de los UPC/NPC es de proteger los recursos de la red ya que puede
llegar a afectar la calidad de servicio de otra conexión ya establecida.

El uso de parámetros supervisores incluye las siguientes funciones:

• Verificar la validez de los valores de los VPI/VCI.


• Supervisión del volumen de trafico de la red.
• Supervisión de todo el volumen de trafico aceptado en un nuevo acceso.

El uso de parámetros de control puede simplificar el rechazo de paquetes que llevan errores
en sus parámetros de trafico. Una medida menos rigurosa puede consistir en marcar los
paquetes erróneos y dejarlos en la red si no causan daño.

Control De Prioridad
Los paquetes de ATM tienen un bit de prioridad de perdida en la cabecera del paquete así el
cual puede tomar por lo menos dos valores diferentes. Una conexión sencilla de ATM
puede tener ambos valores cuando la información transmitida esta clasificada en partes mas
o menos importantes.

Control De Congestion
El control de congestión es un estado de los elementos de la red en el cual él trafico
sobrepasa los recursos de la red y esta no es capaz de garantizar la calidad de los servicios
a las conexiones establecidas.

El control de congestión es un medio de minimizar los efectos de la congestión impidiendo


que estos se propaguen. Pueden emplear CAC y/o UPC para evitar situaciones de
congestión.

Canales y Caminos Virtuales


ATM provee dos tipos de conexiones para el transporte de datos: Caminos virtuales y
Canales virtuales.

Un canal virtual es una tubería unidireccional formado por la suma de una serie de
elementos de la conexión. Un camino virtual esta formado por la suma de una serie de

106
elementos de la conexión. Un camino virtual esta formado por una conexión de estos
canales.

Cada camino y cada canal tienen un identificador asociado. Todos canales dentro de un
camino sencillo tienen que tener un identificador de canal distinto pero pueden tener el
mismo identificador de canal si viajan en caminos diferentes. Un canal individual puede por
lo tanto ser inequívocamente identificado por su numero de canal virtual y por él numero de
camino virtual.

Él numero de canal y camino virtual de una conexión puede diferir del origen al destino si
la conexión se conmuta dentro de la red. Los canales virtuales que queden dentro de un
camino virtual sencillo en una conexión tendrán los mismos identificadores de canales
virtuales. La secuencia de paquetes es mantenida a través de un canal virtual. Cada canal y
camino virtual han negociado un QOS asociado. Este par metro incluye valores para
controlar la perdida y retardo de paquetes.

C
a
n
a
l
Camino Camino de transmisión
e
(medio físico)
s

v
i
r
t
u
a
l

El concepto de camino virtual se desarrolló en respuesta a una tendencia en redes de alta


velocidad en la que el costo de control está alcanzado una elevada proporción del costo
total de la red.

El uso de caminos virtuales presenta varias ventajas:

• Arquitectura de red simplificada: las funciones de transporte de red pueden ser


diferenciadas en las relativas a una conexión lógica individual (canal virtual) y en
aquellas relacionadas con un grupo de conexiones lógicas (camino virtual.

• Incremento en eficiencia y fiabilidad: la red gestiona entidades agregadas menores.

• Reducción en el procesamiento, y tiempo de conexión pequeño: gran parte del trabajo


se realiza cuando se establece el camino virtual. Reservando capacidad en un camino
virtual con anticipación a la llegada de llamadas posteriores, se pueden establecer

107
nuevos canales virtuales con funciones de control sencillas realizadas en los extremos
del camino virtual.

• Servicios de red mejorados: el camino virtual se usa internamente a la red y es también


visible al usuario final. Así, el usuario puede definir grupos de usuarios cerrados o redes
cerradas de haces de canales virtuales.

Conexión de un canal/camino virtual:


Existen cuatro formas en que un canal/camino virtual pueden sé instalados.

1) El canal/camino virtual se puede reservar con la red como en el caso de conexiones


permanentes o semipermanentes.

2) Una nueva conexión puede ser instalada por medio de procedimientos de señalamiento
a través de un canal de señalamiento virtual.

3) Una conexión puede ser instalada como el resultado de un procedimiento de señales


hechas por el usuario.

4) Una nueva conexión de un canal virtual puede ser instalada dentro de una conexión de
camino virtual existente entre dos nodos de la red.

Durante la instalación el usuario negocia un QOS con la red y los parámetros de trafico son
configurados.

Relacion Entre Atm Y B-Isdn


Se puede resumir en una frase: ATM hace posible el B-ISDN en una realidad. Esto no nos
da una idea acertada de la relación: El ISDN (Integrated Services Digital Network) se
desarrollo durante los 80´s. Tomo una canal básico que podía operar a 64kbps (canal B) y
combinaciones de otros (canales D) para formar la base para las redes de comunicaciones.

Sin embargo, al mismo tiempo, la demanda de comunicaciones a alta velocidad (FDDI


LAN y DQDB LAN) y comunicaciones de vídeo aumentaba rápidamente.

Por esto se creo Broadband-ISDN la cual solo es una extensión de ISDN por lo cual las
funciones de comunicaciones entre redes, vídeo teléfono, videoconferencia, etc., son
tratadas como en el ISDN tradicional. Esta diversidad de servicios precisan unas
velocidades de 155Mbps, 622Mbps y 2.4Gbps y unas determinadas transmisiones y
conexiones para esas velocidades. Mientras que SDH se usaba para las transmisiones, la
conmutación de paquetes apareció como la solución al problema de las conexiones.

108
Las conexiones para broadband no son sencillas de realizar debido a la necesidad unos
anchos de banda de varias decenas de bps que pueden llegar a 100 Mbps para transmitir
ciertas señales. Esto nos puede llevar entre varios segundos a varias horas. Como ATM
resuelve estos problemas, B-ISDN pueden existir como una realidad y llegar a ser
implementado en un futuro en redes.

Emulación De Redes Lan ATM


Un ejemplo de una LAN ATM núcleo que incluye enlaces hacia el mundo exterior. En este
ejemplo, la red ATM local consta de cuatro conmutadores interconectados con enlaces
punto a punto de alta velocidad operando a las velocidades de transmisión de datos
estándares de 155 y 622 Mbps. En la configuración preexistente hay otras tres redes LAN,
cada una de ellas con una conexión directa a uno de los conmutadores ATM. La velocidad
de transmisión de datos desde un conmutador ATM conectado a una LAN se ajusta a la
velocidad de datos de esta LAN.

LAN ATM Enlace a otra.


100 Mbps Mbps Mbps

FDII

Ethernet 100-Mbps

Ethernet 100-Mbps

Ejemplo de configuración de red LAN ATM

Arquitectura Del Protocolo


La arquitectura del protocolo involucrado en la emulación de redes LAN ATM.

En este caso vemos la interacción de un sistema de conexión ATM con un sistema final
conectado a una LAN tradicional. El puente lógico debe ser capaz de convertir tramas
MAC en celdas ATM y viceversa. Ésta es una de las funciones clave en la emulación de
redes LAN ATM.

109
Puente
LAN

Aplicaciones

TCP/IP
Logica de puente
LLC Aplicaciones
Emula
Emulación cion TCP/IP
LAN LAN
Capa
AAL 5 AAL MAC LLC
5
ATM ATM ATM MAC

Capa física Física Física Física Física Capa Física

Estación ATM Conmutador ATM Conversor Estación en


Ethernet

Redes Lan Emuladas


Es posible configurar varias LAN emuladas lógicamente independientes. Una LAN
emulada admite un único protocolo MAC, del que se encuentran definidos actualmente des
tipos: Ethernet/IEEE 802.3 y IEEE 802.5 (anillo con paso de testigo). Una LAN emulada
consta de una combinación de:

• Sistemas finales en una o más LAN tradicionales.


• Sistemas finales conectados directamente a un conmutador ATM.

Cada sistema final en una LAN emulada debe tener una única dirección MAC. El
intercambio de datos entre los sistemas finales a través de la misma LAN emulada
involucra el uso del protocolo MAC, y es transparente a las capas superiores.

110
La capa de adaptación de ATM:
AAL - Para que con ATM se soporten varios tipos de servicios con diferentes
características y requerimientos de sistema, se necesita algo para adaptar las diferentes
clases de aplicaciones a la capa intermedia de ATM. Esta función es desarrollada por AAL.
Cuatro tipos de AAL eran originalmente recomendados por CCITT. Dos de estos (3 y 4)
han sido unidos en uno.

Clase A Clase B Clase C Clase D

Relación de
temporización
entre el origen y el Requerido Requerido
destino

Variable
Tasa de bits Constante

Modo de Orientado a conexión No orientado


conexión a conexión

Protocolo AAL Tipo 1 Tipo 2 Tipo3/4,Tipo 5 Tipo 3/4

AAL1 - Soporta los servicios orientados a conexión que requieren tasas constantes de bits
y tiene unos requerimientos de tiempo y retardo específicos.

AAL2 - Soporta los servicios orientados a conexión que no requieren tasas constantes de
bits. En otras palabras, aplicaciones con tráfico variable.

AAL3/4 - Este AAL satisface los servicios que requieren una tasa de bits variable y son
orientados a conexión así como los que no son orientados a conexión. Originalmente
existían el AAL3 y AAL4 pero han sido unidos en uno solo cuyo nombre pasa a ser
AAL3/4.

ALL5 - Soporta servicios orientados a conexión que requieren una tasa de bits variable.

La capa de Adaptación de ATM yace entre el ATM layer y las capas mas altas que usan el
servicio ATM. Su propósito principal es el de resolver cualquier disparidad entre un
servicio requerido por el usuario y atiende los servicios disponibles del ATM layer. La capa
de adaptación introduce la información en paquetes ATM y controla los errores de la
transmisión. La información transportada por la capa de adaptación se divide en cuatro
clases según las propiedades siguientes:

111
1) Que la información que esta siendo transportada dependa o no del tiempo.

2) Tasa de bit constante/variable.

3) Modo de conexión.

Estas propiedades definen ocho clases posibles, cuatro se definen como B-ISDN Clases de
servicios. La capa de adaptación de ATM define 4 servicios para equiparar las 4 clases
definidas por B-ISDN:

AAL-1
AAL-2
AAL-3
AAL-4

La capa de adaptación se divide en dos subcapas:

1) Capa de convergencia

En esta capa se calculan los valores que debe llevar la cabecera y los payloads del mensaje.
La información en la cabecera y en el payload depende de la clase de información que va a
ser transportada.

2) Capa de Segmentación y reensamblaje:

Esta capa recibe los datos de la capa de convergencia y los divide en trozos formando los
paquetes de ATM. Agrega la cabecera que llevara la información necesaria para el
reensamblaje en el destino.

AAL1:
AAL-1 se usa para transferir tasas de bits constantes que dependen del tiempo. Debe enviar
por lo tanto información que regule el tiempo con los datos. AAL-1 provee recuperación de
errores e indica la información con errores que no podrá ser recuperada.

Capa de convergencia:
Las funciones provistas a esta capa difieren dependiendo del servicio que se proveyó.
Provee la corrección de errores.

112
Capa de segmentación y reensamblaje:
En esta capa los datos son sementados y se les añade una cabecera. La cabecera contiene 3
campos (ver diagrama)

Numero de secuencia usado para detectar una inserción o perdida de un paquete.


Numero de secuencia para la proteccion usado para corregir errores que ocurren en él
numero de secuencia. Indicador de capa de convergencia usado para indicar la presencia de
la función de la capa de convergencia.

ALL 2
AAL-2 se usa para transferir datos con tasa de bits variable que dependen del tiempo. Envía
la información del tiempo conjuntamente con los datos para que esta pueda recuperarse en
el destino. AAL-2 provee recuperación de errores e indica la información que no puede
recuperarse.

Capa de convergencia
Esta capa provee para la corrección de errores y transporta la información del tiempo desde
el origen al destino.

Capa de segmentación y recuperación:


El mensaje es segmentado y se le añade una cabecera a cada paquete. La cabecera contiene
dos campos.

Numero de secuencia que se usa para detectar paquetes introducidas o perdidas. El tipo
de información es:
BOM, comenzando de mensaje
COM, continuación de mensaje
EOM, fin de mensaje

O indica que el paquete contiene información de tiempo u otra.

El payload también contiene dos de campos:

Indicador de longitud que indica él numero de bytes validos en un paquete parcialmente


lleno.

CRC que es para hacer el control de errores.

113
AAL 3
AAL-3 se diseña para transferir los datos con tasa de bits variable que son independientes
del tiempo. AAL-3 puede ser dividido en dos modos de operación:

1) Fiable: En caso de perdida o mala recepción de datos estos vuelven a ser enviados. El
control de flujo es soportado.

2) No fiable: La recuperación del error es dejado para capas mas altas y el control de flujo
es opcional.

Capa de convergencia
La capa de convergencia en AAL 3 es parecida al ALL 2. Esta subdividida en dos
secciones

1)Parte común de la capa de convergencia. Esto es provisto también por el AAL-2 CS.
Añade una cabecera y un payload a la parte común.

La cabecera contiene 3 campos:

Indicador de la parte común que dice que el payload forma parte de la parte común.

Etiqueta de comienzo que indica el comienzo de la parte común de la capa de convergencia.


Tamaño del buffer que dice al receptor el espacio necesario para acomodar el mensaje.

El payload también contiene 3 campos:

Alineación es un byte de relleno usado para hacer que la cabecera y el payload tengan la
misma longitud. Fin de etiqueta que indica el fin de la parte común del CS(capa de
convergencia). El campo de longitud tiene la longitud de la parte común del CS.

2) Parte especifica del servicio. Las funciones proveídas en esta que capa dependen de los
servicios pedidos. Generalmente se incluyen funciones para la recuperación y detección de
errores y puede incluir también funciones especiales.

Capa de segmentación y reensamblaje

En esta capa los datos son partidos en paquetes de ATM. Una cabecera y el payload que
contiene la información necesaria para la recuperación de errores y reensamblaje se añaden
al paquete. La cabecera contiene 3 campos:

1) Tipo de segmento que indica que parte de un mensaje contiene en payload. Tiene uno de
los siguientes valores:

114
BOM: Comenzando de mensaje
COM: Continuación de mensaje
EOM: Fin de mensaje
SSM: Mensaje cinco en el segmento

2) Numero de secuencia usado para detectar una inserción o una perdida de un paquete.

3) Identificador de multiplexacion. Este campo se usa para distinguir datos de diferentes


comunicaciones que ha sido multiplexadas en una única conexión de ATM.

El payload contiene dos de campos:

1) Indicado de longitud que indica el número de bytes útiles en un paquete parcialmente


lleno.

2) CRC es para el control de errores.

ALL 4:
AAL-4 se diseña para transportar datos con tasa de bits variable independientes del tiempo.
Es similar al AAL3 y también puede operar en transmisión fiable y o fiable. AAL-4 provee
la capacidad de transferir datos fuera de una conexión explícita.

AAL5
El estudio del Aal de tipo 5, cada vez más popular, especialmente para aplicaciones ATM
en LAN. Este protocolo se introdujo para ofrecer un transporte eficiente para protocolos de
capas superiores orientados a conexión.

El tipo 5 se introdujo con los siguientes fines:

• Reducir el coste suplementario de procesamiento del protocolo.


• Reducir la transmisión suplementaria.
• Asegurar la adaptabilidad a los protocolos existentes.

115
BIBLIOGRAFIA

Comunicaciones y Redes de Computadores


Autor: William Stalling
Editorial:Prentice Hall
Quinta Edicion

http://www.uchile.cl/dic/resatm.htm

http://www.atmforum.com

http://a01-unix.gsyc.inf.uc3m.es/-bluff/int/

http://www.nec.com.au/mm-atm7.htm

116
ANEXOS

117
Redes de computo
Antecedentes históricos
Introducción
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la
computación en los últimos 50 años, permitieron incrementar la capacidad y velocidad de
los sistemas de comunicación de datos. Por esta razón se considera importante conocer el
desarrollo de las computadoras en sus diversas etapas, así como los distintos mecanismos
para su interconexión.

Actualmente existen varios tipos de redes de cómputo establecidas por las diferentes
plataformas tecnológicas desarrolladas por los fabricantes, para entender su arquitectura de
una manera sencilla se analizan en este capítulo los conceptos básicos de la computación,
así como los elementos que pueden integrar una red. Posteriormente, se tratan a detalle las
tecnologías que tienen un papel preponderante en el desarrollo de estas redes.

Breve historia de las computadoras


En 1834, el inglés Charles Babbage anticipó el nacimiento de lo que hoy se conoce como
computadora, inventando una “máquina diferencial” capaz de computar tablas matemáticas
mediante un complejo sistema de engranes. En 1834, Lady Ada Augusta Lovelace
(auspiciadora económica del invento de Babbage), le sugirió que utilizara las tarjetas
perforadas empleadas en los telares electromecánicos para proporcionarle distinta
información a su máquina, esto le evitaría tener que cambiar los engranes y mecanismos al
hacer un cómputo distinto.

Por otra parte, mientras trabajaba en el perfeccionamiento de su invento, Babbage concibió


la idea de una “máquina analítica”, capaz de tener una comunicación “inteligente”, la llamó
“la locura de Babbage”. Después sirvió como modelo de inspiración para los futuros
inventores de lo que hoy se conoce como computadora.

‰ Computadoras Electrónicas
La idea de utilizar dispositivos de conmutación, primero eléctricos y después electrónicos,
fue motivada por la necesidad de crear un lenguaje sencillo con el que una máquina podría
comunicarse con las personas ( a través de la representación de señales eléctricas en unos y
ceros en un código binario), también porque los dispositivos electrónicos son más veloces
que cualquier dispositivo mecánico jamás construido.

118
‰ Primera generación de computadoras (1946-1959)
Durante la Segunda Guerra Mundial, los militares norteamericanos al requerir mayor
velocidad y precisión en los cálculos para dirigir con exactitud la trayectoria de los disparos
de sus cañones, patrocinaron un proyecto desarrollado en la Universidad de PennsyIvania
para crear una máquina electrónica capaz de efectuar dicho tarea, esta máquina que fue
conocida como ENIAC (Electronic Numerial integrator and Computer) pesaba
aproximadamente 30 toneladas y ocupaba una habitación completa. Su funcionamiento se
basaba en la conmutación casi simultánea de cientos de “válvulas electrónicas” que tenían
la desventaja de disipar gran cantidad de calor y su vida útil era muy limitada; los tiempos
de operación de esta computadora eran del orden de algunos milisegundos.

‰ Segunda generación de computadoras ( 1959-1964 )


Con la invención del transistor como primer dispositivo electrónico de estado sólido, a
mediados de la década de los 50, el tamaño de las computadoras, así como los tiempos de
procesamiento se redujeron notablemente a aproximadamente 100 microsegundos. Sin
embargo, la interconexión entre los distintos componentes los hacia todavía demasiado
voluminosa. Durante esta etapa surgen importantes compañías como IBM, que incorpora
lectores de tarjetas y cintas magnéticas a sus computadoras, pero únicamente fabricadas
para fines industriales.

‰ Tercera generación de computadoras (1969-1971)


En esta época, el desarrollo de la computación y la electrónica es favorecida por el
programa especial norteamericano, con el desarrollo de los primeros circuitos integrados y
la primera minicomputadora. Asimismo, aparecen los lenguajes de alto nivel tales como el
COBOL y el FORTRAN, que simplifican notablemente la tarea de los programadores y
surge el concepto de multiprogramación.

‰ Cuarta generación de computadoras ( 1971-actualidad )


1971-72-79
esta etapa se caracteriza por la aparición del primer microprocesador el 8080 de INTEL TM,
que permite a la gente común por primera vez experimentar, e incluso hacer su propia
computadora. Otros aspectos notables son la aparición del disco flexibles y las Interfaces de
entrada/salida.

Década de los 80
Se comercializan las computadoras personales ( PCs ) y se genera una gran cantidad de
software de aplicación especifica y sistemas operativos que permiten concentrarlas en red.

119
Se desarrollan sistemas multiusuarios y emergen las redes de área local o LANs ( Local
Area Networks ), que posteriormente serían utilizadas en todo el mundo.

Década de los 90
Las redes de cómputo se convierten en una necesidad para pequeñas y medianas empresas
en el desarrollo de una cultura de sistemas de información. Aparecen computadoras con
mayor velocidad y capacidad de procesamiento. Las computadoras portátiles ( Laptops,
handtops ) empiezan a comercializarse rápidamente y evoluciona el concepto de
Telecommuting ( trabajo en casa ), edificios inteligentes y oficinas virtuales para tener la
capacidad de comunicarse a su red de cómputo desde cualquier parte, y accesar a servicios
multimedia, así como a los servicios de Internet entre otros.

Evaluación de las redes de cómputo.


El primer paso en la evaluación de las redes de cómputo se inició con el empleo de
terminales tontas; utilizadas únicamente para enviar información hacia una computadora
central llamada anfitriona o host.

Posteriormente, apareció el concepto de tiempo compartido, que consistía en la conexión de


terminales tontas a un host ¸ se encontraba enlazado a una macrocomptadora ( mainframe )
que realizaba el procesamiento.
Terminal tonta

Terminal tonta Terminal tonta

host

Empleo de terminales tontas para el envío de información a una computadora central o


Host.

120
Terminal tonta

Terminal tonta Terminal tonta

host

Procesamiento de información bajo el concepto de tiempo compartido.

Con la introducción del procesamiento en tiempo real, el usuario podía ver el resultado del
procesamiento de la información en cuando el tecleaba. El incremento en el uso del tiempo
compartido por más usuario creó la necesidad el manejo de estándares para lograr agilizar
la comunicación con la computadora anfitriona, ya que cada host manejaba distintos
estándares.

En 1964 se crea el estándar para el intercambio de información ASCII (American Standard


Code for Information Interchange), el cual consta de 128 caracteres formados con 7 bits
cada uno .

El nacimiento de las microcomptadoras o computadoras personales marcó la pauta de lo


que sería la revolución de la computación. La computadora personal le permitió al usuario
tener en su escritorio la capacidad del procesamiento de información y el acceso a bases de
datos sin tener que depender de ninguna otra máquina.

Una vez desarrollados programas como hojas de cálculo y procesadores de texto, surge la
necesidad de conectarse a otros sistemas de cómputo para lo que se diseñó software de
comunicación con la computadora central, haciendo que la recepción y envío de
información host-PC fuera más rápida y económica que host-terminal tonta.

121
Con las mejoras en el procesamiento y almacenamiento de información se redujeron cada
vez más las diferencias entre las macrocomputadoras, las PCs y las minicomputadoras.
La necesidad de interconexión entre PCs y el hecho de poder compartir recursos e
información dio como resultado la aparición de las primeras redes de área loca LANs.

Conforme se extendió la implementación de LANs, la necesidad de comunicarlas se


convirtió en un aspecto de gran importancia para las empresas, apareciendo las redes de
área amplia WANs (Wide Area Network ). En el capítulo 4 se analizan en detalle este tipo
de redes.

LAN LAN

LAN

Red de Área Amplia ( WAN )

Para entender una red de cómputo es necesario identificar las partes que la componen y
cómo funcionan. El elemento principal de una red lo constituye los sistemas de cómputo,
por lo que sus características y funcionamiento son tema de la siuguiente sección.

Sistemas de Cómputo

Introducción

122
Un sistema de cómputo es un equipo electrónico que procesa e intercambia información
(codificada en forma binaria), a través de dispositivos periféricos de entrada y salida que le
permiten al usuario estar en “comunicación”. En el pueden identificarse dos unidades
funcionales; software y Hardware. El software lo forman todas las instrucciones
necesarias para que el sistema de cómputo realice el procesamiento de información; la
secuencia de estas instrucciones se identifica como programa y los datos procesados por los
programas son las bases de datos. El hardware está constituido por los componentes
electrónicos y electromecánicos que comprenden la parte física del sistema de cómputo.

Hardware de un sistema de cómputo.


El hardware se divide en 3 partes fundamentales: la unidad de procesamiento central
(CPU ), la unidad de memoria y el procesador de entrada/salida.

‰ La unidad central de procesamiento


La CPU (Central Processing Unit) contiene varios registros de almacenamiento de
información, así como una unidad de aritmética lógica y circuitos de control.

‰ Unidad de memoria
La unidad de memoria está compuesta por un grupo de circuitos que almacenan
información binaria. En un sistema de cómputo se emplean 2 tipos de memoria; las
memorias de acceso aleatorio RAM ( Random Access Memory ) y las memorias de lectura
únicamente ROM ( Read Only Memory ).

La memoria RAM tiene la capacidad de escritura y lectura de forma aleatoria. Sin embargo,
es de tipo volátil ya que la información almacenada en ella se perderá en el momento que se
desconecta su alimentación. El propósito fundamental de las memorias en su sistema de
cómputo, es almacenar temporalmente cualquier dato o instrucción del microprocesador,
por lo que a mayor capacidad de memoria de un sistema de cómputo, mayor será la
velocidad a la que puede “correr ” o procesar información.

La capacidad de memoria para alojar archivos y programas en un sistema de cómputo típico


no es suficiente; resulta más económico utilizar dispositivos de almacenamiento de bajo
costo como respaldos para guardar información.

Se le llama memoria principal a aquella que se comunica directamente con la CPU, y


memoria auxiliar a la que sirve de respaldo. Los dispositivos de memoria auxiliar más
comunes son los discos y las cintas magnéticas, los cuales almacenan la información que no
se requiere de momento en el procesador.

123
‰ Procesador de entrada/salida
Existe un procesador de entrada/salida ( IOP ), encargado de controlar el flujo de
información que provenga o se dirija hacia el interior del sistema de cómputo. Algunos
ejemplos de estos son los monitores, discos magnéticos, teclados e impresoras como se
indican.
Memorias Amplias

Cintas MEMORIA
magnéticas PRINCIPAL
Procesador E/S
Discos
magnéticos

MEMORIA
CPU CACHE

Operación del procesador de entrada/salida

Definición y Tecnologías.
¿Qué es una red de cómputo?
Para el desarrollo de esta sección, el punto de partida consiste en definir lo que es una rd de
computadoras ( red de cómputo ) en términos generales. Uyless Black, en su libro Redes de
Computadoras la define como; un grupo de computadoras ( y terminales, en general )
interconectados través de uno o varios caminos o medios de transmisión. Si se analiza el
concepto anterior, se concluye que los elementos básicos de una red de cómputo son los
ordenadores ( sistemas de cómputo ), los medios de transmisión y los dispositivos que
permitan interconectarlos.

Clasificación de las tecnologías de red


El objetivo principal de las redes de cómputo es permitir la comunicación de datos entre los
sistemas de computacionales de una organización. Considerando las distancias existentes

124
entre estos sistemas, las tecnologías para redes se clasifican de acuerdo área de cobertura
para la que fueron diseñadas como se indica a continuación.

‰ Redes de Área Local ( Local Area Networks )


Una LAN provee una comunicación de alta velocidad ( 4-10 Mbps ) y corta distancia ( de
algunos metros a pocos Kilómetros ) entre dispositivos inteligentes como PCs, que permite
a los usuarios intercambiar archivos o mensajes y compartir el uso de dispositivos como
impresoras, plotters. Servidores de archivos o de comunicaciones. En el capítulo 4 se
amplían varios aspectos relacionados con la tecnología de LANs.

‰ Red de Área Metropolitana (Metropolitan Area Network )


Las MANs se encuentran entre las LANs y WANs, con una cobertura que comprende desde
unos Kilómetros hasta cientos de kilómetros, y una velocidad de transmisión de unos
cuantos Kpbs a Gbps, sirve como el backbone que interconecta varias LANs distribuidas o
puede proveer acceso la red metropolitana o a una red pública de cobertura amplia.

La descripción de algunas tecnologías MANs se incluyen en el capítulo 5.

‰ Redes de Área Amplia (Wide Area Network)


Las primeras redes instaladas emplearon medios de transmisión públicos que permitieron a
los sistemas de cómputo comunicarse a través de grandes distancias. Las redes que
comunican a un amplio grupo de usuario separados geográficamente son identificadas
como redes de área amplia ( WAN )

Las WANs han evolucionado; actualmente los dispositivos conectados a estas redes pueden
ser terminales inteligentes, PCs, estaciones de trabajo, minicomputadoras e incluso LANs,
.su definición yu funcionamiento se discute en el capítulo 4, mientras que la tecnología de
Conectividad se tratan en la sección 2.5. las principales tecnologías desarrolladas para este
tipo de redes ( X.25, Frame Realy , ATM ) se analizan ampliamente en los capítulos 6,7 y 9

125
LAN 1

LAN 2

Configuración de una Red de Área Amplia.

Tecnologías de procesamiento de red.


Otro aspecto importante de una red de cómputo es le tipo de procesamiento que se efectúa
en los sistemas que la integran. El tipo de procesamiento requerido por una organización en
particular incluye en la selección de la tecnología de red a utilizar, por lo que se clasificarán
las redes de acuerdo al tipo de procesamiento soportado.

‰ Procesamiento centralizado
Es el utilizado en los mainframes y minicomputadoras. Los usuarios se conectan a las
máquinas mediante terminales tontas incapaces de procesar información. Las aplicaciones
residen en el sistema de cómputo central, el cual se hace cargo de los requerimientos
generados por las terminales y el proceso del programa.

Algunos de los problemas de estas tipo de redes es la degradación del servicio al aumentar
el número de terminales conectadas al sistema.

126
‰ Procesamiento distribuido
Se utiliza en las LANs donde los sistemas de cómputo con PCs capaces de efectuar un
procesamiento local. Básicamente, el procesamiento distribuido consiste en ejeecutar partes
de una aplicación en varios sistemas de cómputo de la red. Existen diversas maneras de
manejarlo en las aplicaciones; la tendencia actual es la arquitectura cliente-servidor.

Red Enterprise
El diseño, instalación y operaicón de redes de computadoras es vital para el funcionamiento
de las organizaciones modernas. Durante la década pasada, las organizaciones instalaron
complejas y diversas redes, conectando mainframes, minicomputadoras, computadoras
personales, estaciones de trabajo, terminales y otros dispositivos ( ver sección 2.1.3 ). [2.1]

A continuación se analizan las características y elementos de los distintos tipos de redes de


cómputo que utilizan las organizaciones y como pueden interconectarse para integrar una
Red Enterprise.

‰ Definición
El concepto de Red Enterprise apareció recientemente en la industria de las
Telecomunicaciones, definiéndose como: la red de computadoras que resulta de
interconectar las distintas redes existentes a lo largo de una organización, diseñada para
cubrir todas sus necesidades.

‰ Objetivo
La meta de la Conectividad de Redes Enterprise es facilitar la computación empresarial, en
la que los usuarios, a través de una organización, sean capaces de comunicarse entre sí y
accesar datos, servicios de procesamiento, aplicaciones y otros recursos, sin importar dónde
están localizados. El reto es proveer a la organización con facilidades de Conectividad que
cubran las necesidades de la computación empresarial a un costo razonable. La
compatibilidad es un factor clave en la provisión de Conectividad entre todos los usuarios y
recursos en la red empresarial.

‰ Bloque de construcción de una Red Enterprise [2.1]


La tarea de construir una Red Enterprise consiste en interconectar diferentes redes
individuales existentes de tal manera que constituyan un todo coherente. Estas redes
generalmente usan tecnología de Conectividad LAN, tecnología WAN o ambas.
En la mayoría de los casos se identifican las redes existentes de una organización dentro de
2 categorías: redes departamentales y redes tradicionales. Las primeras usan tecnología
LAN para interconectar sistemas, y las redes tradicionales usan tecnología WAN para

127
conectar mainframes o minicomptadoras a grupos de terminales. La mayoría de redes
empresariales deben incorporar la amplia variedad de LANs departamentales que han
crecido en paralelo con las redes tradicionales WANs dentro de una organización.

Elementos fundamentales.
Elementos de una red de Cómputo.
En esta sección se identifican cuáles son los elementos fundamentales que integran una red
de cómputo de tipo LAN, así como sus características principales. Los elementos son: el
servidor, las estaciones de trabajo, las tarjetas de interface de red, el cableado y el sistema
operativo de red. A continuación se presenta una explicación de cada uno de ellos.

‰ Servidor
Es el sistema de cómputo central que ejecuta un software especializado para proveer
acceso compartido a los usuarios de la red; es el sistema operativo de la red.

Debe contar con capacidad de procesamiento suficiente para responder a los requerimientos
de las estaciones y con un disco duro de gran capacidad para almacenar el sistema
operativo de la red, las aplicaciones y los archivos de los usuarios.

‰ Estaciones de trabajo.
Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan
un proceso distribuido y se interconectan a la red mediante una tarjeta de interface de red.

El tipo de sistema de cómputo que se utilizará como estaciones de trabajo depende de las
aplicaciones que se ejecutan dentro de la red; una buena selección permitirá proveer a los
usuarios de un servicio satisfactorio que los hará ser más productivos.

Existen estaciones de trabajo que no cuentan con disco duro por lo que requieren de una
PROM ( Program Read Only Memory ) de arranque, el cual en conjunto con la tarjeta de
interface de red efectúa el enlace al cervidor.

‰ Tarjeta interface de red.


Para tener comunicación la red, el servidor y las estaciones de trabajo deben contar con una
tarjeta de interface de red o NIC ( Network Intrerface Card ) , que puede encontrarse tanto
en el interior como en el exterior del sistema de cómputo. Este adaptador será el apropiado
para la topología que se desee usar.

128
El adaptador es una interface entre la red y la computadora, por lo tanto, debe de cumplir
con los protocolos adecuados para evitar conflictos con el resto de nodos o con otros
dispositivos conectados a la computadora como el monitor, el disco duro, etc.

Los requerimientos para la operación de un adaptador como interface de red son los
siguientes:

1.- Usan los Protocolos adecuados según el tipo de red que se desee utilizar.
2.- Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se
tenga disponible, en el caso de una computadora portátil como una laptop o notebook se
utiliza generalmente el puerto paralelo.

La mayoría de las computadoras tienen ranuras de expansión ISA de 8 ó 16 bits, por lo


cual los adaptadores d ered se pueden adquirir de 8 y 16 bits. Otros tipos de ranura de
expansión son los que tienen arquitectura de microcanal ( MCA ) y son principalmente
usados en las computadoras PS/2 de IBM.

‰ El Cableado
Es el medio físico utilizado para la interconexión de las estaciones de trabajo y al servidor
dentro de la red. Dependiendo del tipo de red puede ser coaxial grueso, coaxial delgado, par
torcido UTP ( Unshielded Twisted Pair ) o fibra óptica. En el caso de las redes Ethernet, el
uso de un determinado tipo de cable y la distancia máxima entre estaciones se especifica en
los estándares de la IEEE, como se menciona en la sección 4.8. el concepto de cableado
estructurado se explica en la sección 2.5.2.

‰ Sistema Operativo de red.


El sistema operativo de red es un conjunto de programas y protocolos de comunicación que
permite a varias computadoras ineterconectadas en una red compartir recursos de una
manera organizada , eficiente y transparente. Con él se tiene acceso compartido a:

1.- Servidores de archivo.


2.- Servidores de impresión
3.- Servidores de comunicaciones.

El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales
como:

1.- Cuáles son los recursos disponibles para el usuario


2.- Qué puede hacer el usuario con estos recursos.
3.- Qué privilegios y derechos tiene cada usuario
4.- Prevenir accesos múltiples.

129
Entre los sistemas operativos de red disponibles comercialmente podemos mencionar:

1.- LAN Manager de MicrosoftTM


2.- Netware de NOVELLTM
3.- os/2 lan Server de IBMTM
4.- Pathworks de DECTM
5.- VINES DE BanyanTM

Muestran los elementos principales de una red LAN (que se mencionan en esta sección)

Hub
Ethernet
Servidor Sistema Operativo de Red
Corriendo en el Servidor
10Base T
UTP Estación de
C trabajo
Cable NIC estacIón de NIC
ado Trabajo
de la Estación de
red
trabajo
NIC
NIC estacIón de
Trabajo

Esquema de una LAN

Administración de la red
La administración de una red es de gran importancia debido al éxito y provecho que de ella
se obtiene. Comprende, entre otras funciones, permitir el acceso a los recursos de la red
para los usuarios y determinar cuál ha de ser el tipo de acceso de éstos. Es la respuesta de
cómo elegir el funcionamiento de la red en cuanto al comportamiento ordenado de recursos.

En las redes se forman cuentas para los usuarios en el acceso a los recursos . para esto, los
servicios en los nodos de la red deben mantener un nivel de seguridad. El sistema operativo
de red ayuda a determinar el tipo de cuenta de cada usuario. Los usuarios pueden ser
agrupados en categorías que determinan el tipo de acceso. Dentro de las cuentas existen
algunas denominadas:

130
‰ Cuentas individuales
Son para que cada persona acceda a la red y utilice los recursos compartidos o utilería. En
este tipo de cuenta se proporciona el nombre del servidor, el nombre del usuario (login ) y
el password o contraseña.

‰ Cuentas Comodines
Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas
similares. Permiten instalar cuentas para grupos de personas o departamentos.

‰ Cuentas de grupo
Son entre los diferentes sistemas operativos de red.

Los dispositivos de conectividad para PANs se tratan en la sección 2.5.3, y se concluye el


tema de las LANs en el capítulo 4 en el que se describe su funcionamiento.

Conectividad en redes de cómputo


Introducción
En la figura 2.6 se muestra uno de los retos más importantes en el diseño de la
infraestructura de Telecomunicaciones de una organización es comunicar a las distintas
redes de cómputo sin limitaciones de marca, para lograrlo se desarrolló la tecnología de
conectividad para LANs y WANs.

Como se menciona en la definición de las redes de cómputo, los dispositivos de


conectividad forman parte relevante de la red, por lo que la comprensión de su
funcionamiento y características permitirán seleccionar el equipo más adecuado al tipo de
red existente en una organización.

Uno de los objetivos de la conectividad, es proporcionar un mecanismo confiable para el


intercambio de datos y extender los servicios de cómputo que son presentados a nivel local
hacia los usuarios remotos, tal como se ve a continuación

131
Dispositivos de
Conectividad

Monterrey
Dispositivo de
Conectividad

Cd. de Mexico
Dispositivos de
Conectividad

Guadalajara

Ejemplo de la necesidad de Conectividad

Cableado estructurado
No obstante que el cableado no es un dispositivo único, el concepto de cableado
estructurado incluye dispositivos de conectividad y la interconexión de distintas redes
LANs dentro de un edificio. Los temas esenciales se tratan a continuación.

Introducción
A principio de la década de los 80, la persona a cargo de la red de datos dentro de la
organización tenía que enviar información a las terminales de datos usuarios finales o de la
comunicación de datos. Esta persona instalaba sistemas propietarios de cableado como el
coaxial RG 62 para sistemas IBM.

Las compañías iniciaron la creación de normas propias para cablear sus instalaciones, y así
aparecieron los sistemas de cableado propietario. Posteriormente, la Asociación de la
Industria de Telecomunicaciones ( TIA ) estableció lo que hoy se conoce como la norma
568 para cableado de edificios comerciales, relacionada directamente con el concepto
sistema de cableado estructurado.

‰ Definición
Es el sistema de cableado independiente del fabricante y la aplicación. ( telefonía, datos o
vídeo ). Algunas de las ventajas del cableado estructurado son:

132
1.- ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro
del sistema de cableado y cualquier aplicación puede correr sobre él.
2.- Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos,
adicionales y cambios.
3.- Capacidades para ejecutar distintas aplicaciones sobre la misma planta de
medios/cableado.

‰ Medios Físicos.
Es importante identificar, en primer lugar, la posición que guarda el cableado dentro de la
red de cómputo (Ver fig. 2.8); está dividida en 3 componentes básicos:

1.- DCE (Equipo de Comunicaciones de Datos. )


2.- Sistema de Cableado o planta de cable.
3.- DTE (Equipo de Terminal de Datos. )

los componentes básicos del sistema de cableado son los medios físicos de enlace,
transportan la información desde el DCE hacia el DTE y pueden ser de cobre o fibra. Aún
cuando el concepto básico de un sistema de cableado estructurado es el mismo, existen 5
sistemas diferentes.

1.- UTP Nivel 3


2.- UTP Nivel 4
3.- UTP Nivel 5
4.- STP/FTP
5.- Fibra óptica.

‰ Elementos Fundamentales.
La norma más reciente, la 568ª, divide a la planta de cableado en 6 subsistemas:

1.- Facilidades de acceso: es el punto donde el carrier entrega los servicios.


2.- Cuarto del equipo: donde se encuentra el equipo electrónico de gran tamaño
3.- Backbone del cableado: transporta información entre las distintas plantas del edificio y
el punto de distribución principal.
4.- Clóste de Telecomunicaciones: es donde se efectúa la interconexión entre el cable
horizontal y el backbon.
5.- Cable horizontal: es el cable que viene del clóset de Telecomunicaciones hacia la salida
de información en el área de trabajo, incluyendo la salida de información.
6.- Área de trabajo. Destino final.

La mayoría de la información en 568ª se refiere al backbone del cableado, el clóset de


Telecomunicaciones y el cableado horizontal, estos elementos se muestran.

133
Closet de
Telecomunicaciones.

Cable
UTP Horizonta
Área de

Backbone del
Cablead DTE
Hacia otros
DTE

Esquema de interconexión entre el clóset de Telecomunicaciones (DCE), el cableado


(horizontal, área de trabajo y backbone ) y el DTE en una red de cómputo.

Descripción de los dispositivos de Conectividad LAN


Los dispositivos de Conectividad LAN permiten que distintas LANs instaladas en un
mismo edificio se interconecten y, en otros casos, la conexión aun medio de transmisión
enterno.

‰ Repetidor (Repeater)
Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes,
pero no contiene inteligencia para funciones de enrutamiento. Un repetidor se utiliza
cuando dos segmentos están acercando sus longitudes físicas máximas, las cuales son
limitadas en cableado.

‰ Puente (Bridge)
l puente trabaja en las capas físicas y de enlace de datos del modelo de referencia OSI; no
cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre
las redes. Con el empleo de un puente la información se intercambia entre los nodos por
medio de direcciones físicas. El puente normal se utiliza al dividir una gran red dentro de
áreas pequeñas, con lo que se reduce la carga del tráfico y se incrementa el rendimiento.
Algunos modelos cuentan con 2 o más puertos LAN o una combinación de puertos LAN y
WAN.

134
LAN 1

PUENTE

LAN 2

Red de Área Local Utilizando Bridges.

‰ Ruteador (Router)
Este dispositivo se emplea para traducir información de una red a otra. La información se
intercambia mediante direcciones lógicas. El ruteador funciona en la capa de red del
modelo de referencia OSI; por eso, aunque un ruteador tiene acceso a la información física
sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN
o una combinación de puertos LAN y WAN.

135
Host Host

Host

Host
Router
Guadalajara

Host

Red de cómputo por medio de routers

Fig. LANs conectadas mediante ruteadores a los enlaces satelitales digitales para formar
una WAN.

‰ Compuerta (Gateway)
Este elemento también se conoce como convertidor de protocolo y se emplea como
interfaces de protocolos de redes diferentes. El gateway se utiliza en una variedad de
aplicaciones donde las computadoras de diferentes manufacturas y tecnologías deben
comunicarse. La información que pasa a través de los gateways es información par a par
que viene de las aplicaciones, de las interfaces y de los programas de usuario final. Estos
dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de
intercambio de información.

136
‰ Conmutadr de datos (Sata Switch)
Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos
de redes de cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el
tráfico de una serie de estaciones de trabajo (workstations) necesita alcanzar un simple
servidor.

Los datos switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo


del fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se
emplean al conectar redes que accesan y comparten datos entre la misma serie de servidores
de archivos y estaciones de trabajo.

Descripción de los dispositivos de conectividad WAN


En el mercado se encuentran gran variedad de dispositivos de conectividad; algunos
permiten conectar sistemas de cómputo separados por grandes distancias a medios de
transmisión públicos o privados para formar una WAN. En esta sección se han clasificado
como dispositivos de conectividad WAN los siguientes.

‰ Módem
Cuando es necesario transmitir señales digitales, como las que producen a las redes de
cómputo, a distancias que impliquen salir de las propias instalaciones se usan
frecuentemente las redes telefónicas existentes de características analógicas. Para ello se
requiere el módem. Este es un dispositivo que convierte las señales provenientes de un
equipo terminal de datos en señales adecuadas para que sean transmitidas por las redes
telefónicas analógicas. Se utilizan en pares, uno por cada extremo de la línea como se
muestra en la fig. 2.11..

TERMINAL

MÓDEM
MÓDEM

TRANSMISIÓN DE DATOS DE RED TELEFÓNICA ANALÓGICA.

Red que utiliza líneas conmutadas analógicas de la red telefónica pública.


Existen diferentes tipos de módems de acuerdo al medio seleccionado de transmisión:

137
1.- De línea conmutada
2.- De radio
3.- Vía microondas
4.- Satelitales.
5.- De fibra óptica
6.- Láser, etc.

‰ Multiplexores
Se define como aquel que reparte un único canal de comunicaciones de cierta capacidad
entre subcanales de entrada cuya suma de velocidades no puede superar el valor de
capacidad de dicho canal.

C1 C1
1 1

Canal único

C2 C2 2
2
Multiplexor Multiplexor

WAN que utiliza líneas digitales dedicadas y un multiplexor.

El multiplexor se utiliza en un enlace digital de alta velocidad (64 Kbps o 2.048 Mbps) para
transportar varias comunicaciones simultáneas de velocidad menor con el objeto de reducir
el costo de alquiler de las líneas, como puede observarse en la fig. 2.12.

‰ Concentradores
Reparten un único canal de comunicaciones de cierta capacidad entre subcanales de
entrada, cuya suma de velocidades es siempre mayor al valor de dicha capacidad. Ver fig.
2.13.

138
MÓDEM

Esquema de utilización de un concentrador.

El uso de los concentradores tiene la finalidad de ahorrar costos en circuitos de transmisión.


Los equipos informáticos comparten en forma dinámica los canales de salida con base en la
demanda de tráfico existente.

Conectividad en Redes Enterprise


Después de analizar el concepto de Red Enterprise se debe investigar cuál es el equipo o
sistema que se requiere para integrar la Red Enterprise de la forma más económica posible
y eliminando el riesgo de la obsolescencia.

La respuesta en un switch que integre tanto la conmutación de celdas para el transporte de


voz, vídeo y multimedia, como la conmutación de tramas para el transporte eficiente de
datos, y además que cubra en su totalidad las necesidades de conectividad presentes y
futuras.

Ver el conmutador ATM Integrador en la sección 9.4.1

Algunas capacidades deseables soportadas por el switch son las siguientes:

‰ Transporte de voz (PBX digital).


‰ Compresión dinámica de voz (PBX digital)
‰ Conectividad LAN (Ethernet, Token Ring, FDDI)
‰ Manejo de múltiples protocolos (IP, IPX, Decnet)
‰ Conectividad para aplicaciones SNA tradicionales
‰ Conmutación de paquetes X.25
‰ Encapsulación y conmutación Frame Relay
‰ Encapsulación y conmutación ATM
‰ Transporte de vídeo.
‰ Emulación de circuitos
‰ Manejo dinámico del ancho de banda
‰ Gestión de la red en forma gráfica.

139
Frame Realy

ATM UNI

Token Ring

Ethernet

FDDI

Transporte de vos

Voz/Vídeo

Vídeo

Datos
Transparentes

Necesidades presentes y futuras

Algunos de los beneficios de integrar una Red Enterprise mediante un suitch son:

‰ Consideración del tráfico de voz, vídeo y datos.


‰ Proveer una base para aplicaciones futuras (ATM)
‰ Reducción de gastos operativos.
‰ Reducción de gastos en medios de comunicación
‰ Aumento en el rendimiento de las aplicaciones.

Es importante mencionar que un swithc de celdas/tramas es considerado en este libro


como la opción tecnológica más completa e integrada para la implementación de una Red
Enterprise, sin embargo, la integración de las distintas redes pueden realizarse utilizando
una combinación de otros dispositivos de conectividad ya vistas en esta sección como:
ruteadores, multiplexores, gateways, etc.

140
Redes de Alta Velocidad
Antecedentes
La necesidad de redes de alta velocidad
El crecimiento y cambio constante de diversas áreas han obligado al desarrollo de nuevas
tecnologías en todos los ámbitos de las redes de datos. Estaciones de trabajo con mayor
poder de procesamiento, la complejidad de las aplicaciones, el tamaño de los archivos, la
centralizado de servidores, así como el incremento de usuarios de red y de estaciones deriva
en la necesidad de incrementar el ancho de banda demandante en las redes actuales y
propone nuevas tecnologías para llevar esto al cabo.

Un punto crítico en lo que se refiere a la necesidad de redes de alta velocidad es el poder y


complejidad de aplicaciones tales como:

‰ El proceso distribuido de datos.


‰ Aplicaciones multimedia
‰ Videoconferencia
‰ Transmisión de imágenes
‰ CAD ( Computer-Aided Design )
‰ CAE (Computer-Aided Engineering )

Así también, cada día más PCs son incorporadas a una red y éstas se multiplican y
aumentan en tamaño. Al mismo tiempo, la tecnología de PCs hace saltos extraordinarios.
Con la llegada de nuevos microprocesadores coo el PentiumTM Y PowerPCTM, los
avanzados métodos para almacenamiento en disco y el decremento en costos, logran que
aplicaciones críticas, que antes sólo era posible realizarlas en mainframes, ahora se pueden
llevar a cabo en PCs conectadas en LAN.

Actualmente, no todos los usuarios requieren de un rendimiento en la red de 100 Mbps en


el escritorio, pero muchas aplicaciones intensivas llevan al límite el ancho de banda actual
de una LAN. Las aplicaciones y tecnologías emergentes harán que muy pronto los 100
Mbps sean parte de la mayoría de LANs.

Este incremento en velocidad de las LANs influirá en la implantación de redes MAN y


WAN capaces de interconectar esta nueva generación de redes locales.

La implantación de las tecnologías propuestas para satisfacer las demandas en redes de alta
velocidad depende de las necesidades específicas del entorno en el cual serán utilizadas.
Las principales tecnologías propuestas son:

‰ 100BaseT (Fast Ethernet) para LAN.


‰ 100VGAnyLAN para LAN

141
‰ FDDI para LAN y MAN
‰ SONET/SDH para WAN
‰ SMDS para MAN

100 BaseT (Fast Ethernet)


Tecnología Fast Ethernet
Fast Ethernet o 100 BaseT es una red convencional Ethernet sólo que con mayor rapidez,
operando a 100Mbps en lugar de 10 Mbps. Está basada en el protocolo de acceso al medio
CSMA/CD puede utilizar cableado existente de 10 BaseT, lo cual la presenta como una
evolución natural de 10 BaseT. Está soportada por el estándar 802.3u de la IEEE que fue
aprobado en junio de 1995.

Los datos pueden ser transmitidos en incrementos de velocidad de 10 Mbps a 100 Mbps sin
ningún protocolo de translación o cambios en el software de las aplicaciones y de
interfuncionamiento, ya que Fast Ethernet mantiene las funciones de control de error al
igual que la longitud y formato de las tramas de 100 Base T

Algunas de las ventajas que ofrece Fast Ethernet son:

‰ Alto rendimiento
‰ Tecnología basada en estándares
‰ Evolución sencilla.
‰ Soporte Garantizado.

Alto rendimiento
Una de las razones principales para seleccionar Fast Ethernet para trabajo en grupo, es su
habilidad para manejar tanto las demandas agregadas de múltiples usuarios LAN como el
tráfico pico creado por las aplicaciones de ancho de banda intensivo.

Tecnología basada en estándares


Fast Ethernet está diseñada para ser la más directa y simple extensión evolutiva de Ethernet
10 BaseT, tiene la misma rentabilidad, fuerza y tecnología económica /actualmente la
utilizan 60 millones de usuarios ). Además, ambas tecnologías pueden ofrecer conexiones
Ethernet compartidas o conmutadas, suministrando un total de 10 ó 100 Mbps a cada
estación adjunta a un concentrador, y son ideales para grupos de trabajo de mediano tamaño
con demandas pico de ancho de banda ocasional.

En los ambientes conmutados provee máximo ancho de banda a cada puerto conmutado
del concentrador. Para grupos de trabajo grandes con demandas agregadas que exceden los

142
100 Mbps o para incrementar el rendimiento existente de PCs, Ethernet conmutada es una
solución apropiada.

Migración sencilla
Debido a que no cambia el protocolo utilizado por Ethernet 100 BaseT, Fast Ethernet es
introducida fácilmente en ambientes Ethernet estandarizados; la migración es simple y
económica en muchas áreas importantes, tales como el cableado de la red, los
administradores y expertos de red, el software de administración y el soporte de software.

Sin cambio
Aplicaciones Aplicaciones
Sin cambio
Administración Administración
Sin cambio
CSMA/CD MAC CSMA/CD MAC

Interface AUI Interface MII

Alternativas del Alternativas del


cliente cliente

10Base5 10Base2 100BaseFX 100BaseT4

10BaseF 10BaseT 100BaseTX

Opciones en redes de alta velocidad.

Soporte garantizado
Fast Ethernet 100 BasteT es soportada por más de 75 grandes distribuidores, incluyendo
lideres en la industria de adaptadores, concentradores, swithces y estaciones de trabajo.
Estos distribuidores son miembros de la FEA (Fast Ethernet Alliace ) cuyos objetivos son
impulsar la tecnología Fast Ethernet a través del estándar IEEE 802.3u y promover la

143
interoperabilidad .FEA está establecida en estándares de la industria comprobados para
asegurar la interacción entre los distribuidores de productos 100 BaseT.

Alternativas de cableado
100 BaseT puede correr sobre la misma variedad de medios que 10 BaseT, incluyendo UTP
( Unshielded Twised Pair ), STP ( Shielded Twisted Pair ) y fibra óptica:

‰ 100 BaseTX para 2 pares de cableado ( calidad de datos ) UTP categorías 5 y STP.
‰ 100 BaseT4 para 4 pares de cableado ( calidad de voz ) UTP categorías 3, 4 y 5.
‰ 100 BaseFX para 2 hilos fibra multimodo.

La flexibilidad de estas especificaciones permiten que 100 BaseT sea implementada


virtualmente en cualquier ambiente de cableado 10 BaseT y que los usuarios mantengan su
infraestructura de cableado existente muestras se emigra a Fast Ethernet. Igualmente
importante es que todos estos sistemas de cableado pueden ser mezclados y conectados a un
concentrador ( tal como 10 base2 y 10 Base5 de cable coaxial interoperan con 10 BaseT de
par trenzado)

100 BaseTX se basa en la especificación de FDDI/CDDI desarrollada y aprobada por el


comité ANSI ( American National Stanards Institute ) X3T9.5. Utiliza un par de cables
para transmisión y el otro para detección de colisión y recepción. 100 BaseT permite la
transmisión de Fast Ethernet a través de 2 pares de cable categorías 5, el cual básicamente
se está instalando en todas las redes nuevas.

100 Base4 es una nueva tecnología de señalización desarrollada por los miembros del a
FEA para cubrir las necesidades de la base instalada con categoría 3 UPT, usada en muchas
redes antiguas 10 BaseT. Esta tecnología permite que 100 BaseT corra bajo 4 pares de
cableado categorías 3,4 y 5, permitiendo a redes que no tienen cableado categoría 5 UTP
emigrar a 100 BaseT sin necesidad de recablear.

100 BaseFX es una especificación para fibra óptica ideal para grandes distancias,
backbones y cualquier ambiente sujeto a interferencias electromagnéticas, también se basa
en la especificación X3T9.5 para FDDI de la ANSI. Utiliza una fibra para transmisión y la
otra para detección de colisiones y recepción.

144
Capa de Enlace 100BaseT Media Access
Control Protocol

Media Independent
Interface ( MII )

Capa Física 100BaseTX


100Ba 100Ba

Aplicación de las tecnologías en las capas del modelo OSI.

Fast Ethernet conserva la longitud máxima de 100 metros en cable UTP desde el
concentrador hasta el escritorio, al igual que 10 BaseT. Sin embargo, 100 BaseFX puede
exceder la distancia límite de 100 metros debido a que utiliza fibra óptica, por esto se
maneja principalmente en cableados cerrados y edificios de campus par aun mejor nivel en
cableados extensos.

Las redes 100 BaseT pueden segmentarse en dominios de colisión múltiples; cada puerto en
un puente, ruteador o switch comienza otro dominio de colisión. El estándar de 100 BaseT
define 2 clases de repetidores, denominados Clase1 y Clase 11. Fast Ethernet se
implementa en topología de estrella.

Autonegociación
Para ofrecer más sencillez para emigrar de 10 a 100 Mbps, el estándar 100 BaseT incluye
sensibilidad automática de velocidad como parte de la función de autonegociación. Esta
opción permite a un adaptador o switch la capacidad de transmitir en ambas velocidades, 10
BaseT y 100 BaseT, para comunicarse automáticamente con el modo de operación
disponible (utilizando el más rápido)

Esta actividad de autonegociación se realiza fuera de banda empleando una ráfaga FLP
(Fast Link Pulse ) para identificar la velocidad máxima utilizada. Si la estación receptora
es un concentrador con capacidad de 10 Mbps solamente, el FLP será ignorado y el
segmento operará como 10 BaseT. Pero si el concentrador soporta la operación en 100
BaseT, detectará al FLP mediante el algoritmo de autonegociación para determinar la
velocidad máxima posible en el segmento, y enviará el FLP al adaptador para
automáticamente colocar tanto al adaptador como el concentrador en modo de operación
100 BaseT.

Los cambios se generan en el proceso sin intervención manual o de software. Sin embargo,
también el administrador de red podría forzar al segmento a operar a 10 mbps usando un

145
software de administración, no obstante que ambos dispositivos sean capaces de una
comunicación de 100 BaseT.

Debodo a que los estándares relacionados con esta tecnología están completos, y que los
distribuidores la soportan con una gran variedad de productos, el precio y el rendimiento de
Fast Ethernet está delante de las tecnologías de alta velocidad competentes y así seguirá. Al
principio, los precios de Fast Ethernet 100 BaseT eran el doble que los de 10 BaseT,
significando 10 veces el rendimiento por el doble de precio. Sin embargo, estos precios han
disminuido hasta cerca de los que actualmente tiene Ethernte 10 BaseT, reteniendo la
tradicional ventaja en costo que el estándar Ethernet se mantiene sobre otras tecnologías.

100VGAnyLAN
Antecedentes
100VGAnyLAN es una nueva tecnología de red actualmente definida por el estándar
802.12 de IEEE, que provee un rango de velocidad de 100 Mbps. Esta tecnología soporta
todas las reglas designadas y topologías de redes Ethernet 10 BaseT y Token Ring. Las
facilidades permiten a las organizaciones elevar el nivel de sus redes existentes, así como
de su infraestructura de cableado mientras emigran hacia velocidades de transmisión más
alta. [5.3]

al igual que su competidor de 100 Mbps (Fast Ethernet), 100VGAnyLAN puede ser
implementada tanto en ambientes de medios compartidos como en ambientes medios
conmutados. También soporta las topologías actuales de red sin necesidad de hacer
adecuaciones significativas. Utiliza las mismas restricciones en distancias que el Ethernet
convencional.

Tecnología
En el estándar 802.12 se propone que las señales sean transmitidas sobre 4 pares en una
única dirección, ya sea de estación a concentrador o viceversa. También se propone
reemplazar CSMA/CD por un nuevo método de acceso llamado DPAM (Demand Priority
Access Method). Con este protocolo las demandas de acceso procedentes de estaciones son
enviadas al concentrador, encargándose éste de responder. El DPAM es simplemente un
método determinístico que maximiza la eficiencia de la red eliminando las colisiones y los
retardos de la rotación token. Adicionalmente, DPAM utiliza 2 niveles de prioridad para
cada requerimiento de usuario, garantizando de esta manera las aplicaciones emergentes
multimedia en tiempo crítico como vídeo en tiempo real, audio para videoconferenica o
vídeo interactivo. [5.3]

100VGAnyLAN también ofrece compatibilidad en la transmisión de tramas para redes con


los estándares Ethernet 802.3 y Token Ring 802.5; además funciona en instalaciones de
cableado UTP de categoría 3 (cableado de calidad de vox o voice grade ), y en categoría 4

146
y 5. Los conectores que se utilizan son del tipo RJ45, así como los conectores Telco de 50
pines usados para 25 cables pares; con estos conectores y un cable UTP de categoría 3 se
pueden soportar las conexiones con distancias entre estación y concentrador de 100 metros,
manejando 4 pares de cable categoría 3, 4 ó 5 UTP. Si el cable es de categoría 5 STP, se
soportan distancias de 150 metros, la cual puede incrementarse con conexiones de fibra
óptica multimodo ( la distancia llega a ser de 2,000 metros). Esto significa que con fibra
multimodo se llega a tener un diámetro de red de 4, 000 metros; 2,000 metros hacia
cualquier dirección radial en una topología de estrella desde un concentrador central.

Topología
Todas las redes 100VGAnyLAN pueden utilizar la topología de estrella escalable. Se
designaron reglas que permiten a ésta soportar tanto Ethernet 10 BaseT como Token Ring,
lo cual establece que cualquiera de estas redes puede ser llevada a 100VG sin necesidad de
cambiar su topología o diseño. Los concentradores de 100VGAnyLAN suelen ser usados
con un jerarquía en cascada y como todos los concentradores usan el mismo formato de la
trama (Ethernet o Token Ring). La red 100 VG tiene la capacidad de contener varias ramas
sin ser necesaria la conexión de un puente entre ellas tal como se indica en la figura 5.3

147
100VG hub

100Base-T
199VG
switch

Token

WAN ATM switch

FDDI

Utilización de 100 VGAnyLAN

148
Cada concentrador de una red 100VG puede ser configurado para soportar cualquiera de los
2 formatos de trama, sin embargo no soportan ambos al mismo tiempo y todos los
concentradores de la red deben ser configurados para usar el mismo formato de trama. Por
lo cual, es posible utilizar un ruteador para transportar el tráfico de una red 100VG que
emplea tramas Ethernet con otra que maneja tramas Token Ring, para llevar de cualquier
red 100 VG hacia tráficos de ATM, FDDI o cualquier otra topología que requiera de un
ruteador o de un puente para hacer la traducción

Resumiendo, las características principales de 100VGAnyLAN son:

1. El formato de la trama en la Capa de Enlace es idéntico al usado en Ethernet


2. Posee una topología en estrella. Las estaciones están conectadas a un concentrador que
es un nodo de conmutación de circuitos con la capacidad de dar prioridades a los
puertos de dicho concentrador.
3. Utiliza los 4 pares del cable para cada estación (10 BaseT sólo usa 2), dividiendo la
señal de 100 Mbps sobre los mismos (25 Mbps sobre cada par). De esta forma los
niveles de radiación están dentro de los permitidos por las regulaciones FCC. Utiliza un
método de codificación llamada 5B6B para reemplazar al método de codificación
diferencial Manchester usado en 10 BaseT.

Antecedentes
El estándar de FDDI fue aprobado por el comité de estándares con el ANSI X3T9.5 a
mediados de 1980 para satisfacer las necesidades de las nuevas tecnologías, que absorbían
cada vez con mayor rapidez el ancho de banda. Un nuevo tipo de LAN se necesitaba para
soportar fácilmente poderosas estaciones de trabajo y nuevas aplicaciones distribuidas,
principalmente, para el backbone de la red (MAN)en la que se corren una variedad de
aplicaciones a una alta velocidad dentro de un entorno de Campus. Es donde la interfaces
de datos distribuidos por fibra FDDI llegaba a cubrir una necesidad muy grande. Aunque al
principio comenzó con precios estratosféricos, poco a poco disminuyeron pero sin estar
cerca de las tecnologías de Ethernet y Token Ring.

Tecnología
La tecnología de FDDI especifica un medio de transmisión de 2 anillos de fibra óptica con
un protocolo de acceso al medio de Token Pasing a una velocidad de 100 Mbps. Está
definido en la Capa Física y en la parte de acceso al medio de la Capa de Enlace. Una de las
características más importantes de FDDI es que usa como medio de transmisión la fibra
óptica que ofrece grandes ventajas sobre el tradicional cableado de cobre, incluyendo que
ofrece grandes ventajas sobre el tradicional cableado de cobre, incluyendo la seguridad (la
fibra óptica no omite señales eléctricas que pueden se alteradas ). La fibra es inmune a la
interferencia eléctrica y la velocidad, en estos 2 anillos de fibra óptica se pueden conectar
hasta un máximo de 500 estaciones a distancias de hasta 100 Km.

149
FDDI define el uso de 2 tipos de fibra: monomodo y multimodo. En la monomodo da una
mayor distancia debido a que maneja en su transmisión de luz un rayo láser, y en la fibra
multimodo el generador de luz es un diodo emisor de luz (LED), lo que proporciona una
distancia mucho menor.

Especificaciones
FDDI está definido por 4 especificaciones separadas:

1. MAC (Media Access Control): señala como es accesado el medio incluyendo el


formato de la trama, el manejo de Token, el direccionamiento, el algoritmo para
calcular el valor del ciclo redundante y los mecanismos para la corrección de errores.
2. PHY (Physical Layer Protocol): son los procedimientos en que son codificados y
descodificados los datos, los requerimientos de sincronización, de tramas y de otras
funciones.
3. PMD (Physcal Layer Medium): son las características del medio de transmisión,
incluyendo el enlace de fibra óptica, los niveles de poder, los rangos de error de los bits,
los componentes ópticos y los conectores.
4. SMT (Station Management) :es la configuraicón de la estación FDDI, la configuración
del anillo, las características del control del anillo, incluyendo lo que sería la activación
y desactivación de estaciones, inicializaciones, estadísticas, etc.

Conexión física
En lo que se refiere a la conexión física de FDDI y el uso de los 2 anillos de fibra óptica,
resalta que el tráfico o el sentido en que fluyen los datos a través de los 2 anillos es en
direcciones opuestas: es decir, en un anillo se viaja a favor de las manecillas del reloj y en
el otro se viaja en contra, físicamente los anillos consisten en 2 o más conexiones punto-a-
punto entre estaciones de trabajo que se encuentran adyacentes. Uno de los 2 anillos de
FDDI es llamado anillo primario y el otro anillo secundario. El primario se utiliza para la
transmisión de datos y el secundario es usado generalmente como un respaldo en caso de
que se llegara a romper el anillo primario en alguno de sus puntos.

Existen 2 tipos de conexión para FDDI que son clase A y clase B; las primeras son aquellas
que tienen una doble conexión hacia los anillos DAS (Dual Attachment Stations), y las
últimas son las que tienen una conexión física a una anillo FDDI SAS (Single Attrachment
Stations). Una típica configuración en donde los 2 tipos de conexión están presentes se
observa en la siguiente figura.

150
FDDI

DA HU

SAS SAS SAS

Configuración de los tipos de conexión para FDDI.

Tipos de tráfico
Los tipos de tráfico que se soprtan en FDDI son síncronos y asíncronos. El tráfico síncrono
consume una parte del total de 100 Mbps del ancho de banda de la red, y el otro tanto lo
consume el tráfico asíncrono. El ancho de banda síncrono permite que las estaciones de
trabajo tengan la capacidad continua de transmitir.

PREAMBLE STAR FRAME DESTINATIO SOURCE DATA FCS END FRAME


DELIMITER CONTROL N ADDRESS ADDRES DELIMITER STATUS

TOKEN
PREAMBLE STAR END
DELIMITER FRAME DELIMITER
CONTR

Esquema de trama FDDI

A continuación se presentan los campos de que se compone una trama FDDI:

1. Preamble: prepara a cada estación de trabajo para recibir la siguiente trama.


2. Start delimiter: indica el inicio de la trama, y consiste en una forma de señalización
que la diferencia del resto de la trama.

151
3. Frame Control: define el tamaño del campo de la dirección
4. Destintaion address: contiene la información de la dirección donde se pretende que
llegue ya sea a una sola estación, a un grupo de estaciones o a todas las estaciones
presentes en la red.
5. Source address: identifica a qué estaciones e desea transmitir la trama, y tiene una
longitud de 6 bytes.
6. Data: contiene la información que se necesita tener en la estación receptora o
información de control en un protocolo superior.
7. FCS (Frame Check Sequence): calcula el CRC y determina si la trama está correcto o se
debe ser descartado.
8. End delimiter: contiene símbolos que indican que ha finalizado la trama
9. Frame Status: permite saber si hubo un error en la estación transmisora o si la trama fue
recibida y copiada por la estación receptora.

Sonet / SDH
Antecedentes
Las redes de telecomunicaciones modernas deben satisfacer las demandas de aplicaciones
que requieren día con día mayores velocidades de transmisión, como es el caso de
interconectar LANs a 100 Mbps entre sí y formar una WAN de alta velocidad. Una de las
tecnologías más prometedoras desarrolladas para ofrecer los servicios de transmisión de
banda ancha en Estados Unidos es SONET ((Red Síncrona Óptica.).

SONET: es una norma ANSI que define una jerarquía digital de altas velocidades de
transmisión y los formatos de multiplexaje síncrono correspondientes para uso en sistemas
de transmisión de fibra óptica. Fue desarrollada por Bellcore en 1985 y es un estándar que
provee servicios del rango de los 51.84 Mbps hasta los 2.488 Gbps ITU-T (International
Telecomunications Union-Telephony) define una norma conocida como SDH (Syncrhonous
Digital Hierarchy) en sus recomendaciones G.707, G.708 y G.709. realmente SDH es la
tecnología de transporte de alta velocidad utilizada por las empresas telefónicas en México.

Tecnología
En esencia, SONET y SDH son la misma tecnología sólo que con algunas diferencias en el
encabezado de la información, en el tamaño de la información en el formato de la trama
para 155 Mbps (OC3), o una mayor velocidad; las 2 son completamente interoperables, sin
embargo esto sólo se ha llevado a cabo en el laboratorio. Se utilizan backbones de
SONET/SDH a 2.488 Gbps para asegura que estos trabajen en su capacidad óptima.

Los servicios locales SONET/SDH son entregados de 2 formas: líneas dedicadas punto-a-
punto o anillos de doble fibra. Ambas entregan alta velocidad pero únicamente los anillos
de doble fibra garantizan reenrutado automático.

152
Cada anillo contiene circuitos duales; si uno de los circuitos falla, el tráfico se regresa y
fluye en dirección opuesta sobre el mismo anillo evitando la falla y el corte del servicios. Si
el anillo es roto en 2 partes, el tráficos es automáticamente reenrutado sobre el segundo
circuito, esto lleva algunos milisegundos, pero es casi instantáneo. Un anillo SONET/SDH
puede ser usado para conectar grandes edificios en un campus o en una ciudad hacia
switches redundantes. En este caso el anillo se utiliza en lugar de las líneas de acceso
punto-a-punto; un beneficio de este esquema es que permite a los usuarios prácticamente
eliminar la vulnerabilidad en la última milla.

Los servicios locales punto-a-punto consisten de un circuito para enlazar un nodo al switch
más cercano. Los servicios de larga distancia punto-a-punto SONET/SDH son similares a
las líneas privadas; por ejemplo, una compañía compra un enlace entre 2 puntos, pero este
tráfico es enviado sobre los múltiples anillos SONET/SDH que conforman la red pública
del carrier; así el usuario no está comprando los accesos de anillo por nodo pero obtiene
todos los beneficios asociados con ello dentro de la porción de larga distancia de la red del
carrier.

Especificaciones
Las especificaciones de SONET/SDH designan una variedad de estándares que determinan
diferentes velocidades digitales. los dispositivos del usuario entregan y aceptan señales
eléctricas que deben de ser transformadas a señales ópticas para poder ser enviadas sobre
ésta.

PROTOCOLO
Velocidad
SDH SONET
51.84 STS-1
155.52 STM-1 STS-3
466.56 STM-3 STS-9
622.08 STM-4 STS-12
933.12 STM-6 STS-18
1244.16 STM-8 STS-24
1866.24 STM-12 STS-36
2488.32 STM-16 STS-48

Velocidades digitales.

Diversas señales STS-1 se integran para formar señales STS-n, esto se logra sobreponiendo
en forma sincronizada los octetos del STS-1. La velocidad más bajo para SDH es de 155
Mbps (STM-1) que corresponde el STS-3 de SONET.

153
SONET/SDH está basada en una arquitectura en capas correspondientes a la Capa Física
del modelo de referencia OSI.

‰ Trayectoria: realiza el transporte de datos punto-a-punto a la velocidad apropiada.


‰ Línea: multiplexa y sincroniza los datos dentro de las tramas SONET/SDH.
‰ Sección: crea tramas SONET/SDH y hace monitoreo de errores.
‰ Fotónica: especifica el tipo de fibra y luz, es la Capa Física que convierte las señales
eléctricas en ópticas.

SMDS
Antecedentes
SMDS (Switches Multimegabit Data Service) es un servicio de transporte de datos basados
en la conmutación de celdas y orientada a no conexión que opera en Estados Unidos,
creado como un servicio MAN por Bellcore. Fue liberado en 1991 y actualmente cuenta
con más de 100 usuarios que han contratado más de 400 interfaces de acceso.

La primera realización de SDMS se basó en la tecnología DQDB (Distributed Queue Dual


Bus ), especificado por el estándar IEEE 802.6 que define un servicio de transporte de datos
oriendatdo a no conexión, usando tramas de 53 byte integrado servicios de voz, datos y
vídeo sobre una MAN ( Metropolitan Area Networks ). En el estándar IEEE 802.6 también
se define un servicio isocrono orientado a conexión, pero SMDS no lo soporta.

SMDS ofrece soluciones a aplicaciones punto-a-punto debido a la flexibilidad que tiene


para soportar las aplicaciones de datos distribuidos y de ancho de banda intensivo. También
es capaz de soportar las tecnologías existentes y las emergentes para garantizar sus
servicios en aplicaciones futuras.

Con SMDS es posible que los usuarios integren redes de malla cerrada, debido a que es
orientada a no conexión y permite conectar un nodo hacia todos los demás que conforman
la red. Aunque no es una tecnología utilizada actualmente en México, dada la importancia
en Estados Unidos se analiza brevemente.

Tecnología
La tecnología SMDS brinda una variedad de funciones en su servicio, en el transporte de
datos a alta velocidad ya que los paquetes son enviados tan rápido como son recibidos y no
ese establece una llamada para hacerlo, soporta protocolos claves usados en redes LAN y
WAN tales como TCP/IP IPX, DECNET, AppleTalk, SNA, y ofrece administración de red
usando SNMP. Además, provee la habilidad de manejar grupos de direccionamiento
(Multicasting) y permite a los usuarios los beneficios de una red pública conmutada, así
como la interconexión de área amplia.

154
Este servicio soporta la conexión directa de dispositivos de cómputo para diversas
aplicaciones cliente-servidor, como serían transferencias de archivos, workgroup, acceso a
base de datos, correo electrónico, multimedia etc.

El problema con que cuenta SMDS es la disponibilidad ya que actualmente sólo es


accesible en grandes ciudades, limitando a las empresas que están distribuidas a lo largo del
territorio americano.

SMDS es una combinación de servicios públicos de datos basados en paquetes y celdas que
soportan como interfaces de acceso DS1, E1,E3 y DS3 desde un usuario de DQDB.

Se muestra un ejemplo de una red SMDS.

CUSTOMER END-TO-END PROTOCOLS

CUSTOMER CUSTOMER
IP INTERNETWORKING
PROTOCOLS IP INTERNETWORKING
PROTOCOLS
IP

LLC LLC
LLC
MAC MAC
LAN ISSI
SIP
SIP
PHY PHY SNI
SNI SIP SIP
SUBNETWORK

BRIDGE/ NETWORK PROVIDING SDMS HOST USER


ROUTER SITE B

END SYSTEM

LLC LOGICAL LINK CONTROL


IP INTERNET
ISSI INTER-SWITCHING SYSTEM INTERFACE
MAC MEDIA ACCESS CONTROL
SIP SMDS INTERFACE PROTOCOL
SIN SUBSCRIBER NETWORK INTERFACE
SS SWITCHING SYSTEM

Niveles.

155
Especificaciones
Para conectarse hacia la red SMDS de una LAN, únicamente se necesita un ruteador y un
DSU/CSU o una tarjeta adaptadora SMDS. La conexión se realiza a través de un SIN
(Subscriber Network Interface) por medio de circuitos T1 a T3. El Sin en T1 es usado para
tener acceso a 1.17 MBPS, mientras que el SIN en T3 se emplea desde diferentes clases de
acceso como son: clase 1 a 4 Mbps, clase 2 a 10 Mbps, clase 3 a 16 Mbps, clase 4 a 25
Mbps y clase 5 a 34 Mbps.

SMDS provee accesos de baja velocidad de 56 Kbps, 64 Kbps y en incrementos de n*56/64


Kbps, con esto algunas compañías con nodos pequeños podrán tener los beneficios de las
funciones del servicio SMDS.

El protocolo de Interfaces SMDS (SIP), define la forma en que el equipo de


comunicaciones del usuario deben tener acceso a la red SMDS a través del SIN. El SIP está
basado en el estándar MAN 802.6, desarrollado por la IEEE, al igual que ICI
(Interexchange Carrier Interface ) , el cual provee conectividad entre redes locales y de
intercambio.

SMDS Interface
Protocol ( SIP )
Network Upper Layers

Data link Layer 3 Media Access


L3-PDU Control MAC
Layer 2
Physical Physical
L2-PDU
Layer 1
OSI Layers IEEE 802.6
DQDB

Conectividad entre redes.

156
TCP/IP
Antecedentes
¿Que es, como y donde se desarrollo el TCP/IP?
TCP/IP no es un solo un protocolo, sino que comprende todo un conjunto muy completo
de diversos protocolos que prestan diversos servicios. Las siglas TCP/IP son por el nombre
de 2 protocolos que realizan todas las funciones de inicio del protocolo de 2 protocolos que
realizan todas las funciones de inicio del protocolo TCP/IP (Transmision Control Protocol
y el Internet Protocol).

TCP/IP es, probablemente uno de los protocolos de comunicaciones más viejos en los de
estándares de redes internas. TCP/IP este fue desarrollado por el departamento de Proyectos
Avanzados de Investigación de la Defensa de los Estados Unidos (DARPA Defense´s
Avanced Research Project Agency) con el propósito de resolver los problemas de la
heterogeneidad de las tecnologías de redes de computo. El desarrollo de este inicio en 1969,
el protocolo que se dio dentro de TCP/IP comenzó con el usado para construir el primer
switcheo de paquetes en el mundo, ARPANET (este conduce el desarrollo del World
Internet, hoy una de las redes heterogeneas mas grande del mundo).

El protocolo TCP/IP se emplea en Internet y algunas veces en redes mas pequeñas,


especialmente las que conectan sistemas de computación que corren el sistema operativo
UNIX.

Es posible que el protocolo que ha sido desarrollado por el Organismo Internacional de


Estándares (ISO) para el modelo OSI eventualmente desplazo al protocolo TCP/IP en
varios ambientes. Este protocolo será extensamente usado por varias organizaciones dentro
de los siguientes 100 años. TCP/IP es ahora una forma extremadamente importante de
tecnología para redes.

Arquitectura TCP/IP
Parte del poder del protocolo de TCP/IP es determinado por la habilidad para permitir
diferentes tipos de dispositivos y proveedores interoperen con cualquier otro, soportando
una variedad de dispositivos, pero siempre se pueden presentar problemas substanciales por
compatibilidad. El hardware y software de estos dispositivos necesitan ser compatibles
dentro del orden, para lo cual las arquitecturas de redes han sido desarrolladas en la
construcción de redes complejas, usando una gran variedad de equipo.

En redes de computadoras modernas las funciones de transmisión de datos se realizan por


un complejo hardware y software en varios dispositivos conectados a la red. Las funciones
del software empleadas en los dispositivos de red son divididos dentro del nivel

157
independiente de funciones. La comitiva del protocolo TCP/IP realiza una arquitectura por
niveles, teniendo los 4 niveles de software ilustrados.

Los cuatro niveles del software TCP/IP son construidos sobre el entendimiento del
Hardware de la red que opera en el nivel inferior al software TCP/IP. El software de
comunicación TCP/IP es dividido dentro de niveles

TCP/IP hace posible desarrollar una


aplicación en un ambiente dentro de Internet
para facilitar la comunicación con una Aplicación
aplicación corriendo en otro ambiente como
si ambos fueran conectados directamente. La
Transporte
comunicación parece simple hacia estos,
Internet puede ser un complejo integrado de
muchas redes físicas y muchos ruteadores Internet
entre los dos ambientes realizando los
programas de comunicación. Cada uno de
los ambientes de comunicación maneja un Interfase de red
software que implementa los 4 niveles de la
arquitectura TCP/IP para tomar las funciones Hardware
de comunicación.

Niveles de arquitectura TCP/IP

El protocolo de comunicaciones es flexible y permite la transmisión de tramas sin errores


entre diferentes sistemas. Debido a que es un protocolo de transferencia de información,
puede enviar grandes volúmenes de información a través de redes no confiables,
garantizando que esta será recibida sin errores al momento de alcanzar su destino final.

Cuando se emplea TCP/IP, la información viaja en segmentos creados por TCP entre
emisor y Receptor para accesar a alguna aplicación. Los segmentos creados por TCP son
encapsulados por IP, y esta encapsulacion es llamada datagramas IP permite que los
segmentos TCP que fueron hechos por alguna aplicación, sean transmitidos o ruteados en la
red de área local o red de área extendida

Arquitectura de RED
Una arquitectura de red es una serie de roles los cuales determinada diseño y operación de
componentes del hardware y software empleados para crear redes de computadoras. La
arquitectura de red define la serie de protocolos de comunicaron que determina como se
realiza la comunicación.

Un software del sistema de comunicación en una red de computadoras. Generalmente esta


conformada por una arquitectura de red particular, semejante como TCP/IP y usa una serie

158
individual de protocolos para comunicación. A continuación se hace algunas arquitectura
de red diferentes y sistemas de comunicación que están en uso en redes de computadoras.

. Xerox Networking Systems


.Novell Netware.
.Decnet Phase IV
. Apple Talk
. NetBios

Las redes TCP/IP permiten que la información sea enviada de un sistema a otro sin que
estos tengan que ser de la misma marca o fabricante.

Protocolos de Comunicación.
Dentro de una arquitectura de niveles semejante a TCP/IP cuando el usuario lo utiliza a
nivel particular desarrolla la misma aplicación en el nivel siguiente. Cuando utiliza un
protocolo TCP/IP en un nivel de Internet se maneja en el nivel de transporte y el usuario
que utiliza un protocolo en el nivel de transporte se desarrolla en le nivel de aplicación. Es
un importante protocolo de operación que proporciona servicios básicos de transferencia de
datos.

La figura 2 muestra un modelo de un arquitectura de red por niveles; esto es, una interfaces
entre cada par de niveles y cada nivel funcional provee una serie de servicios para el. Los
servicios definidos por las interfaces de nivel son representadas por las flechas verticales-

Host A Protocolo Host B

Nivel n Nivel n

Nivel 3 Nivel 3

Nivel 2 Nivel 2

Nivel 1 Nivel 1

Servicios

Protocolos de comunicación y niveles de servicio

159
Protocolos de Comunicación
Una arquitectura de red también define los protocolos de comunicación que se usan por un
par de niveles correspondientes, dentro de diferentes en los que provee los servicios de
nivel. Los protocolos son presentados por las flechas horizontales (Figura 2). Un protocolo
formato de unidad de datos que será intercambiadas por 2 niveles complementarios de
comunicación en equipos diferentes y, los roles de documentos que determinan como esas
unidades de datos son intercambiadas.

Dentro de una arquitectura de niveles, semejantes a TCP/IP, el usuario que utiliza un


protocolo en un nivel particular desarrolla la misma aplicación en el nivel siguiente. Por
ejemplo, el usuario que emplea un protocolo TCP/IP en el nivel Internet se maneja en el
nivel de transporte, y el usuario que utiliza un protocolo en el nivel de transporte se
desarrolla en el nivel de aplicación. Un importante protocolo de operación, determinado en
los niveles de Internet y transporte de transferencia de datos. Lo anterior significa que un
protocolo de comunicación que desarrolle el servicio de transferencia de datos maneja otros
servicios como: servicio orientado a conexión o un servicio orientado a no-conexión.

Protocolo Orientado a Conexión


Un proceso de implementación de un protocolo orientado a conexión proporciona un
servicio similar al que proporciona un servicio telefónico. Este consiste en 3 fases:

-Establecer conexión
-Transferencia de datos
-Deshabilitar la conexión

Una de las partes mencionadas puede ser establecida antes de que se realice la
comunicación. Las tres incluyen las dos formas de comunicación asociadas, en ellas misma
el servicio de transferencia de datos. Intercambio de datos que implementa un
procedimiento llamado handshake, este toma el lugar en el protocolo de desarrollo de cada
uno de los hosts dentro de la implementacion en asociación, llamada una conexión entre
ellos. Como un protocolo orientado a conexión, algunas veces la trasferencia de datos
comprende un par de comunicaciones asociadas con un protocolo orientado a conexión, ya
que el receptor solo lo necesita para ser complemente identificado el tiempo que tarda en
ser establecida la conexión. Alguna información es requerida cuando transfiere datos, esto
es, para identificar la conexión con la cual el dato es asociado. Un protocolo orientado a
conexión es frecuentemente descrito como un servicio fiable y secuencial en la
transferencia de datos. La conexión puede ser deshabilitada en cualquier tiempo por otra de
las partes involucradas en la comunicación o por el protocolo mismo.

160
Protocolo Orientado a no Conexión
Este trabaja mas que un sistema postal, aquí la comunicación toma el lugar de una fase
simple ya que no necesita establecer una conexión lógica entre el proceso de transmisión y
recepción. El proceso del usuario toma un mensaje para implementar el proceso del
protocolo e identificar el destino del proceso en el mensaje enviado.

Este esta provisto de un datagrama. Un protocolo orientado a no-conexión no contiene un


servicio confiable.

TCP/IP hacia el modelo OSI


Modelo de referencia OSI

Este modelo ofrece la disponibilidad para la rápida consolidación del protocolo TCP/IP
dentro de las redes locales, ya que el protocolo TCP cubre los niveles de transporte y sesión
(4y5)y el IP desarrolla funciones del nivel de red (3), esto da una clara idea de la similitud
entre protocolo TCP/IP y el modelo OSI.

Protocolo TCP/IP Y Modelo OSI


Estos protocolos influenciaron en el desarrollo de muchos de los estándares que hacen la
arquitectura OSI. TCP/IP es comparado con el modelo OSI en discusión de la estructura de
los niveles del protocolo TCP/IP.

La figura 3 muestra los niveles funcionales


de la arquitectura TCP/IP(derecha) con los Aplicación
niveles del modelo OSI (izquierda). La
arquitectura TCP/IP no separa afuera
funciones orientadas a aplicación dentro de Presentación Aplicacion
los tres distintos niveles de OSI. El nivel de
aplicación de TCP/IP equivale a las capas de Sesion
aplicación, presentación y sesión del modelo
OSI. El nivel de transporte de TCP/IP es
equivalente a la capa de transporte del Transporte Transporte
modelo OSI. El modelo de Internet de
TCP/IP, es equivalente al nivel de red. El
Red Intenet
nivel mas bajo de la arquitectura TCP/IP el
nivel de la interface de red, es
aproximadamente equivalente a la capa de Data Link Interfase
enlace de datos. Cualquier tipo de circuito de
comunicación física puede ser usado en un
nivel Internet del TCP/IP tan grande como la Fisico Hardware
función del nivel de las interfaces de red lo

161
permita.
Figura 3 Comparación de los niveles de
arquitectura de TCP/IP y modelo OSI

Enrutamiento en TCP/IP

Este es un proceso por el cual 2 estaciones que se comunican se encuentran y usan la mejor
trayectoria de una red TCP/IP, sin importar complejidad.

Él procesó tiene algunos componentes importantes como determinar las trayectorias


disponibles, seleccionar la mejor trayectoria para un propósito especifico, alcanzar otros
sistemas específicos, además de modificar los formatos de los datagramas lo que permite
ajustarse a una nueva tecnología.

Principios de enrutamiento

Hay tres procesos principales que se ejecutan en un sistema de enrutamiento:

ƒ El nodo final necesita saber como y cuando comunicarse con un ruteador


ƒ El ruteador necesita saber cuando terminar una trayectoria adecuada a una red remota.
ƒ El ruteador en la red destino necesita saber como conectarse a nodo final

Ventajas de enrutamiento

ƒ Elección de la mejor ruta


ƒ Ajusta tecnologías de diferente nivel de enlace
ƒ Flexibilidad y control
ƒ Reporte de errores

Tablas de enrutamiento

Todo ruteador tiene una tabla con números de red y subred que conoce, esta tabla registra
cuales conexiones del ruteador pueden ser usadas para alcanzar una red en particular, así
como algunos indicativos del desempeño o costo de un enlace para alcanzar una red
determinada.

Métrica de enrutamiento

La función básica de un protocolo de enrutamiento es variar información de una ruteador a


otro acerca de los números de red y Sub-Red que son conocidos por este, combinados con
algunas mediciones de desempeño como son distancia, throughput, retraso del trafico,
promedio de errores y costo. Conocidas con el nombre de métrica (enrutamiento).

Funciones de un protocolo de enrutamiento

162
Un protocolo es diseñado para:

ƒ Describir el costo de la mejor ruta en diversas formas de acuerdo a la métrica de


enrutamiento.
ƒ Permitir múltiples rutas activas entre dos redes.
ƒ Propagar información de enrutamiento exacta y eliminar rutas incorrectas.
ƒ Minimizar el trafico de red debido al enrutamiento del protocolo.
ƒ Minimizar el trafico de las maquinas que no realizan enrutamientos.
ƒ Minimizar picos súbitos en trafico de la red después de cambiar una ruta.
ƒ Escalar adecuadamente en grandes redes.
ƒ Permitir la convergencia rápida en una topología de red después de un cambio de
enrutamiento.
ƒ Eliminar la propagación de rutas con falla en enlaces de gran distancia.
ƒ Evitar actualización de tablas de enrutamiento en falso, mediante mecanismos de
seguridad.

Criterios para elegir protocolos de enrutamiento

ƒ Carga impuesta en el procesador del ruteador al calcular la mejor ruta.


ƒ Escalabilidad, es decir modificación en el e desempeño y en el trafico de enrutamiento
de acuerdo con el tamaño de la red.
ƒ Seguridad.
ƒ Soporte para enrutamiento basado en políticas.
ƒ Requerimientos legales.

Protocolos de enrutamiento.

Los protocolos de enrutamiento disponibles para ruteadores y sistemas TCP/IP son:

ƒ RIP
ƒ OSPF
ƒ IS-IS
ƒ BGP
ƒ IGRP
ƒ Hello
ƒ EGP
ƒ GGP

Enrutamiento Internet IP
Los diseñadores de Internet 5 esquemas de enrutamiento:

ƒ Enrutamiento directo: usado cuando el nodo destino está en la misma red como nodo o
ruteador fuente.

163
ƒ Enrutamiento indirecto: El destino no es local, así que es necesario hacer una búsqueda
en una tabla de enrutamiento para determinar cuál ruteador deberá enviar el mensaje.

ƒ Enrutamiento default: Cuando una tabla de enrutamiento está incompleta, el datagrama


es pasado a un ruteador default que se encargara de resolver el problema.

ƒ Si no hay ruteador default conocido, el datagrama es descartado.

ƒ Nodo ruteador: El nodo que genera el datagrama especifica la ruta.

Direccionamiento TCP/IP
Forma de direccionamiento en TCP/IP
Cuando 2 computadoras se comunican entre ellas, una recibe los datos que le envía la otra.
Sin el protocolo TCP/IP la máquina que recibe no sabría qué hacer con los datos que le
llegan.

El protocolo Ip se encarga de direccionar la información entre los nodos de red. IP


proporciona los mecanismos para mandar los datos, pero no garantiza que lleguen de una
manera correcta. Esta segunda tarea es la que efectúa TCP. Ip forma paquetes de datos que
envía a través de la red. Uno de estos paquetes puede llegar a tener hasta 65,535 bytes de 8
bits.

Para enviar los paquetes a una máquina en particular, a cada una de las computadoras
conectadas a Internet se les asigna una dirección IP. Es un conjunto de 4 números separados
por un punto. Esto es así por que cada uno de los 4 números que forman la dirección es un
byte de 8 bits.

La dirección total tiene entonces 32 bits. Lo que permite direccionar alrededor de 43,000
millones de computadoras. A manera de ejemplo se menciona que la computadora de la
UNAM, que se llama Sor Juana, tiene dirección IP 132.248.248.164

El último número es indicativo de la computadora (Sor Juana). El 132 de la red (la


UNAM), y los 2 últimos intermedios de la red (localización dentro de la UNAM). Cóndor,
el servidor de gopher de la UNAM tiene como dirección IP 132.248.10.3, TCP hace dos
cosas más que no hace IP: garantiza la entrega y orden correcto de los paquetes.

Es como si en una oficina de correos alguien mandase las piezas de un mueble para ser
amado por el destinatario. IP envolvería las piezas en varios paquetes y rotularía la
dirección. TCP se encargaría de ponerles un número secuencial para verificar que llegaron
todos y que además están en el orden correcto.

164
TCP lleva a cabo el registro del número de puerto. Esto es importante sobre todo
para la presentación de servicios en red. Es decir, cuando se requiere montar un servidor de
gopher o un sitio de FTP.

En la misma analogías postal, la dirección IP de la computadora es el número de la


casa, pero dentro de una casa puede haber más de un inquilino. Los números de puerto son
los inquilinos, que en caso de las computadoras son los servicios que prestan. Por ejemplo,
el puerto 25 está reservado para el uso del protocolo de correo electrónico SMTP Simple
Mail Transfer Protocol. Los números de puertos son de 16 bits, por lo que puede haber del
orden de 65,000. De éstos, los primeros 1,024 están reservados al administrador de
máquina.

TCP/IP es el responsable de que exista correo electrónico entre máquinas de


distintas arquitecturas, como distintos software, localizados en lugares geográficamente
muy apartados del planeta. Por supuesto, también de que se establezcan sesiones remotas o
Transferencias de Archivos (FTP).

Los usuarios están muy contentos de realizar operaciones en modo texto y en


computadoras UNIX. Sin embargo, parece que pecaban de conformismo. Las PCs con
Windows realizan transferencias de archivos con FTP o sesiones remotas con Telnet.

Hoy la red está llena de lugares donde puede encontrarse este software, junto con
indicaciones para su uso. Por ejemplo:

http://www.leo.org/pub/comp/platforms/pc/networking/tcpip/winsock/

Y pensar que a mediados de los años 70 se deseaba un protocolo para interconectar apenas
unas cuantas computadoras y hoy TCP/IP combina literalmente nuestra forma de vivir.

Aplicación de servicios.
Aplicación de servicios.

En el nivel más alto del conjunto de protocolos, conocidos como nivel de aplicaciones,
existen una serie de protocolo que son los que proveen los servicios de red al usuario. Para
hacer más clara su utilidad, se le denomina aplicación de servicios aunque están
conformados por protocolos independientes. Los más comunes son:

ƒ Telnet. El servicio de Telnet se basa en el protocolo VTN (Virtual Terminal Network),


Terminal Virtual de Red, permite a 2 nodos de TCP/IP interactuar a través de una
interred como sin una terminal estuviera directamente conectada.

ƒ FTP. (File Transfer Protocolo) Protocolo de Transferencia de Archivos. Este servicio


provee transferencia de archivos. Basado en el FTP un cliente local se puede conectar a
otro servidor en la interred para enviar o recibir archivos, enlistar directorios y ejecutar

165
comandos sencillos en la máquina remota. Al igual que Telnet, FTP se implanta dentro
de una sesión de terminal.

ƒ NFS (Network File System), Sistemas de Archivos Vía Red. Desarrollado por Sun
Microsystems, El NFS ofrece acceso directo a datos almacenados en un servidor
remoto. NFS hace que una carpeta o directorio en el servidor NFS aparezca como un
volumen local en el escritorio del cliente, de forma que los archivos en el servidor NFS
puedan utilizarse como si estuvieran en el disco local.

ƒ Nis (Network Information System), Sistema de información de Red. Anteriormente


conocido como yellow pages (paginas amarillas) es un servicio de autetificacion
utilizado frecuentemente para complementar los servicios NFS. Provee una base
centralizada de las cuentas de los usuarios y los nodos, la cual puede ser consultada por
otros nodos de la red.

ƒ Gopher. Significa ardilla de tierra y es unftp mejorado (del Ingles Go for, ve y trae). Se
creo en la Universidad de Minnesota como alternativa para localizar y copiar archivos
del sistema central o host. A diferencia de FTP, no se requiere conocer el nombre del
servidor del que se desea copiar un archivo. Sl servidor gopher se encarga de informar
al cliente gppher del verdadero destino de algun archivo que puede realizar la conexión
y recuperacion de los datos. Esta flexibilidad simplifica la busqueda y recuperacion de
datos.

ƒ SMTP (Simple Mail Transder Protocol), protocolo sencillo para transferencia de


correo. Sirve para enviar mensajes de correo electrónico al servidor de correo en la red.

ƒ POP (Instrucciones que permiten recuperar un elemento del servidor). Permite


accesar el correo electrónico almacenado en un servidor.

ƒ WWW(World Wide Web), red mundial amplia. Es similar al gopher en cuanto que
permite accesar información almacenada en muchos nodos diferentes, pero además
ofrece una elegante interface con fuentes, gráficas, sonido y ligas de tipo Hypertexto a
otros documentos. El software cliente del WWW mas común se llama Mosaic; es
gratuito y lo desarrollo el centro nacional de aplicaciones de supercomputadoras
(NCSA) en Illinois, estados Unidos.

La importancia del TCP/IP en la interconexion de redes


ƒ A medida que el desarrollo de plataformas de hardware (computadoras personales,
estaciones de trabajo UNIX, computadoras Centrales) y de sistemas operativos (Dos,
Novell, Netware, Unival UnixWare, MVS, Unix) continua creciendo en varias
direcciones, la estructura TCP/IP proporciona las herramientas para vincular estos
diferentes sistemas con servicios de transporte, y otras funciones de redes. TCP/IP
aprovecha al máximo sus características y servicios para desarrollar redes corporativas
(locales, globales y remotas) tanto en el entorno de propietarios como de proveedores
múltiples.

166
INTERNET/INTRANET
Internet
Antecedentes
1969
La agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de
Defensa de Estados Unidos creo el Proyecto ARPANET, el cual daría como resultado lo
que hoy se conoce como la red global Internet, que su origen no fue diseñado para su uso
comercial.

1973-74
Se creo un protocolo estándar de comunicación TCP/IP (Transmission Control
Protocol/Internet protocol), el cual permite la conexión entre computadoras
independientemente de su sistema operativo o de su hardware.

1975-79
Aparecieron los servicios básicos del Internet: correo electrónico, transferencia de archivos,
Conectividad remota.

1982
Surgieron servicios como el sistema de noticias Usenet y el Internet gopher, un percusor del
World Wide Web.

1989
Se creo el World Wide Web; una infraestructura de información gráfica y textual colocada
en servidores Web, fácil de navegar que liga la información entre los servidores. Ello
implica un gran salto hacia el uso comercial del Internet.

Definición
Internet es una red mundial de computadoras. Actualmente cuenta con alrededor de 60
millones de usuarios en mas de 70 países. Estos usuarios pueden conectarse a través de una
computadora o una terminal hacia servidores ubicados en instituciones educativas,
proveedores comerciales de acceso y otras organizaciones. El crecimiento del Internet en
los últimos años ha sido explosivo, su tamaño se duplico año con año desde 1988.

A esta red están conectadas miles de otras redes distribuidas en todo el mundo basadas en el
protocolo estándar llamado TCP/IP.

La cantidad de información disponible en Internet se estima en miles de Terabytes y es


sumamente variada; desde publicidad de un producto hasta investigaciones científicas.

167
Popularidad del Internet
La razón del retardo en la popularidad del Internet se debió a que el acceso a la información
y los servicios no era amigable. Las aplicaciones corrían sobre el sistema operativo Unix; si
bien muy poderoso y robusto es un sistema de alta complejidad, restringiendo su uso
principalmente a personas con una elevada cultura computacional.

A raíz de la aparición de la World Wide Web se desarrollaron navegadores


gráficos muy amigables; usados para accesar los servicios del Internet. Ello,
junto a al creciente cultura computacional de los usuarios, ha dado las bases
para la gran popularidad y aceptación que se gano el Internet en casi todo el
mundo.

Internet y el mundo de los Negocios


El Internet ofrece muchas ventajas para el mundo de los negocios. Entre las
más importantes podemos listar las siguientes:

• Acceso a información: el Internet es un medio más rápido y económico para el acceso a


información que el fax o los módems. La gama de información es muy amplia, por
ejemplo una empresa de manufactura puede encontrar a un fabricante en Asia que se le
puede proveer una de las piezas que requiere para sus ensambles y que en la actualidad
compra a un costo muy superior.

• Análisis de productos y mercados: se encuentra desde una persona que cuenta con
información importante acerca del producto que se desea comprar, hasta documentos
que realicen comparaciones competitivas entre productos similares. También se puede
localizar personas o grupos que realizan un estudio de mercado sobre cierta región para
ver la factibilidad de venta de un producto deseado. Además, se usa para hacer
benchmarketing, rastrear las actividades de los competidores consultando
continuamente la información que ellos publiquen en el Internet para sus clientes y
prospectos.

• Correo Electrónico: conocido también como e-mail, el correo electrónico se ha


convertido en una de las formas más productivas para comunicarse con personas de
todo el mundo en forma Asincrona, enviando información que en cuestión de minutos
(bajo condiciones normales) llega a su destino.

• Publicidad: ante la elaboración de un documento electrónico o una pagina Web (como


es conocida la World Wide Web). Se coloca a disposición de los de los millones de
usuarios del Internet una descripción de los productos y servicios deseados. Aunque es
posible usar gráficos, su empleo se limita a los anchos de banda con los que los usuarios
se conectan a Internet. Frecuentemente se añade información, que si bien no esta

168
relacionada directamente a los productos y servicios que se ofrecen, es de utilidad para
el segmento de mercado a quien de dirige la publicidad.

World Wide Web


La idea original del WWW era proveer información para investigaciones científicas en una
forma de hipertexto (información enlazada con otra información) utilizando diferentes
medios: texto, gráficos, y últimamente sonido, y vídeo. Si bien el concepto de hipertexto
había sido implementado anteriormente, en el WWW toma un sentido mucho más amplio.
Los enlaces entre un documento y otro, no están limitados a que ambos residan en el mismo
servidor, sino que pueden residir en cualquier servidor del mundo. La idea es que sirviera
como base de información amigable, fácil de navegar, rica en contenido y que pudiera ser
actualizada de forma distribuida.

Las paginas Web están escritas en el lenguaje HTML(Hypertext Markup Language)


especificando el formato del contenido. Los documentos basados en HTML son
independientes e la plataforma del servidor donde reside, o del cliente (navegador) que lo
accesa.

Desventajas del Internet


Dentro de las desventajas que puede tener esta red mundial se mencionan dos puntos
relevantes:

Seguridad
Ante la tendencia de convertir el Internet como medio común para transacciones
comerciales, la seguridad requerida es un evidente problema a resolver. Ante la presencia
de hackers (profesionales dedicados a romper los esquemas de seguridad de las empresas
para accesar información confidencial), la seguridad cobra una delicada importancia.

Información nociva
La transferencia de pornografía a través del Internet (imágenes, voz o vídeo) se realiza sin
restricción de edad o de otra índole para los usuarios, El peligro de que menores de edad
estén expuestos a esta información o incurran en una conversación electrónica con adultos
con intenciones negativas debe ser medido o controlado por los padres de familia.

169
Intranet
Intranet: es la combinación de dos tecnologías: la primera es una red de área la cual esta
asignada a una compañía o a un grupo de estas, la segunda es la facilidad de uso encontrada
en Internet, específicamente en la tecnología del World Wide Web.

Intranet: es un termino ampliamente utilizado para describir la aplicación de tecnologías


de Internet en redes corporativas internas. Generalmente los negocios utilizan Intranet en
redes corporativas internas. Generalmente los negocios utilizan Intranets para publicar y
compartir información de manera más efectiva a través de la aplicación del Internet

La razón por la cual es tan difícil dar una definición precisa y concisa del termino es que
Intranet, es algo nuevo y esta aun, de alguna manera, en proceso de experimentación tanto
en el lado tecnológico como en el aspecto impacto organizacional.

La primera aplicación hace pensar en utilizar las tecnologías de Intranet en una red
corporativa, publicar información como manuales de procedimientos, políticas,
información sobre productos o la misión y visión de la empresa, entre otras. De esta forma
los empleados saben cuando requieran información no necesitan buscar la copia impresa o
preocuparse de si es la versión actualizada, simplemente accesan el servidor del Web
corporativo y buscan la información que requieran.

Simplicidad
Una de las ideas principales detrás del concepto de Intranet es el de utilizar el navegador
como interface única para todos los usuarios. De esta manera sin importar la plataforma y el
sistema operativo que se emplea, el usuario no requiere aprender de interfaces diferentes
para cada ocasión, lo cual reduce significativamente los tiempos de capacitación, la
complejidad de la administración y los costos.

Alcance
El utilizar intranet como medio para accesar a las redes privadas de una empresa provee a
las compañías de una gran flexibilidad, independientemente de donde se encuentre
cualquiera de sus usuarios. Siempre que tenga una conexión a Intranet y los privilegios de
acceso necesarios, este puede accesar toda la información de la red corporativa como si
estuviera conectado localmente.
seguridad

Los responsables de la red deben encontrar la forma de que al conectar su red a Intranet no
permita accesos no autorizados por alguno de los millones de usuarios de dicha red.
También es necesario asegurarse de que no entre algún tipo de virus que pueda dañar la
información. Esto se logra a través de un Firewall.

170
Un Firewall es un conjunto de hardware y software que se encargan de filtrar y permitir o
bloquear el acceso a una conexión desde un Intranet hacia una red privada o desde una red
privada hacia un Intranet. Con esto, se tiene la certeza de que únicamente personas
autorizadas podrán accesar la red y obtener información, asegurando así la confiabilidad y
seguridad de la misma.

Estructura de un Intranet
Un Intranet, al igual que cualquier red, puede empezar de una forma muy sencilla y
complicarse conforme vaya creciendo tanto en extensión como en aplicaciones disponibles.
Un Intranet debe constar, al menos, de los siguientes componentes:

1. Web Server: deposito de información, e interface común y traductora de solicitudes


HTML, del navegador, al lenguaje utilizado por la base de datos.
2. Groupware Server: correo electrónico, grupos de noticias, workflow, grupos de
discusión.
3. Servidor de bases de datos: deposito de información corporativa.
Los siguientes componentes son opcionales:
4. Firewall: este componente en caso de tener una conexión a Internet, es necesario para
grantizar la seguridad de la red.
5. Router: para establecer conexiones entre redes, incluyendo Internet.
6. RAS (servidor de acceso remoto) necesario para que los usuarios móviles puedan
conectarse vía módem.

Los componentes mencionados son los mínimos para disponer de todos los servicios de un
Intranet. Sin embargo, se pueden agregar componentes de acuerdo con las necesidades de la
organización y de la infraestructura de la red.

La organización virtual
Hoy en ida se escuchan expresiones como: realidad, salones de clase, cirugía, oficinas,
corporaciones y otros conceptos virtuales. Todos los días surge algún nuevo tipo de
actividad virtual. Este rápido cambio hacia el ámbito de lo virtual modificara en que se
realizan algunas actividades diarias del ser humano.

Él termino virtual generalmente tiene connotación de algo que aparenta ser real y sin
embargo no lo es. En la actualidad el significado de lo virtual ha sido extendido para
sugerir:

• Comportamiento físico de entidades no físicas, normalmente electrónicas.


• Uso de tecnologías de Telecomunicaciones y Computación.

171
Futuro
¿Qué se puede esperar en el futuro?. Aprovechando el rápido avance de la tecnología,
dentro de algunos años se podrá contar con conferencias virtuales. No se habla de
conferencias electrónicas limitadas a texto, ni tampoco de videoconferencia, ambas posibles
a través de Internet u otros medios, sino de algo más avanzado.

Utilizando realidad Virtual, medios de Telecomunicaciones y otras tecnologías, se tendrá


acceso a salas de conferencias virtuales. Se podrá estar en la misma habitación con una
serie de personas distribuidas alrededor del mundo. Esto revolucionara las actuales
expectativas de groupware (lo extendera).

Utilizando tecnología de reconocimiento de voz, se dictara a la secretaria electrónica


siempre presente en las juntas virtuales; se entregara un documento en la mano a otro
participante del grupo de trabajo, etc. Las tecnologías disponibles actualmente para
Intranet, son solo la punta del Iceberg.

172
EL DECIBEL (DB)
- El Decibel (dB), se refiere a la relación de dos cantidades eléctricas tales como Watts,
Voltios y amperes. Si pasamos una señal a través de un dispositivo, esta sufrirá una
perdida o conseguirá una ganancia. Tal dispositivo puede ser un atenuador,
amplificador, mezclador, línea de transmisión, antena, lazo de suscriptor ( abonado ), un
lazo tronal o un conmutador telefónico para simplificar, llamaremos a este dispositivo
una “RED”, la cual tiene un puerto de entrada y un puerto de salida.

Señal de RED Señal de


Entrada ( NETWORKS ) salida.

El Decible es una herramienta útil para comparar niveles de Entrada / Salida o viceversa.
Ciertamente se puede decir que si el nivel de la salida es mayor que el nivel de la entrada, el
dispositivo muestra una ganancia. La señal ha sido amplificada. Si la salida tiene un nivel
menor que la entrada, la red muestra una perdida.

En este caso , en indicará una ganancia con un sino positivo (+), tal como +3dB, +11 dB,
Etc; y una perdida con un signo negativo (-), -3 dB-15 dB, etc.

Nuevamente, el Decibel (dB) expresa una relación. En el dominio de la potencia (los


niveles son medidos en Watts o Miliwatts), el valor en decibles, como una relación, es 10 x
logaritmo de la relación.

Consideremos esta RED:

P1 P1
RED

Nos interesa la relación de P1/P2 o viceversa. Algebraicamente expresamos el decibel


mediante esta formula:

Valor en dB = 10 Log (P1/P2 ) o 10 Log (P2/P1 )

173
El logaritmo ( Log ) usado aquí, es para la base número 10. Un logaritmo es un exponente.
En nuestro caso es el exponente del número 10 tal que:

10° = 1 El logaritmo es 0
1 = 10 El logaritmo es 1
10
2 = 100 El logaritmo es 2
10
3 = 1000 El logaritmo es 3
10
4 = 10,000 El logaritmo es 4, Etc.
10

Para números que son menores que # 1, usaremos valores decimales, tal como:

10° = 0 El logaritmo es 0
1
10- = 0.1 El logaritmo es -1
2
10- = 0.01 El logaritmo es -2
3 = 0.001 El logaritmo es -3
10-
4 = 0.0001 El logaritmo es -4, Etc.
10-

Expresamos ahora los valores en decibles de los mismos números.

10° = 1 Log 0 Valor en dB = 10 x Log 1 = 0 dB


1 = 10 Log 1 Valor en dB = 10 x Log 10 = 10 dB
10
2 = 100 Log 2 Valor en dB = 10 x Log 100 = 20 dB
10
3 = 1000 Log 3 Valor en dB = 10 x Log 1000 = 30 dB
10
4 = 10,000 Log 4 Valor en dB = 10 x Log 10,000 = 40 dB
10

1 = 0.1 Log -1 Valor en dB = 10 x Log 0.1 = - 10 dB


10-
2 = 0.01 Log -2 Valor en dB = 10 x Log 0.01 = - 20 dB
10-
3 = 0.001 Log -3 Valor en dB = 10 x Log 0.001 = - 30 dB
10-
4 = 0.0001 Log -4 Valor en dB = 10 x Log 0.0001 = - 40 DB
10-

Hemos ahora aprendido como manejar relaciones de potencia de 10, 100,1000,10,000, etc.
Y 0.1,0.01,0.001, etc. Esto, por supuesto, lleva a valores de decibeles de +10dB, +20 dB,
+30 dB, etc y -10 dB, -20 dB, -30 dB y así.

El siguiente paso que tomaremos es aprender a derivar valores en dB’s, para relaciones de
potencia que caen entre 1, y 10, 10 y 100, 0.1 y 0.01, etc.

Regla de los 3 decibles (3 dB’s)

Considere la siguiente RED:

174
2mW 4mW
RED

Debido a que la salida de ésta RED es mayor que al entrada, la RED tiene una ganancia. No
olvide que estamos en el dominio de la potencia; estamos trabajando con mW. Así:

Valores en: dB = 10 Log 4/2 = 10 Log 2= 10 x 0.3010 = + 3.01 dB

Generalemnte redondeamos este valor a + 3dB

Es conveniente memorizar esta relación . La RED amplificadora tiene una ganancia de 3dB
debido a que la potenic de salida fue el doble de la potencia de entrada ( la salida es dos
veces más grande que la entrada ).

Con la regla de los 3 dB’s, los multiplos de 3 son sencillos. Si tenemos relaciones de
potencia de 2, 4 y 8 sabremos que los valores equivalentes ( aproximados ) en dB son +
3dB, + 6dB y + 9 dB, respectivamente. Tomemos el +9 dB como un problema de ejemplo.
Una RED tiene una entrada de 6mW y una ganancia de + 9 dB, cual es el nivel de potencia
en mW que se mediria en el puerto de salida ?

6mW ? Salida
+ 9 dB ( mW )

Una cosa que es conveniente a cerca de los dB’s es que cuando tenemos redes en serie,
cada una con una perdidad o ganancia en dB’s, podemos simplemente sumar los valores
algebraicamente. De la misma manera, podemos hacer lo contrario: podemos descomponer
una RED en redes hipoteticas en serie de tal forma que la suma en dB de al
Ganancia/Perdida de cada de las redes sea la misma que la de la red original. Tenemos un
buen ejemplo con la RED anterior mostrando una ganancia de + 9 dB. Obviamente 3 x 3 =
9. Si descomponemos la RED de + 9 dB en 3 redes en serie, cada una con una ganancia de
+ 3 dB, esto

Quedaria así:

6mW ? Salida ( mW )
+3dB +3 dB + 3dB
A B C

Debemos ser capaces ahora de hacer el calculo por insepcción ( sin ayuda de una
calculadora ). + 3dB duplica l apotencia; la potencia en la salida de una RED con ganancia
de + 3 dB tiene 2 veces el nivel de potencia en la entrada. Obviamente la salida de la
primera RED es 12mW ( putna A). La entrada a la segunda RED es ahora 12mW y esta
RED de nuevo duplica la potencia. El nivel de potencia en el punto B, la salida de la

175
segunda RED, es 24mW. La tercera RED nuevamente duplica la potenica. El nivel de
potenica en el punto C es 48mW.

Así, vemos que una RED con una entrada de 6mW y una ganancia de +9dB, tendrá una
salida de 48mW. Se multiplicó la entrada por 8 veces ( 8 x 6= 48). Esto es lo que una
ganancia de +9dB hace. Recordemos : +3dB es un multiplicador por 2 veces; +6dB es un
multiplicador por 4 veces y +9db es un multiplicador por 8 veces.

Ahora sabemos como manejar 3 dB, ya sea + o - , y 10 dB (+ o -) y todos los multiplos de


10 tales como 100,000 y 0.00001. Veamos que podemos hacer con ello.

Consideremos la siguiente RED sencilla.

15 mW ?
+ 7 dB MW ( Salida ).

Podemos descomponer esta RED en dos Redes usando valores en dB que nos sean
familiares.

15 mW
+ 10 dB - 3 dB ? mW ( Salida ).
A B

Si sumamos algebraicamente los +10 dB y los – 3 dB de las dos redes en serie mostradas
arriba, el resultado es + 7 dB que es la ganancia de la RED en cuestión. Veamos que
tenemos aquí. La Primera RED multiplica su entrada por 10 veces ( + 10 dB ) . el resultado
es 15 x 10 ó 150 mW. Esta es el valor del nivel en A. La Segunda RED tiene una perdida
de 3 dB la cual reduce su nivel de entrada a la mitad. La entrada es 150 mW y la salida de
la segunda RED es .150 x 0.50 ó 75mW.

Esta razonamiento puede ser aplicado a casi todos los valores de dB excepto aquellos que
terminan con un 2, 5 v 8 . aun esos valores pueden ser calculados sin la ayuda de una
calculadora, pero con un uncremento en el error.

Considere el siguiente problema.

0.3 mW ?
+ 44 dB MW

Podemos descomponer esta RED de la siguiente manera:

0.3 mW ?
+ 50 dB - 6 dB MW
A B 176
5
Recordemos que + 50 dB es un multiplicador de 10 y –6 dB es una perdida que reduce la
potenica a un cuarto ( ¼) de la entrada a esa segunda RED. Ahora, la entrada a la primera
5
RED es 0.3 mW y por lo tanto la salida de la primera RED ( Punto A es 0.3 x 10 mW ó
30,000 mW ( 30 Watts ). La salida de la Segunda RED ( punto B ) es ¼ de ese valor o sea
7,500 mW.

Practicaremos ahora problemas con un numero de Redes en serie, cada una con su propia
ganancia o perdida dada en dB. La idea es mostrar como podemos combinar esas redes en
una RED equivalente sencilla respetando la ganancia o la perdida.

Recuerde, se suma algebraicamente los valores en dB en cada una de las redes.

Consideremos la siguiente combinación de Redes:

0.5 mW
+ 12 dB - 28 dB + 7 dB - 11 dB ?
MW

Observe lo que sucede cuando combinamos estas cuatro Redes en una RED equivalente.
Solo tenemos que sumar: + 12 – 28 + 7 – 11 = -20 – 20 dB es un número que podemos
manejar rapido y facilmente. Así , la RED equivalente se veria de la siguiente manera:

0.5 mW ?
- 20 dB MW

Recordemos que – 20 dB es una perdida que reduce la potenica a 1/100 de la entrada a la


RED, es un multiplicador por 1/100. Por lo tanto, la salida es 0.5 mW x 1/100 o bien 0.005
mW.

Para saber realmente que tan bien puede usted manejar los dBs, se propondrá
unproblemario con una serie de ejercicios que contengan varias redes en serie. La potenica
de salida de la ultima RED será dada y se preguntará por la potencia de entrada a la primera
RED. Probemos resolviendo un problema como ese para que no lo sorprendan.

177
? mW
+ 25 dB + 10 dB 40 mW
- 9 dB

Entrada Salida

Sumemos primero los valores para tener una red equivalente sencilla. +25 +10 –9 = +26 dB
así:
? mW
40 mW
+ 26 dB
Salida
Entrada

Antes que nada, debemos preguntarnos nosotros mismos: es la entrada mayor o menor que
la salida ?. esta RED tiene ganancia, por lo tanto, la entrada debe ser más pequeña que la
salida. Pero que tanto ?, es más pequeña por 26 dB. Cuales el valor numerico de 26 dB ?,
recordemos: 20 dB es 100; 23 dB es 200 y 26 dB es 400. Entonces la entrada es 1/400 de la
salida o 40/400 ( mW )= 0.1 mW, esto no fue tan dificil, ..... o sí ?.

178
Problemario :
Primera vez que tan bien puede usted manejar dB’s, se propone un listado de problemas
con varias redes en serie. La potenica de salida de la ultima RED será dada y se preguntará
por la potencia de entrada a la primera RED.

? mW
a) + 23 dB 40 mW
+ 15 dB - 12 dB
Entrada
Salida

? mW
b) + 12 dB 10 mW
- 20 dB + 15 dB

? mW
c) - 26 dB + 13 dB - 10 dB - 16 dB 5 mW

? mW
d) +10 dB - 32 dB + 7 dB - 2 dB 50 mW

? mW
e) - 15 dB + 6 dB - 10 dB +9 dB 18 mW

179
El DB m y el DBW
Estas son las primeras unidades derivadas del decibel que revisaremos. Son probablemente
las más importantes. El dBm es también una relación. Es un valor en decibeles relacionados
a un MiliWatt ( m W ) . el dBW es un valor en decibeles relacionado a un Watt ( 1 W).
Recuerde, la m en dBm se refiere al MiliWatt y la W en dBW se refiere al Watt

Los dBm y dBW, son valores de un nivel real. Revisemos primero las formulas familiares
en dB para dBm y dBW.

Valor ( dbm ) = 10 Log P1/ ( 1 mW )


Valor ( dbw ) = 10 Log p1/ ( 1 W )

Veamos algunas buenas relaciones que sería importante guardarlas en nuestra memoria:.

1 mW = 0 dBm ( por definición )


1W = 0 dBW ( por definición )
+ 30 dBm = 1W = 0 dBm
- 30 dBW = 1 mW = 0 dBW

¿Quién se arriesga en adminar cuantos son +3 dBm en mw ? . Por supuesto, es 3 dB mas


grande que 0 dBm. Por lo tanto, debe ser 2 mW. + 6 dBm, en efecto, es 4 mW. – 3 dBm es
la mitad de cero de dBm ó 0.s mW. Hacer una tabla siembre es muy útil para las potencias
de 10.

1 mW = 10° mW 0 dBm
10 mW = 1
10 mW + 10 dBm
100 mW = 2
10 mW + 20 dBm
1000 mW = 3 mW + 30 dBm = 0 dBm
10
10 W = 4 mW + 40 dBm = + 10 dBm ( ETC. )
10

De la misma manera:

0.1 mW = 1 mW = - 10 dBm
10-
0.01 mW = 2 mW = - 20 dBm
10-
0.001 mW = 3 mW = - 30 dBm
10-
0.0001 mW = 4 mW = - 40 dBm
10-

180
Ya que hemos entendido el manejo de dBm y dBW, veremos que es sencillo trabajar
problemas con redes en serie. Ahora haremos algunos ejemplos.
8 mW
? dBm

+ 23 dB

Primero convirtamos la entrada, 8 mW, a dBm, observe que simple es. 2mW = 3 dBm,
4mW= 6 dBm y 8 mW = 9 dBm ¡ Ahora vea esto !. para obtener la respuesta, el nivel de
potencia en la salida es +9 dBm + 23 dB = + 32 dBm.

Otro ejercicio será de mucha ayuda. En este caso la incógnita será la entrada a una RED.
? dBm
10 mW

- 17 dB

En cada caso como este debemos preguntarnos: es la salida más grande que la entrada ?.
debido a que la RD es atenuadora, la entrada es 17 dB más grande que la salida. Convierta
la salida a dBm. Esto es + 10 dBm. La entrada es 17 dB mayor que la salida, o sea, + 27
dBm. Debemos también ser capaces de decir : “ esto es la mitad de un Watt “. Recuerde,
+30 dBm = 1 Wat = 0 dBW. + 27 dBm, ( “ 3 dB abajo “ ), es la mitad de ese valor.

A continuación se proponen algunos ejercicios. Las respuestas aparecen al final de los


ejercicios.
- 6 dBm
a) ?
mW
+ 19 dB

1W ?
b)
- 2 dB - 4 dB + 35 dB dBW

? dBm
c) - 28 dB + 12 dB
40 mW

?W
d) + 6 dB -32 dB
-19 dBm

? mW
e) + 14 dB -21 dB - 5 dB
-15 dBm

181
Respuestas:

a) + 13 dBm = 20 mW; b ) + 29 dBW;


c) +32 dBm ; d ) + 7 dBm = 0.005W
e) - 3 dBm = 0.5 mW

182
La adición de dBs y unidades derivadas.
Suponga que tenemos un combinador, un combinador es un dispositivo que mezcla señales
de dos o más fuentes. Este combinador tiene dos señales de entradas. +3 dBm y + 6 dBm.
Nuestro combinador es un mezclador ideal que no muestra perdida alguna. En otras
palabras, no hay efectos de retraso en la acción mezcladora. Es “libre de perdidas ”lo que
deseamos encontrar es la salida del combinador en dBm. No son + 9 dBm. Veamos el
problema en un diagrama.
+ 6 dBm

+ 3 dBm Salida
Combinador DBm ?

Algunos textos proporcionan una ecuación para resolver estos problemas. Creemos que el
método que se mostrará es más preciso y , con la ayuda de una calculadora científica, es
más fácil. Esto es muy simple. Convierta los valores de las entradas a sus respectivos
valores numéricos en mW. Sumelos y convierta la suma a su valor equivalente en dBm.

Los valores de +3 dBm y + 6 dBm son ya tan familiares que los convertimos por
inspección, son 2 mW y 4 mW. La suma es 6 mW. Ahora tome 10 Log 6 para convertirlo
de nuevo a dBm y la respuesta es + 7378 dBm. Recuerde que hay un error cuando
trabajamos la regla de los “3 dBs” ( valores de 3,6,9,1,4 y 7 ). Si repetimos el problema
usando una calculadora científica, la respuesta sería +7.76 dBm mostrando un error de 0.02
dB.

En ocaciones, tenemos que combinar un gran número de entradas / salidas donde cada una
es del mismo nivel. Esto es común con el equipo de multiplexión por división de frecuencia
( FDM ), con telegrafía multidatos o datos.

Suponga que tenemos un grupo FDM ( 12 entradas de canales de voz ) donde cada entrada
es- 16 dBm; cual es el valor de la salida compuesta ? esto se establece de la siguiente
manera.
1
- 16 dBm
- 16 dBm 2
- 16 dBm
Salida
- 16 dBm FDM Compuesta
- 16 dBm
- 16 dBm
.
.
MUX
- 16 dBm .
12

183
O bien, de una manera más simple:

Potencia compuesta ( en dBm ) = -16 dBm + 10 Log 12


= -16 dBm + 10.79
= -5.21 dBm

El problema de sumar dos o más entrada en un combinador es directo si nos mantenemos


en el dominio de la potencia. Si no lo hacemos, podemos abrir la caja de pandora, debido a
las relaciones de fase de las entradas.

En la siguiente sección realizaremos algunos interesantes ejercicios sobre adición de


potencia.

184
El dB aplicado al canal de voz.
El decibel; es usado para cuantificar ganancias y perdidas a través de una RED de
telecomunicaciones. La supercarretera más común de extremo a extremo de la RED es el
“canal telefónico” ( VF Chanel ) . un canal de voz nos trae a la memoria un canal
analógico, algo que nuestros oídos puedan escuchar. La parte transmisora del teléfono
(mouth Piece ) convierta energía acústica emanado de la boca humana a energía eléctrica,
una señal análoga. En el extremo distante de ese circuito, un audio equivalente d esa
energía análoga es entregada al receptor del aparato telefónico ( Ear Piece ) con el que no
estamos comunicando.

Cuando se trabaja con el canal de voz, un número de aspectos especiales deben ser
considerados por el ingeniero de transmisión en esta subsección hablaremos acerca de esos
aspectos concernientes a la respuesta de frecuencia a través de un canal de voz
perfectamente definido.

El canal de voz básico es esa banda inclusiva de frecuencias donde las perdidas con
respecto a ala frecuencia caen 10 dB relativos a la frecuencia de referencia. Hay dos
definiciones ligeramente diferentes del canal de voz; la norteamericana y la de la UIT.

. norte América: 200 a 3,300 Hz. ( Frecuencia de referencia, 1000 Hz )


. UIT ( CCITT): 300 a 3,400 Hz. ( Frecuencia de referencia, 800 Hz )

para introducir el concepto de un canal de vaz “PLANO” ( FLAT ) y un canal de voz


CARGADO “ WEIGHTED ” primero discutiremos algunos deterioros en la transmisión de
un canal de voz. Estos son ruidos y distorsión de amplitud.

Todos sabemos lo que es el ruido. Este molesta al escuchar. En ocasiones puede ser tan
desagradable que la información inteligente no puede ser extraído o el circuito telefónico se
cae y proporciona un tono de marcado. Así, discutiremos acerca de que cantidad de ruido
molestará al escuchar promedio ?

La distorsión de amplitud es lo mismo que la respuesta a la frecuencia. Se define la


distorsión de amplitud como la variación de nivel con frecuencia a través de un pasabanda
de frecuencia o una banda de interés. Con frecuencia se cuantifica la distorsión de amplitud
como una variación de nivel cuando se compara al nivel de la frecuencia de referencia.

Para una descripción más amplia de la distorsión amplitud consideramos un ejemplo


Hipotético. En un tablero de pruebas ( un lugar donde podemos accesar eléctricamente un
canal de voz ) en nueva York, tenemos un generador de señal de audio disponible que
usaremos para insertar tonos de audio a diferentes frecuencias. En un tablero de pruebas
similares en Chicago mediaremos el nivel de estas frecuencias en dB.

Los tonos de audio insertados en Nueva York están todos un nivel de –16 dBm, uno a la
vez. En Chicago medimos estos niveles en dBm. Encontramos que el nivel a 1,000 Hz es +

185
7 dBm, nuestra frecuencia de referencia. Medimos el tono de 500 Hz en + 3 dBm y el 2,800
Hz es 0 dBm. Cualquiera variación de nivel a partir del valor de referencia de 1,000 Hz lo
podemos llamar “Distorsión de Amplitud. ” en 2,800 Hz hubo una variación de 7 dB.

186
¿ Qué es Frame Relay ?
Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares
internacionales, que puede utilizarse como un protocolo de transporte y como un protocolo
de acceso en redes públicas o privadas proporcionando servicios de comunicaciones.

Historia de Frame Relay


La convergencia de la informática y las telecomunicaciones está siendo una realidad desde
hace tiempo. Las nuevas aplicaciones hacen uso exhaustivo de gráficos y necesitan
comunicaciones de alta velocidad con otros ordenadores conectados a su misma red LA N,
e incluso a redes LAN geográficamente dispersas.
Frame Relay surgió para satisfacer estos requisitos.

Ahora, el mercado demanda un mayor ahorro en los costes de comunicaciones mediante la


integración de tráfico de voz y datos.

Frame Relay ha evolucionado, proporcionando la integración en una única línea de los


distintos tipos de tráfico de datos y voz y su transporte por una única red que responde a las
siguientes necesidades:

† Alta velocidad y bajo retardo


† Soporte eficiente para tráficos a ráfagas
† Flexibilidad
† Eficiencia
† Buena relación coste-prestaciones
† Transporte integrado de distintos protocolos de voz y datos
† Conectividad "todos con todos"
† Simplicidad en la gestión
† Interfaces estándares
y acuerdos de implementación

En 1988, el ITU-TS (antiguo CCITT) estableció un estándar (I.122), que describía la


multiplexación de circuitos virtuales en el nivel 2, conocido como el nivel de "frame"
(trama). Esta recomendación fue denominada Frame Relay.

ANSI tomó lo anterior como punto de partida y comenzó a definir estándares que iban
siendo también adoptados por el ITU-TSS (CCITT

187
Estándares
ITU/TSS ANSI
Descripción del Servicio 1.233 T1.606
Transferencia de Datos 0.922 T1.618
Señalización 0.933 T1.617
Congestión I.370 T1.606
Interworking I.555

Se constituyó un fórum del sector, el Frame Relay Forum (del que BT, Concert y BT
Telecomunicaciones son miembros) cuyo consenso se refleja en los siguientes
"Implementation Agreements".

"Implementation Agreements"
* Acordados por el Frame Relay Forum
* Aprobados : * Trabajos Actuales :
* User to Network * SVC at NNI
* Network to Network * Switched Permanet Virtual Connection (SPVC)
* Switched Virtual Circuit * Voice over FR
* FR/ATM Interworking
* FR Customer Network Management
* FR/PVC Multicast Service
* FR ATM/PVC Service Interworking
* Data Compression over FR

188
Comparación con X.25
Frame Relay puede entenderse mejor cuando se compara con el protocolo X.25. En la
figura A se ilustran los siete niveles OSI, indicando los niveles realizados por X.25 y Frame
Relay.
Aplicación
Presentación
Sesión
Transporte
Red
X.25 Enlace
Frame
Físico
Relay

Niveles utilizados por Frame Relay y X.25


En la figura B se proporciona una lista de las funciones suministradas por cada uno de los
niveles OSI para X.25 y Frame Relay. Gran parte de las funciones de X.25 se eliminan en
Frame Relay. La función de direccionamiento se desplaza desde la capa 3 en X .25 a la
capa 2 en Frame Relay. Todas las demás funciones del nivel 3 de X.25 no están
incorporadas en el protocolo de Frame Relay.

X.25 Frame Relay


Establecimiento de circuito Red
Control de circuito
Control de flujo de circuito
Direccionamiento
Control de enlace Enlace Direccionamiento
Creación de tramas Creación de tramas
Control de errores Control de errores
Control de flujo de enlaces Gestión de interfaces
Fiabilidad
Conexión Física Físico Conexión Física

189
¿ Cuáles son los principios básicos de Frame Relay?
Las líneas digitales, la eliminación de funciones innecesarias y la prevención de la
congestión, convierten Frame Relay en la mejor solución WAN.

A partir de algunos principios básicos sobre la tecnología y el entorno de conectividad en el


que se utiliza, Frame Relay puede eliminar grupos completos de funciones y obtiene sus
principales ventajas. El protocolo Frame Relay se basa en los tres principios siguientes:

„ El medio de transmisión y las líneas de acceso están prácticamente libres de errores.


„ La corrección de errores se proporciona por los niveles superiores de los protocolos de las
aplicaciones de usuario.
„ La red, en estado normal de operación, no está congestionada, y existen mecanismos
estándares de prevención y tratamiento de la congestión .

Primer principio básico: muchos de los protocolos más antiguos, tales como X.25, se
diseñaron para operar a través de circuitos analógicos con errores. Esto exigía al protocolo
de comunicación el uso de procedimientos complejos de control de errores y con firmación
de información transmitida y recibida correctamente. Con la aparición de líneas de
transmisión digitales, se redujo considerablemente la necesidad de estos procedimientos .

Esto permite el segundo principio básico de Frame Relay. Se requiere menos carga de
proceso en la red para asegurar que los datos se transportan de manera fiable. Por tanto, es
lógico el uso de procedimientos simplificados como los de Frame Relay. Esta te cnología
ofrece mejor velocidad y rendimiento, porque realiza solamente un mínimo control de
errores. Si se produce un error, el protocolo se limita a desechar los datos. Cuando Frame
Relay desecha datos erróneos, puede hacerlo sin comprometer la fiabilid ad de los datos de
usuario, porque los niveles superiores de los protocolos transportados sobre FR
proporcionarán la corrección de errores.

El tercer principio básico de Frame Relay es que existe una congestión limitada dentro de la
red. Frame Relay supone que existe una cantidad ilimitada de ancho de banda disponible. Si
se produce una congestión, el protocolo desecha los datos e incluye mec anismos para
"notificar explícitamente" al usuario final la presencia de congestión, y confía en que
reaccionará ante estas notificaciones explícitas.

190
¿Cómo funciona Frame Relay ?
Estructura y transmisión de tramas, parámetros de dimensionamiento de CVP (CIR, Bc,
Be), señalización de líneas y CVP (Circuito Virtual Permanente), gestión y prevención de
la congestión.

Estructura y transmisión de tramas


La red Frame Relay obtiene datos de los usuarios en las tramas recibidas, comprueba que
sean válidas, y las enruta hacia el destino, indicado en el DLCI del campo "dirección". Si la
red detecta errores en las tramas entrantes, o si el DLCI no es válido, l a trama se descarta.

191
El "flag" es la secuencia de comienzo y fin de trama. El campo de "dirección" contiene
el DLCI y otros bits de congestión. Los datos de los usuarios se meten en el campo
"Información", de longitud variable que permite transmitir un paquete entero de protocolos
LAN.

El siguiente gráfico representa cómo se transmite la información de dos usuarios. Lo


primero es conectar a los usuarios mediante un acceso Frame Relay (puerto en el nodo de la
red más línea de acceso). Después hay que definir en la red un CVP entre los accesos, que
es el camino lógico para la transmisión de información. Un usuario puede definir más de un
CVP hasta distintos destinos a través de un único acceso Frame Relay. Este concepto se
llama multiplexación estadística.

Parámetros de dimensionamiento de CVP (CIR, Bc, Be)

CIR: (Committed Information Rate, o tasa de información comprometida). Tasa a la cual la


red se compromete, en condiciones normales de operación, a aceptar datos desde el usuario
y transmitirlos hasta el destino. Puede ser distinto en cad a sentido. Son las tramas 1 y 2 del
ejemplo.

Bc: (Committed Burst Size o ráfaga comprometida). Es la cantidad de bits transmitidos en


el periodo T a la tasa CIR (CIR=Bc/T). En las redes Frame Relay se permite al usuario
enviar picos de tráfico a la red por encima de CIR, durante intervalos de tiempo muy
pequeños, incluidos en el periodo T.

Be: (Excess Burst Size, o ráfaga en exceso): es la cantidad de bits transmitidos en el


periodo T por encima de la tasa CIR. Si la red tiene capacidad libre suficiente admitirá la
entrada de este tipo de tráfico en exceso (trama 3 del ejem plo), marcándolo con DE activo.

192
El tráfico entrante en la red, por encima de Bc + Be, es el descartado directamente en el
nodo de entrada, (trama 4 del ejemplo).

Señalización de estado de líneas de acceso y CVP


Es el conjunto de mensajes de señalización transmitidos entre la red y el equipo de acceso
acerca del estado del acceso y de todos los CVP definidos.

Gestión y prevención de la congestión


En la trama, y dentro del campo de "Dirección" está el DLCI y otros bits que se utilizan
para la gestión de la congestión.

Los FECN y BECN son activados por la red cuando empieza a detectar que el tráfico
aumenta y debe evitar congestionarse. Así, todas las tramas que pasan por el nodo, hacia el
destino (forward), hacia el origen (backward), con FECN y BECN activados, se entregan a
cada equipo de acceso del usuario.

El equipo de acceso que recibe tramas con BECN activo puede reducir la cantidad de
información enviada a la red hasta que ya no reciba más. El equipo de acceso conectado en
el destino, que recibe tramas con el FECN activo, puede controlar al equipo de acceso
conectado en el origen, utilizando mecanismos de control de flujo y ventana de transmisión
de niveles superiores.

Las tramas con DE activo pueden ser descartadas por la red si sigue habiendo congestión.

¿ Por qué utilizar Frame Relay ?


Las tramas con DE activo pueden ser descartadas por la red si sigue habiendo congestión.
Tres importantes acontecimientos en el mercado han hecho de Frame Relay una solución
ideal para la interconexión de redes LAN, el transporte consolidado de tráfico de datos
LAN y tradicionales, y el transporte de voz y datos sobre Frame Relay.

„ Menor coste y mayor disponibilidad de las líneas punto a punto.


„ Tendencia en el mercado hacia los sistemas informáticos remotos, pero con la necesidad de
convivir con protocolos tradicionales X.25, SNA, etc.
„ Demanda del mercado de soluciones integradas para el tráfico de voz y datos sobre una
única red.

193
Interconexión de redes LAN
La tendencia del mercado hacia el equipo de usuario final inteligente, ha dado lugar a una
informática distribuida, la aparición de las redes de área local y a su interconexión a través
de redes de área extensa (WAN) de alto rendimiento y bajos retardos.

Transporte consolidado de tráfico de datos LAN y


tradicionales
La evolución de las arquitecturas informáticas, desde una estructura jerárquica de los años
80, hasta una estructura de cliente-servidor propia de los años 90, es un proceso durante el
cual tienen que convivir las dos arquitecturas.

Frame Relay es el protocolo idóneo para el transporte consolidado de diferentes protocolos


de datos, como los del entorno LAN (TCP/IP, IPX, DECNet, etc), los tradicionales (X.25,
SDLC, asíncrono, etc.), y las conexiones de Hosts que requieran una interfaces
multiplexada económica, como los FEP IBM 3745.

194
Transporte de voz y datos sobre FR
Todas las empresas tienen que dar solución a sus necesidades de comunicaciones de datos y
voz entre sus oficinas y obtener mejor gestión a costes más bajos. Conseguir estos dos
objetivos con inversiones razonables y amortizables es complicado.

Frame Relay ha evolucionado para proporcionar la integración en una única línea de los
distintos tipos de tráfico de datos el tráfico de voz, gracias a la implantación de los nuevos
CVP prioritarios, que reducen el retardo de transmisión, manejan eficazmente las colas de
transmisión de los nodos de red, y permiten una calidad excelente de comunicaciones de
voz.

Los beneficios para la empresa son económicos y de funcionalidad, porque ahorra grandes
sumas de dinero en facturas telefónicas, porque todo el tráfico de voz, fax y datos de las
sucursales u oficinas de la empresa puede ser integrado y transmitido sobre la misma línea
digital de acceso al Servicio de Voz y Datos que se ve rentabilizada al máximo, dado que
todo su ancho de banda se utiliza para transmitir datos y para transmitir voz, utilizando el
ancho de banda sobrante de la línea de acceso.

Frame Relay ofrece más flexibilidad de conectividad que los otros protocolos de redes
WAN porque transporta todos los protocolos de voz y datos de manera transparente.

Nuevas aplicaciones y requisitos para Frame Relay


Se avanzará más en la priorización de distintos tráficos mediante mayor número de distintas
prioridades en los CVP que permitan la coexistencia y tratamiento adecuado, no sólo de
voz y datos sobre Frame Relay, sino también de nuevas prioridades en la rede s Frame
Relay para tráfico SNA y vídeo.
Frame Relay también está ampliando las posibilidades de acceso mediante definición de
acceso conmutado, tanto digital con accesos RDSI básicos y primarios como analógico, en
la medida en que sean de una gran calidad y baja tasa de error.

El acceso a alta velocidad, ya aprobado por el Frame Relay Forum Implementation


Agreement FRF1.1, se implantará progresivamente en ofertas de proveedores de servicios,
y facilitará la consolidación de conexiones host y el acceso a LAN en modo nativo a 4, 10 y
16 Mbps.

Los circuitos virtuales conmutados, que también cuentan con un Frame Relay Forum
Implementation Agreement, mejorarán y abaratarán servicios como el acceso a Internet, el
acceso remoto a LAN y el servicio de voz sobre FR.

195
INTRODUCCIÓN
Para que una red, u otro tipo de enlace por medio del cual se realice la transmisión de voz,
datos o vídeo ( o los tres juntos ), sea eficiente y proporcione un buen servicio a los
usuarios, es necesario que sea confidencial y que se presente el menor número de errores
posibles. La búsqueda de esta confiabilidad y la minimización de los errores se extiende a
todos los niveles del diseño de redes.

Los errores se pueden presentar como exceso o falta de bits de información, o como
cambios de valores de los bits, es decir, que uno se cambie a cero o viceversa. Y pueden
ocurrir con intervalos de minutos o de segundos o incluso con mayor frecuencia.

La generación de errores en los canales de comunicación es un problema inevitable y muy


común. Debido al tiempo de depreciación de los equipos, la transmisión de errores
continuará siendo un problema durante muchos años. Un aspecto muy importante para
evitar esta generación de errores comienza con el buen diseño de los enlaces y la buena
elección del equipo. Por otro lado existen fenómenos físicos tales como el ruido térmico,
que no podemos evitar y que invariablemente son fuente de errores en la información.

Al momento de diseñar una red es de gran importancia que se tomen en cuenta todas las
causas posibles de errores, y al mismo tiempo, como sabemos que es inevitable tener cierta
tasa de errores, debemos poner mucha atención en el control de estos errores.

Precisamente, la finalidad de este trabajo es de dar una explicación de las diversas técnicas
existentes para la corrección de errores, dando primeramente, una visión general de las
diferentes causas que provocan los errores, para posteriormente, enfocarnos en las técnicas
Hamming y hagelbarger.

196
Los Errores y sus Causas
Los Errores en la información
Los errores son algo natural en las comunicaciones de datos. Los errores se manifiestan
como bits adicionales ó faltantes; o bits cuyos estados se invierten, con el resultado de que
se degrada el contenido del mensaje. Por lo general, los errores aparecen en ráfagas. En un
error en ráfaga, se cambia más de un bit de datos debido a las condiciones que provocan el
error, es decir, los errores de 1 bit no están distribuidos uniformemente en el tiempo. Sin
embargo, las portadoras comunes generalmente listan sus tasas de errores como el número
de bits erróneos divididos entre el número de bits transmitidos, sin hacer referencia a su
distribución no uniforme. Por ejemplo. La tasa de errores puede darse como 1 en 500,000 al
transmitir en una línea telefónica pública de grado de voz a razón de 1, 200 bps.

El hecho de que los errores tiendan a aglomerarse en ráfagas en vez de que estén dispersos
uniformemente tienen aspectos positivos y negativos. El aspecto positivo es que , entre las
ráfagas, puede haber períodos relativamente grandes de transmisión sin errores, por lo que
puede no haber fallas durante la transmisión de datos en una gran porción del mensaje.

Por otro lado, cuando los errores están más o menos distribuidos uniformemente, no es
difícil percibe el significado incluso aunque la tasa de errores sea elevada, como en esta
oración ( 1 carácter en 30 ).

Por otra parte, si los errores están agrupados en ráfagas, se dificulta más recuperar el
significado, y es necesario apoyarse más en conocer el contexto del mensaje, o en métodos
especiales lógicos numéricos de detección y corrección de errores.

Lo única manera de detectar y corregir errores, es enviar datos adicionales con el mensaje.
A mayor cantidad de datos adicionales puede lograrse mayor protección contra errores,
pero al elevar la protección, se reduce el procesamiento total de datos útiles, por lo que la
eficiencia del procesamiento total de datos varía inversamente con la mayor detección y
corrección de errores.

Incluso, los errores afectan la longitud del bloque de datos que desea transmitirse al usar la
transmisión sincrona. A mayor brevedad de los bloques de mensajes, menos probabilidad
habrá de necesitar retransmitir un bloque, pero a la vez habrá una menor eficiencia en la
metodología de transmisión por lo que respecta al procesamiento total. Si los bloques de
mensajes son largos, una mayor proporción tendrá errores y será necesario renovarlos.

En la transmisión por la red telefónica se encuentra una considerable variación en la tasa de


errores de una hora a otra del día. Por lo general, la tasa de errores es más alta durante los
períodos de mayor tránsito. En algunos casos, la única alternativa que tiene el usuario de
estas instalaciones es transmitir los datos a menor velocidad porque las velocidades más
altas de transmisión tienen mayor tendencia de los errores.

197
Fuentes de Errores.
El ruido y la distorsión en la línea puede provocar errores en la comunicación de datos. El
ruido, en este caso, se puede definir como señales eléctricas no deseadas que introducen
tanto el equipo como las perturbaciones naturales, lo cual degrada el rendimiento de una
línea de comunicaciones.

El ruido y la distorsión de la línea se pueden clasificar en aproximadamente 10 categorías,


incluyendo ruidos blanco, ruidos de impulso, líneas cruzadas, ecos, ruidos de
intermodulación, cambios de amplitud, pérdida de línea, atenuación, distorsión de retraso y
gorjeo.

El ruido blanco o gaussiano: es el seseo de fondo o estática en radios y teléfono. Se debe


a la agitación térmica de los electrones, y por ello, es inevitable. Por lo general no es un
problema a menos que su nivel sea tan elevado que altera la transmisión de datos. A veces
el ruido de otras fuentes tales como la inducción de las líneas eléctricas, semeja ruido
blanco y así se denomina, aunque no se deba a agitación térmica de electrones.

El ruido de impulsos: ( a veces llamado agujas ) es la fuente primordial de errores en la


comunicación de datos. Un ruido de impulso puede darle hasta 1/100 de segundo. Un
impulso de esta duración se escuchará como un “click”

Algunas de las fuentes del ruido de impulsos son cambios de voltajes en líneas adyacentes
o circuitos que rodean la línea de comunicación de datos, equipos de conmutación en las
oficinas telefónicas, tonos utilizados por la señalización de la red, etc.

Las líneas cruzadas: ocurren cuando una línea toma parte de la señal que va por otra línea.
Las líneas cruzadas aumentan con la mayor distancia de comunicaciones, con la mayor
proximidad de los alambres, mayor intensidad de la señal y señales de frecuencia más alta.
Al igual que el ruido blanco, las líneas cruzadas tienen tan baja intensidad de señal que por
lo general no molestan en las redes de comunicación de datos.

Los ecos: y la supresión de ecos pueden ser una fuente de errores. Un supresor de ecos
provoca un cambio en el balance electrónico de una línea que a su vez hace que se refleje
una señal viajando de regreso por la línea con menos intensidad de señal. Si la señal de eco
es de intensidad suficiente para que la pueda detectar el equipo de comunicaciones, provoca
errores, pero normalmente tienen tan baja intensidad de señal que por lo general no son
molestos.

El ruido de intermodulación: es el tipo especial de cruce. Las señales de dos líneas


independientes se intermodulan y forman un producto que cae dentro de una banda de
frecuencia que difiere de ambas entradas. En la línea multiplicada, muchas señales distintas
se amplifican juntas y las ligeras variaciones en el ajuste del equipo pueden provocar ruido
de intermodulación.

198
Un módem mal ajustado puede transmitir un tono de frecuencia intenso cuando no está
transmitiendo datos, produciendo así este tipo de ruido.

El ruido de amplitud: comprende un cambio repentino en el nivel de potencia. Su efecto


depende del tipo de modulación que esté utilizando el módem. Algunas de las causas de
este tipo de ruido pueden ser los amplificadores defectuosos, contactos sucios con
resistencias variables, por trabajo de mantenimiento que se esté desarrollando y por
conmutación a distintas líneas de transmisión .

El pérdida de línea: es una causa catastrófica de errores y transmisión incompleta. Este


tipo de fallas puede deberse al equipo conmutador defectuoso en la oficina telefónica, a
tormentas, a pérdida de la señal portadora y a cualquier otra falla que provoque una línea
abierta o corto circuito.

La distorsión por atenuación: ocurre cuando las altas frecuencias pierde potencia con
mayor rapidez que las bajas frecuencias durante la transmisión ( como sabemos la
atenuación es la pérdida de potencia que sufre la señal al pasar del transmisor al receptor),
esta pérdida de potencia puede hacer que la señal recibida sea distorsionada por una pérdida
desigual de sus frecuencias componentes.

La distorsión por retraso: puede provocar errores en la transmisión de datos. Ocurre


cuando una señal se retrasa más a cierta frecuencias que otras. Un igualador (o ecualizador
) compensa tanto la distorsión por atenuación como por retraso.

El gorjeo : puede afectar la exactitud de los datos transmitidos. Es imposible generar una
señal portadora pura, siempre hay pequeñas variaciones en la amplitud, fase y frecuencia.
El daño a la señal puede deberse a cambios continuos y rápidos en la ganancia y/o fase, lo
cual puede ser aleatorio o periódico, y es lo que se define como gorjeos.

Otra causa importante que interviene en la generación de errores, son Los factores
Humanos . Muchos de los errores en los sistemas de comunicaciones de datos se deben a
fallas humanas, y transmisión. En la prevención de errores, que es la mejor forma de
controlarlos, el diseñador de sistemas de comunicaciones de datos debe tener en cuenta los
siguientes puntos:

199
- Proporcionar adiestramiento adecuado a los operadores.
- Deberá desarrollarse un diálogo simple entre el operador y el sistema
- Las instrucciones de uso deben programarse en el sistema y deben estar disponibles
para repasarse siempre que un operador necesite ayuda.
- El sistema debe contener procedimientos de reinicio y puntos de reinicio que pueden
emplearse durante una operación, para el caso de que el operador cometa un error.
- Será necesario proporcionar tiempo de respuesta razonablemente rápido (2 a 4 seg. )
para que el operador utilice el sistema con eficiencia máxima.

200
RUIDO EN LAS LÍNEAS TELEFÓNICAS.

R. BLANCO

R. IMPULSIVO

R. DE CUANTIZACION

R. POR REFLEXION

R. POR ECO

201
LÍNEAS TELEFÓNICAS

DESPLAZAMIENTO DE FASE

DESPLAZAMIENTO DE AMPLITUD

TRANSLACIÓN EN FRECUENCIA

202
LÍNEAS TELEFÓNICAS
TRANSITORIOS.

DROPOUT

GOLPE DE GANANCIA

GOLPE DE FASE

203
ERRORES.

1 1 0 1 0 0 1 0 RX DATA

Descarga
Eléctrica.

MODEM
DTE

MODEM

1 0 0 1 1 0 1 0

DTE TX DATA.

Corrección de Errores en las Comunicaciones

Desde la primera implementación en los sistemas de comunicación, los usuarios y


vendedores de estos sistemas tenían en cuenta lo concerniente a la detección de errores en
la comunicación. Desde la transmisión del telégrafo desde 1900 hasta 1940. Y cuando la
misión critica de los sistemas de comunicación militar y comercial la detección de errores
en la comunicación fue más concisa. El trafico de datos creció durante la Segunda Guerra
Mundial, diseñadores y vendedores tomaron en serio el detectar y corregir errores en la
comunicación de datos.

204
Errores en la Comunicación
Los errores en la comunicación de datos pueden producir resultados catastróficos si no son
detectados y corregidos rápidamente. Un error en la transmisión de datos monetarios puede
tener un resultado fatal en las finanzas de un banco o casa de bolsa.

Los errores en la comunicación de datos son cambios indeseables en el patrón de bits de


datos que ocurren después que cada uno es mandado desde una PC hasta un dispositivos
externo o computadora. Para poder entender el proceso de detectar y corregir errores,
primero es necesario entender las causas y efectos de los errores en la comunicación de
datos. Los errores pueden aparecer a lo largo de cualquier enlace de comunicación.

Cuando una PC manda datos desde un puerto de comunicación, un mal funcionamiento de


un chip en el puerto puede generar errores en el frame de datos.

Un pobre diseño de módem puede sumar errores al dato el cual es modulado y mandado a
través de la línea telefónica. Las fallas en el equipo telefónico también pueden generar
errores. Un relámpago cerca de la línea telefónica puede generar ruido eléctrico y alterar el
patrón de señal atreves de ella.

Un motor cercano a la línea telefónica también puede generar ruido. Finalmente, el módem
o el puerto de comunicación en el receptor puede generar errores.

Los sistemas de comunicación pueden detectar y corregir datos diseñados en los enlaces.
Un sistema puede detectar interferencias de corta duración con solo el cambio de un bit en
el byte de datos. El mismo sistema puede detectar interferencias de larga duración que
crean patrones de errores.

Todas las técnicas de detección de errores no son igualmente aceptadas en todos los
equipos.

Técnicas de detección de errores en forma de redundancia.


Para detectar y corregir errores, el transmisor debe proveer el receptor con la información
correcta para verificar los datos.

El transmisor debería simplemente enviar la transmisión en forma completa dos veces y


dejar que el receptor compare los dos sets de información para detectar errores. La
desventaja de esto es el tiempo y recursos de PC que se consumen, la mayoría de los
fabricantes prefieren otras técnicas.

El transmisor utiliza una técnica matemática para calcular errores de datos. El transmisor
genera esta redundancia de datos (redundandy data) desde el bit stream cuando el dato es
enviado. El receptor debe generar su propia redundancia de datos de la información
recibida y compara la redundancia de datos dada por el transmisor.

205
Una comparación favorable indica la ausencia de errores, una comparación infavorable
indica la presencia de errores.

DTE Descarga DTE


Eléctrica. MÓDEMS

DCE
DCE MÓDEM

1001100 R1011010 R11010010

Generador de
Generador de Redundancia
redundancia R. R.

Mantén
Compara
Dato
R con R’

Error en
Datos

No

Si

Toma
Acción

El transmisor y el receptor deben utilizar técnicas para generar información de redundancia.


Las tres técnicas de chequeo de errores son:

206
Vertical Redundacy Cheking (VCR )

Longitudinal redundancy Cheking (LRC )

Cyclic Redundancy Cheking (CRC)

DATA BITS VCR DATA BITS VCR


PARIT PARITY
Y

1 2 3 4 5 6 7 BIT 1 2 3 4 5 6 7 BIT
W 1 0 1 0 1 1 1 1 w 1 0 1 0 1 1 1 0
e 1 1 0 0 1 0 1 0 e 1 1 0 0 1 0 1 1
l 1 1 0 1 1 0 0 0 l 1 1 0 1 1 0 0 1
c 1 1 0 0 0 1 1 0 c 1 1 0 0 0 1 1 1
o 1 1 0 1 1 1 1 0 o 1 1 0 1 1 1 1 1
m 1 1 0 1 1 0 1 1 m 1 1 0 1 1 0 1 0
e 1 1 0 0 1 0 1 0 e 1 1 0 0 1 0 1 1
LRC 1 0 1 1 0 1 0 0 LRC 1 0 1 1 0 1 0 1
PARTY PARTY
CHARACT CHARACTE
ER R

a).- LRC Y VRC PARIDAD PAR b).- VRC IMPAR Y LRC PAR

VRC Requiere la suma de un bit sencillo por cada byte de datos transmitidos para producir
la paridad para el byte de entrada. El transmisor y el receptor pueden utilizar ambas par e
impar, la figura anterior muestra la paridad par e impar.

LRC Requiere la suma de un simple bit ( un carácter ) después de cada string de bytes
transmitidos (caracteres ). En el LRC el byte esta definido por el estándar ISO 1155 debe
proveer paridad par para cada string de bit posicionados. El transmisor y el receptor deben
utilizar cualquier par o impar como el VRC en combinación con paridad par para el LRC.

La figura anterior (a) muestra paridad par de VRC y paridad par de LRC, la figura (b).
Muestra paridad impar de VRC y paridad par de LRC. Este carácter de LRC aveces
llamado cheksum, checal la suma de los valores binarios para cada posición de bit de todos
los bytes transmitidos.

207
Cyclic Redundancy Cheking (CRC)
El CRC puede tomar varias formas la siguiente tabla muestra las cuatro formas más
populares de ecuaciones de polinomios usadas en cálculos para CRC.

La selección del protocolo especifico de comunicaciones normalmente dicta el uso de un


tipo especifico de CRC, los equipos antiguos utilizan CRC-12 para transmitir códigos de 6
bits por carácter, por ejemplo el código BSC por otra parte el CRC-16 se utiliza para
calcular 16 bits de detección de error en los datos. El CRC- 32 provee 32 bits de detección
de error y es la opción en la mayoría de los protocolos. Las LANS, utilizan CRC-32 para
trasferencia de datos libre de errores.

CRC TIPO CRC POLIMONIO

CRC-12 Xˆ12+Xˆ11+Xˆ3+Xˆ2+X + X
CRC-16 Xˆ16+Xˆ15+Xˆ2 + 1
CRC-CCITT Xˆ16+Xˆ12+Xˆ5+Xˆ2
CRC-32 Xˆ32+Xˆ26+Xˆ23+Xˆ22+Xˆ16 + Xˆ12+Xˆ11
+Xˆ10 + Xˆ8 + Xˆ7 + Xˆ5 + Xˆ4 + Xˆ2 + X + 1

Las técnicas de LRC y CRC son las mas exactas. El VRC es bueno para detectar errores en
bytes de datos sencillos. El LRC es bueno para detectar bit sencillos y múltiples bits de
errores en byte individuales de datos. El CRC-16 detecta todos los errores sencillos y
duales con una exactitud de 99.9% en bytes de 16 bits.

El CRC-32 detecta esencialmente todos los errores lo cual es la principal razón por la cual
IEEE selecciona esta técnica para todos los estándar de redes locales.

208
Método del polinomio
Los códigos polinomicos se basan en el tratamiento de series de bits como si fueran
representaciones de polinomios, con coeficientes de valor 0 y 1 únicamente.

Cuando se emplea el método del polinomio, el emisor, y receptor deberán estar de acuerdo
a un polinomio generador G(x), en forma anticipada los bits de orden superior e inferior del
generador deben ser 1. Para calcular el código de redundancia grande que el polinomio
generador. La idea básica consiste en incluir un código de redundancia al final de la trama,
de tal manera que, el polinomio representado por la trama con el código de redundancia sea
divisible por G(x). Cuando el receptor recibe la trama de suma comprobada, intenta
dividirla entre G(x). Si existe una resta, habrá ocurrido un error de transmisión. El
algoritmo para calcular la redundancia es el siguiente:

1.-Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de
tal manera que ahora contenga m + r bits, y corresponda al polinomio xˆr M(x)

2.- Dividir la serie de bits correspondientes a xˆr M(x) entre la serie de bits
correspondientes a G(x), empleando la división en la transmisión.

3.- Restar el resto (que siempre tiene r o menos bits ) de la serie de bits correspondientes a
a xˆr M (x), empleando la resta en la transmisión (módulo 2). El resultado es la rama lista
para transmitir. Llámese Transmisión a este polinomio.

A continuación se ilustra el calculo para la trama 1101011011

G(x) = xˆ4 + x + 1
Trama: 1101011011
Generador: 10011
Mensaje después de añadir 4 bits 0: 11010110110000

209
1100001010
10011
110101101100
10011
10011
10011
00001
00000
00010
00000
00101
00000
01011
00000
10110
10011
01010
00000
10100
10011
01110
00000
1110 Residuo

Trama Transmitida: 1 1 0 1 0 1 0 1 1 1 1 1 0

Detección y Corrección de Errores


El control de errores implica (1) técnicas de diseño y fabricación de equipo y enlaces de
transmisión para comunicación de datos que reduzcan el porcentaje en errores y 82)
metodologías para detectar y corregir los errores introducido durante la transmisión de los
datos. Las metodologías se dividen en cuatro categorías:

• Ignorar errores
• Comprobación de circuitos c de eco
• Detección de errores con retransmisión
• Detección de errores con corrección automática.

210
Ignorar los errores.
Se puede hacer en sistemas de comunicaciones de datos que manejan mensajes no críticos
formados principalmente por lenguaje ordinario. Esta metodología reduce los costos de la
transmisión de datos y aumenta el procesamiento total debido a que no comprende planes
de detección y corrección de errores.

Prueba de circuito de eco


La prueba de circuito de eco no utiliza una clave especial sino que a medida que se recibe
cada carácter u otra unidad pequeña del mensaje, se transmite de vuelta al transmisor, que
lo comprueba para determinar si es lo mismo que lo recién enviado. Si es incorrecto, se
transmite el carácter por segunda ocasión

Este método de detección de errores desperdicia la capacidad de transmisión porque cada


mensaje (fraccionado) se transmite al menos dos veces. La prueba de circuito o de eco se
utiliza en líneas coartas alambradas permanentemente con terminales de baja velocidad.

Detección de errores con retransmisión


Los dispositivos transmisores y receptores de datos, computadoras delanteras, módems y
programática tienen incorporados planes de detección de errores y retransmisión, que
incluyen la detección de un error y su retransmisión inmediata, detección del error y
retransmisión posterior o detección del error y retransmisión e, por ejemplo. Tres intentos y
después retransmisión diferida o cosas por el estilo. La detección del error y la
retransmisión es la manera más sencilla y más efectiva, si se maneja apropiadamente, y
menos costosa de reducir los errores en la transmisión de datos. Algunos de los métodos
comunes para la detección de errores son al prueba de paridad, claves de relación constante
y prueba polinomica.

Prueba de paridad:
Al analizar una forma común de la estructura de codificación USASCII, se puede observar
que uno de los ocho bits que forman cada carácter es decir que su valor está determinado
únicamente por los valores de los otros siete y que por lo tanto no es necesario. Ya que este
octavo bit no puede transmitir información nueva, su propósito es confirmar información
anterior. En la siguiente figura se muestra la lógica de su uso:

211
8 bits
Genera
7 bits 8o. bits
8 bits
transmisor Receptor

8o bit Igual
Compara

diferente
Supone que los 8
bits están correctos
Supone un error en
este grupo de 8 bits

La regla más común para fijar el valor del bit redundante utiliza la “paridad” (característica
par o impar) del número de unos en la clave. Por ejemplo, para un sistema de codificación
de paridad par utilizando USASCII:

La letra “v” se codifica como 0110101 y se agrega un cero en la posición de paridad


(octava) ya que hay cuatro dígitos 1, es decir un número par, y se obtiene entonces V=
01101010.

La letra “W” se codifica como 0001101 y se agrega un 1 en la posición de paridad para que
el número de dígitos 1 sea par, se obtiene W 0 00011011.

La prueba de paridad detecta un solo error ( cambia de un 1 a 0 o viceversa 9 pero no se


puede deducir nada acerca de la posición del bit erróneo. Si se invierten los estados de dos
bits, la prueba de paridad no detectará el error.

Una técnica adicional de prueba de paridad es la prueba cíclica ( que también se conoce
como paridad entrelazada ). Este método requiere de dos bits de paridad por carácter.

Claves de relación constante: son claves de comunicaciones de datos especiales que


tienen una relación constante de la cantidad de bits 1 a la de bits 0. Estas claves detectan un
error siempre que el número de bits 1 y 0 no estén en su relación apropiada.

212
Pruebas de polinomio: las pruebas de polinomio sobre bloques de datos se realizan a
menudo para la transmisión síncrona. En este tipo de pruebas de mensajes se prueban todos
los bits del mensaje aplicando un algoritmo matemático.

Detección de errores con corrección automática.


Este enfoque, que también se conoce como corrección de errores hacia delante, comprende
claves con suficiente redundancia para detectar y corregir errores en el equipo receptor sin
retransmitir el mensaje original.

La redundancia, o bits adicionales requeridos va desde una pequeña proporción de bits


adicionales hasta redundancia del 100%, en que el número de bits de datos para detección
de errores es un aproximadamente igual al número de bits de datos. Una característica de
muchas claves de corrección de errores es que debe haber una cantidad mínima de bits
correctos entre ráfagas de errores.

Dentro de esta categoría se encuentran las siguientes técnicas:

• Técnica Haming
• Técnica Hagelbarger
• Código de convolución
- Código Bose-Chaudurri
- Código reed-Solomon
- Código Trellis.

Técnica Hamming
Cuando tenemos dos palabras código cualesquiera, por ejemplo 10001001 y 10110001, es
posible determinar cuantos bits correlativos difieren. En este caso, tres son los bits que
difieren. Para determinar cuantos bits difieren, se lleva a cabo una operación EX – OR entre
las dos palabras código, y se cuenta el número de bits con valor 1 del resultado. Al número
de posiciones de bits, en el cual dos palabras código difieren, se le conoce como Distancia
Hamming. Su significado consiste en que, si dos palabras claves se encuentran separadas
por una distancia Hamming de valor d, se necesita tener d errores de bits individuales para
convertir a una en la otra.

Dado el algoritmo para calcular los bits de redundancia es posible construir una lista
completa de las palabras código legales y, a partir de ésta, encontrar las dos palabras código
cuya distancia Hamming sea mínima. Esta distancia es la distancia Hamming del código
completo.

Las propiedades de corrección y detección de errores de un código, dependen de su


distancia Hamming. Para detectar d errores, se necesita contar con un código de distancia (d

213
+ 1). Cuando el receptor ve una palabra código inválida, puede decir que ocurrió un error
en la transmisión. De la misma manera, para llegar a corregir d errores, se necesitará tener
un código con una distancia de (2d + 1).

La técnica Hamming asocia bits de paridad par con combinaciones únicas de bits de datos.
Tiene la capacidad de corregir solamente un error en un bloque de datos de determinadas
dimensiones. Utilizando una clave de cuatro bits de datos ( como ejemplo, se puede
representar un carácter mediante la configuración de bits de datos 1 0 1 0. Se agregan tres
bits de paridad P1, P2 y P4 para producir una clave de siete bits, como se muestra en la
figura. Note que los bits de datos (D3, D5, D6 y D7) son 1 0 1 0 y que los bits de paridad (
P1, P2 y P4) son 1 0 1.

Relaciones de prueba entre bits de paridad (P) y bits de datos (D)

Bits de verificación indicadores de error de Bits


paridad. Erróneo
P4 P2 P1
0 0 0 Ninguno
0 0 1 P1
0 1 0 P2
0 1 1 D3
1 0 0 P4
1 0 1 D5
1 1 0 D6
1 1 1 D7

Interpretación de patrones de bits de paridad


( 0 = correcto, 1 = erróneo )

214
El bits de paridad P1 se aplica a los bits de datos D3, D5 y D7, el bit de paridad P2 se
aplica a los bits de datos D3, D6 y D7 en tanto que el bit de paridad P4 se aplica a los bits
de datos D5, D6 y D7. P1 debe ser igual a 1 puesto que solo hay un |1 entre D3, D5 y D7 y
la paridad debe ser par. En forma 2analoga, P2 debe ser cero ( 0 ) puesto que D3 y D6 son
1s. P4 es 1, puesto que D6 es el único 1 entre D5, D6 y D7.

Ahora suponga que durante la transmisión, el bits D7 cambia de 0 a 1 a causa del ruido de
la línea. Debido a que P1, P2 y p4 prueban este bits de datos, los tres bits de paridad
muestran paridad impar en vez de paridad par correcta. (D7 es el único bit de dato probado
por los tres bits de paridad, por lo que siempre que D7 este equivocado los tres bits de
paridad mostrarán paridad incorrecta )

De esta manera, el equipo receptor puede determinar que bits fue erróneo e invertir su
estado, corrigiendo así el error sin retransmisión.

Código de Hagelbarger
El código Hagelbarger corrige hasta seis errores consecutivos sin la limitación de agrupar
en bloques los datos transmitidos. Sin embargo, el código Hagelbarger exige que al grupo
de errores le sucedan por lo menos 19 bits válidos antes de poder encontrar otros bits
erróneos.

En la siguiente figura se muestra el codificador Hagelbarger. Los bits del mensaje entran
uno por vez al registro de 7 bits. Después que ingresa un nuevo bits se verifica el contenido
de las posiciones primera y carta del registro y un generador de bits de paridad / suma del
módulo 2 ) verifica estas dos posiciones. La salida del registro de 7 bits, o sea la última
oposición y la del generador del bits de paridad se envían alternadamente por la línea de
transmisión ( redundancia del 100 %). Por lo tanto, cada bits de mensaje está vinculado por
la paridad con el cuarto bits que le precede y sucede.

Bits del 0 0 1 1 0 1 0
mensaje Línea de

Transmisión
1
Generador de Bits
De paridad par

215
En la figura siguiente se describe el codificador Hagelbarger. A medida que se recibe la
sucesión de bits, los correspondientes al mensaje se encaminan hacia la primera posición
del registro, mientras que los de paridad se derivan a un registro circulante. Después de
recibir cada bits de paridad ( y el bit del mensaje que lo acompaña ) se hacen dos
verificaciones de paridad A comprueba las posiciones 1 y 4 del registro de mensajes,
mientras que B verifica las posiciones 4 y 7 . si ambas salen mal ( la paridad es impar), el
bits de la cuarta posición es erróneo y se invierte antes de pasar a la posición 5. Si la
verificación A indica que la paridad es par y que B es impar, la décima posición del registro
circulante contiene un error y debe invertirse antes de que se pueda utilizar.

1 2 3 4 5 6 7

0 1 0 1 1 1 0
Mensaje

Mensaje decodificado
Paridad A Paridad b

0 0 0 1 1 0 1 0 0 1

1 2 3 4 5 6 7 8 9 10

Código de Convolución
Son una importante clase de códigos utilizados en telecomunicaciones. Estos difieren de los
códigos de bloque al codificar los bits de datos en una serie contínua a diferencia de los bits
K que lo hacen uno a la vez. Una vez que los K bits son alimentados al encoder un total de
n bits de salida son obtenidos.

Los bits que se obtienen a la salida son igual a N – 1 de los bits de entrada, lo cual nos
determina el estado actual del encoder. El promedio efectivo de un encoder de convolución
es determinado por K/n. Tales códigos pueden ser extremadamente poderosos pero
comúnmente utilizan grandes cantidades de procesamientos de información; comúnmente
ocupan un promedio código de 2/3 o ½, con un 50 ó 100% de este.

Dos clases de códigos de bloques que son suficientemente poderosas para llevar a cabo el
código de convolución son: el BosChaudurri (BC) y Reed-Solomon.

Otra clase de código es el Terllis, el cual es comúnmente usado con señales más complejas.
Código Bose-Chaudurri

216
Este es un código de acción progresiva realizado por R.C. Bose y D.K. Cahudurri. Tiene
una distancia Hamming de 5 y por lo tanto puede corregir errores dobles. Tiene la
capacidad de detectar hasta cuatro errores.

Tanto la Beckman Instruments como la Bell Telephone consideraron el uso de las


propiedades detectores de est código y lo utilizan en sus equipos, y ambas han preferido
corregirlas por retransmisión antes que valerse de las propiedades correctoras del código,
que son menos eficientes. El código fue proyectado en un principio para introducir 10 bits
de verificación por cada 21 bits de información. En la versión Bell se utilizarían 12 de
verificación por 48 de información y en los Beckman 30 por cada 992.

Este código nos sirve para la detección de errores por bloques, es decir, no detecta un error
en particular, simplemente nos dice si un bloque está transmitiendo correctamente o no :

Codificación Trellis
Un sofisticado método de transmisión es la codificación Trellis. En un módem de
codificación trellis, el flujo de datos que se va a transmitir se divide en grupos de 4 bits
conocido como cuadrabits, que se desigarán como Q1, Q2, Q3 y Q4 ya que estos grupos
llegan uno después de otro, se designarán grupos sucesivos de bits que llegan como Q1a,
Q2a, Q3a, Q4a, Qlb, Q2b, etc. Los primeros dos bits en el tiempo (Q1 y Q2) de cada grupo
son codificados diferencialmente por el módem para producir dos nuevos bits Y1, Y2. La
codificación diferencial es realizada de acuerdo a una tabla que produce Y1c y Y2c ( por
ejemplo ) al comparar bits Q1c y Q2c con los bits previamente codificados Y1b, Y2b,
que en su turno producidos al comparar bits Q1b , Q2b con Y1b y Y2a. En otras palabras el
proceso de codificación continuamente produce nuevos bits Y al comparar los recién
llegados bits Q1, Q2 con los bits Y1 y Y2. Los bits Y producidos por este proceso son
usados como entrada a un codificador convencional sistemático, que genera un bits
redundante Y0. Este bits redundante y los cuatro bits de información Y1c, Y2c, Q3c y Q4c
( por ejemplo ) son entonces colocados dentro de las coordenadas del elemento de señal a
ser transmitido de acuerdo a un diagrama de espacio de señal.

La característica importante de la codificación trellis no es su espacio inusual de señal sino


la robustes producida al codificar un bits redundante en la señal transmitida. Los módems
que usan la codificación trellis son capaces de tolerar una señal de 4 dB menos de la
relación señal a ruido que los módems convencionales.

Ya que la susceptibilidad de módems QAM convencionales a las imparidades de


transmisión una nueva generación de módems basados en esta codificación serán
desarrollados. Estos módems toleran el doble de ruido de los módems convencionales,
permitiendo 9600 bauds de transmisión sobre una red telefónica conmutada y transmisión
confiable a velocidades que alcancen desde 14400 hasta 19200 bauds en líneas privadas de
buena calidad.

217
En un módem QAM convencional cuando una imparidad de la línea ocurre, la imparidad
causa que el punto de la señal recibida sea desplazado de su localización apropiada de la
señal. El receptor entonces selecciona un punto de la señal que se encuentre lo más próximo
a lo que recibió, obviamente cuando imparidades de línea son suficientemente largas como
para causar que el punto recibido se encuentre más cerca, se genera un error. Para
minimizar las posibilidades de tales errores, TCM emplea una codificación que añade un bit
redundante a cada intervalo de símbolo.

Protocolos de Detección de Errores


Protocolo de muestreo ( Spoofing ) . algunos módems tienen una característica que los
hacen adecuados para la transmisión de archivos en bloques, ya que los módems manejan
el control del flujo de información con caracteres Xon- Xoff o con “handshaking” los
detectores de error y los mecanismos que los manejan ( Kermit, Xmódem, Ymódem y el
UUCPG ) son redundantes. De hecho, si los módems usaran todos los detectores de errores
disponibles y le dieran “vuelta a la línea” la transmisión seria mucho más lenta.

Algunos tipos de módems ( como los Telebit ) resuelven este problema usando el protocolo
Spoofing ( protocolo de muestreo ). Cuando se reconoce que esta usando el protocolo de
transferencia, el módem que se encuentra en la línea del lado de transmisión, asume la
responsabilidad de revisar los paquetes de información y les ponen etiquetas; por su parte,
el módem de recepción toma esas etiquetas y las revisa. Con esto se elimina virtualmente
casi todos los retardos de transmisión y los retardos de vuelta a la línea.

Esto es, teóricamente posible para cualquier corrector de errores que maneje un módem,
con protocolo de muestreo y especialmente para los módems half-duplex.

Técnicas de protocolos de transferencia de archivos: El mayor obstáculo para accesar


información por la línea telefónica es el ruido que esta produce. Este ruido puede
enmascarar los tonos y producir errores.

Cuando se tiene este tipo de transmisión de información, se puede depender de un


protocolo en particular, pero lo ideal seria tener varios protocolos, dependiendo del
volumen de información que se vaya a manejar.

La mayoría de los protocolos de transmisión envían la información con alguna forma de


detección de error, frecuentemente. “Checksum” o “Ciclic redundancy-check”. Los dos on
valores derivados de los datos de información que se envían , acordes con un algoritmo
matemático. El protocolo envía un valor junto con la información de los bits en el paquete.
El programa receptor compara los valores que le manda el transmisor con los valores que el
calculó. Si esto no concuerdan pedirá al transmisor una retransmisión .

La mayoría de los protocolos antiguos, necesitan recibir la respuesta de que el primer


paquete que se envió fue recibido exitosamente para continuar con el siguiente paquete.

218
Algunos de los nuevos protocolos, envían información de varios paquetes antes de recibir la
respuesta del primer paquete enviado. Esto lleva a una gran reducción de tiempo, sobre
todo en enlaces en los que hay un gran retardo, como los enlaces satelitales. Si el receptor
detecta un error en alguno de los paquetes, pedirá solo la retransmisón de este paquetes.

Algunos protocolos llamados Streaming transmiten un archivo completo antes de esperar la


respuesta del receptor.

Tipos de protocolos.
Dependiendo del tamaño de los paquetes de información, serán sus requerimientos. Para
pocos paquetes de requiere más precaución. Pero son fáciles de retransmitir. Para paquetes
más grandes, lo que se requiere es disminuir el tiempo, y esto se logra disminuyendo el
número de retramisiones.

El protocolo más sencillo es el que envía junto con la información caracteres ASCII,
después del puerto serial, ya que la información llega a este sin ningún tipo de detector de
errores.

Actualmente uno de los protocolos más usados es el Xmódem, también conocido como
protocolo Christiansen. Cada bloque del Xmódem cuenta con 128 bits, entre información y
Checksum ( detección ). Fue uno de los primeros protocolos del dominio público y se han
hecho muchas variantes del mismo. A continuación se verán algunos.

XMODEM 1K: Es una versión del Xmódem que utilizó bloques de 1024 bits en vez de
128 bits. Muchos le llaman también el Ymódem. Este protocolo añade un “batch-file” para
poder transmitir varios archivos en una sola operación (Ymódem Batch). Otra variante de
este es el Ymodem G, este se utiliza con módems de control de error y si se detecta algún
error en ambos muy probablemente el error venga desde la PC transmisora.

KERMIT: Desarrollado por la universidad de Colombia, maneja 7 y 8 bits binarios aparte


de archivos ASCII. Es el estándar para comunicaciones de trenes de pulsos su particular
habilidad para negociar un nivel común entre diferentes equipos lo hace muy utilizado.
Puede adaptarse al tamaño de los bloques de datos, pero esto puede causar más retardos que
si se utilizara el Xmódem.

ZMODEM: Es la primera elección para BBS’s, lo caracteriza su poca saturación,


rentabilidad y velocidad. Se ajusta a la medida de los bloques de información dependiendo
de las condiciones de la línea y utiliza un detector de errores CRC de 32 bits.

MNP: (Microcom Networking Protocol ) Son protocolos de errores y compresión de datos


en Software. Tiene la ventaja de que si no se tiene este equipo de un lado de la línea se
puede hacer el lazo con un solo equipo. Reduce el ruido de línea que aparece en la pantalla
y aumenta grandemente la velocidad.

219
Conclusiones
Un enlace de comunicaciones, aún por más perfeccionado que sea su diseño, nunca estará
libre de errores. Estos errores nos provocan diversos problemas en la recepción de
información, los cuales pueden llegar hasta la pérdida completa de un mensaje.

Este problema es algo muy común en todos los sistemas de transmisión de datos, y lo
seguirá siendo durante mucho tiempo. Esto lo podemos concluir ya que en los equipos más
nuevos que se están usando en estos días, también se presentan errores, y dado el tiempo de
vida útil de los equipos y su degradación con el tiempo, es obvio que estos errores y más se
seguirán presentando.

Los errores pueden ser provocados por diferentes problemas existentes en el enlace, tales
como ruido y defectos en la línea, y se manifiestan como exceso o falta de bits de
información, inversión de la polaridad del bit o en el peor de los casos la perdida completa
de la información.

Para tratar de minimizar estos errores, se han ideado diferentes técnicas, tanto de detección
como de corrección de los mismos. Esta detección de errores se realiza dentro de la
segunda capa del mismo OSI, es decir, la capa de enlace.

Las técnicas, van desde la más sencilla, que consiste en que la información que se envía a
un receptor sea devuelta al transmisor para confirmar que se recibió correctamente, hasta la
más compleja, en la que ya se maneja un código entre los diferentes equipos.

Estas técnicas se basan en diferentes códigos, los cuales se forman de bits que se agregan a
la señal de información, con el fin de eficientizar el tiempo de transmisión y la calidad de la
misma.

Entre las técnicas más utilizadas para la corrección de los errores se encuentran: la
Hamming y la Hagelbarger.

Alguna de las diferenicas entre estas dos técnicas son que mientras la Hamming corrige
solo un error en un bloque de determinadas dimensiones, la hagelbarger corrige hasta seis
errores consecutivos sin la limitación de agrupar en bloques los datos transmitidos.

Sin embargo, el código Hagelbarger exige que al grupo de errores le sucedan por lo menos
19 bits válidos antes de poder encontrar otros bits erróneos, lo que no sucede con la técnica
hamming.

Según los requerimientos del enlace que se maneje, ya sea de velocidad o de cantidad de
transmisión, se podrá determinar el tipo de técnica de elección y corrección de errores que
más se adecue al sistema.

220
BIBLIOGRAFÍA

Telecomunications, Protocols and Design


Autor: John D. Spragins
Ed. Addison-Wesley

Redes de Ordenadores (2ª Edición )


Autor: Andrew S. Tanenbaum
Ed. Prentice Hall

Fundamentos de Comunicacciones de Datos.


Autor: Jerry Fitzgerald & Tom S. Fason

Revista BYTE
Aartículo: Modern Módem Metods
Junio 1989

PC Magazine
Artículo: Communications Asincronous
Abril 30 de 1991

221

Anda mungkin juga menyukai