Antecedentes
¿ Cómo y por qué fue desarrollado el modelo OSI ?
Los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos) como
respuesta a la necesidad de las comunicaciones en el área de la computación para explotar
las mayores velocidades disponibles de transmisión y para implementar los grados de
control más sofisticados. Pero su gran inconveniente fue que cada fabricante trabaja por
separado, y no existía compatibilidad entre equipos de diferentes marcas. Si un cliente
compraba equipo a un fabricante quedaba comprometido en continuar con esa marca en
crecimientos y expansiones futuras., su equipo instalado no podía crecer con sistemas
diferentes.
Desarrollo de OSI
Surgimiento y desarrollo de OSI
El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de
procedencia diversa en los que cada fabricante empleaba sus propios protocolos para el
intercambio de señales.
Esté modelo fue creado como tal, es decir, que no necesariamente todos los fabricantes
tenían que sujetares a él. Pero al hacerse éste un estándar, todo aquel que no fuera
compatible o hecho con basé en OSI de alguna manera iba a quedar relegado en el
1
mercado, ya que por ningún motivo el usuario deseaba seguir obligado a vivir con una sola
marca, con todas las desventajas que esto representaba.
1.- La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en
términos del desarrollo de un protocolo detallado con especificaciones correctas y
ejecutables.
2.- El deseo de no tener tantos niveles y provocar que la integración y descripción de éstos
lleguen a ser demasiado difíciles.
3.- El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan
en un nivel y funciones muy separadas en diversos niveles.
También se tomó en cuenta para el desarrollo del modelo OSI, que cada nivel debe contar
con ciertas premisas, las cuales son siguientes:
1.- Cada nivel realiza tareas únicas y específicas y debe ser creado cuando se necesite un
grado diferente de abstracción.
2.- Todo nivel debe tener conocimiento de los niveles inmediatamente adyacente y sólo de
éstos.
3.- Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe de
presentar al superior.
5.- Los límites de cada nivel se deben seleccionar, teniendo en cuenta que minimicen el
flujo de información a través de las interfaces establecidas.
2
El modelo OSI
Funcionamiento del modelo OSI
Es un conjunto completo de estándares funcionales que especifican interfaces, servicios y
formatos de soporte para conseguir la interoperabilidad. El modelo OSI se compone por 7
niveles (capas), cada una de ellas con una función especifica. La utilidad principal del
modelo OSI radica en la separación de las distintas tareas que son necesarias para
comunicar dos sistemas independientes.
Host A Host B
Protocolos
Nivel n Nivel n
Nivel 3 Nivel 3
Nivel 2 Nivel 3
Nivel 1 Nivel 3
Servicios
3
Nivel Nombre Función
7 Aplicación Datos normalizados
6 Presentación Interpretación de los datos.
5 Sesión Diálogos de control
4 Transporte Integridad de los mensajes
3 Red Enrutamiento de los mensajes
2 Enlace Detección de errores
1 Físico Conexión de quipos
Capa Física.
El nivel físico es el encargado, primordialmente, de la transmisión de los bits de datos (0s ó
Is) a través de los circuitos de comunicaciones. El propósito principal de este nivel es
definir las reglas para garantizar que cuando la computadora emisora transmite el bit “1”, la
computadora receptora verifique que un “1” fue recibido y no un “0”. Es el nivel de
comunicación física de circuitos.
♦ Funcionales: define el significado de los niveles de tensión en cada uno de los pines del
conector.
Capa de Enlace
Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede
verse como el departamento de recepción y envío de una compañía de manufactura, el cual
debe tomar los paquetes que recibe de la Capa de Red y prepararlos de la forma correcta
(tramas) para ser transmitidos por el nivel físico. De igual forma sucede cuando recibe
4
paquetes (bits) del nivel físico y tiene que ponerlos en la forma correcta (tramas) para
verificar si la información que está recibiendo no contiene errores, si los paquetes vienen en
orden, si no faltan paquetes, etc., para entregarlos a nivel de red sin ningún tipo de error.
Capa de Red.
El nivel de red es el responsable del direccionamiento de mensajes y de la conversión de las
direcciones y nombres lógicos o físicos. También determina la ruta del mensaje desde la
computadora emisor hasta la computadora receptora, dependiendo de las condiciones de la
red.
Dentro de las funciones de ruteo de mensajes evalúa la mejor ruta que debe seguir el
paquete, dependiendo del tráfico en la red, el nivel de servicios, etc. Los problemas de
tráfico que controla tienen que ver con el ruteo (routing), intercambio (switching) y
congestionamiento de paquetes de red.
Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a través de la red,
así como reestructuración de tramas de datos grandes (números de bits) en paquetes
pequeños. En la computadora receptora sé reensamblan los paquetes en su estructura de
datos original (Trama).
5
El diseño de este nivel debe considerar que:
El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs).
Como ejemplo de este nivel, tenemos las recomendaciones X..25, X..32, X.3, X.28, X.29
del CCITT para redes de conmutación de paquetes, la ISO 9,420 protocolo de enrutamiento
para LAN y las 8348,8208,8473, 8648 para sistemas de proceso de información.
Capa de Transporte
El nivel de transporte es llamado ocasionalmente el nivel de Host to host o el nivel de end
to end., Debido a que en él se establecen, mantienen y terminan las conexiones lógicas para
la transferencia de información entre usuarios. En particular de la capa 4 hasta la 7 son
conocidas como niveles end to end y los niveles 1 a 3 son conocidas como niveles de
protocolos.
El nivel de transporte se relacionan más con los beneficios de end to end, como son las
direcciones de la red, el establecimiento de circuitos virtuales y los procedimientos de
entrada y salida a al red. Solamente al alcanzar el nivel superior de transporte (sesión) se
abordarán los beneficios que son visibles al usuario final.
Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos de
datagramas, lo servicios de los correos electrónicos, las prioridades de los mensajes, la
recolección de la información y su administración y segmentación de la información
cuando el tamaño des mayor al máximo del paquete según el protocolo.
Al recibir información del nivel de red, el nivel de transporte verifica que la información
esté en el orden adecuado y revisa si existe información duplicada o extraviada. Si la
información recibida está en desorden, lo cual es posible en redes grandes cuando se rutean
las tramas, el nivel de transporte corrige el problema y transfiere la información al nivel de
sesión en donde se le dará un proceso adicional.
Algunos de los principales parámetros de calidad de los que se hacen mención son los
siguientes:
6
En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (ISO 8,073).
Protocolo de aplicación
Capa de Aplicación Capa de Aplicación
Protocolo de presentación
Cap. De Presentación Cap. De Presentación
Protocolo de sesión
Capa de Sesión Capa de Sesión
Protocolo de transporte
Capa de Transporte Capa de Transporte
Red Red
Capa de Red Capa de Red
Red Red
Capa de Enlace Capa de Enlace
Red
Red
Red
Red
Capa de Sesión
Este nivel es el que permite que 2 aplicaciones en diferentes computadoras establezcan,
usen y terminen la conexión llamada sesión. El nivel de sesión maneja el diálogo que se
requiere en la comunicación de 2 dispositivos. Establecer reglas para iniciar y terminar la
comunicación entre dispositivos y brinda el servicio de recuperación de errores; es decir, si
7
la comunicación falla brinda el servicio de recuperación de errores; es decir, si la
comunicación falla brinda el servicio de recuperación de errores; es decir, si la
comunicación falla y ésta es detectada, el nivel de sesión puede retransmitir la información
para completar el proceso de la comunicación.
El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre
usuarios finales.
Para entender mejor este nivel, se puede pensar en el sistema telefónico. Cuando se levanta
el teléfono, espera el tono y marca un número, en ese momento se está creando una
conexión física que va desde el nivel uno (físico) como un protocolo de persona a red. Al
momento de hablar con la persona en el otro extremo de la línea, se encuentra en una sesión
persona a persona. En otra palabras, la sesión es el diálogo de las dos personas que se
transporta por el circuito de la conexión telefónica.
En el nivel de sesión están las recomendaciones X.215 (ISO 8,326) y X.225 (ISO 8,327).
Capa de Presentación
El nivel de presentación define el formato en que la información será intercambiada entre
aplicaciones, así como la sintaxis usada entre las mismas. Se traduce la información
recibida en el formato del nivel de aplicación a otra intermedio reconocido. En la
computadora receptora, la información es traducida del formato intermedio al usado en el
nivel de aplicación de dicha computadora y es, a su vez, responsable de la obtención y
liberación de la conexión de sesión cuando existan varias alternativas disponibles.
En el nivel de presentación se encuadran por ejemplo, las normas para videotex, telefax y
teletex y las normas X.225 del CCITT.
8
Capa de aplicación
Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el
cual los procesos de aplicación acceden al entorno OSI. Por ello, este nivel no interactúa
con uno más alto.
Proporciona los procedimientos precisos que permiten a los usuarios ejecutar los comandos
relativos a sus propias aplicaciones. Estos procesos de aplicación son la fuente y el destino
de los datos intercambiados.
9
Redes de Datos
Historia :
El concepto de distribuir los recursos de un sistema en una compañía se conoce como
proceso distribuido, y consiste en establecer en los diferentes departamentos, sistemas de
computo propios en lugar de una computadora central pero aun cuando cada departamento
en una compañía pueda tener su propia microcomputadora, continua el problema de
proveer una conexión entre esa maquinas. Así las compañías empezaron a interconectar las
computadoras y a escribir el software necesario para comunicar esos sistemas con otros de
la misma compañía o incluso con sistemas externos.
Tan pronto como surgieron las microcomputadoras, los costos comenzaron a disminuir y el
poder de procesamiento a aumentar, los usuarios de sistemas mayores comenzaron a hacer
análisis más detallados de sus necesidades para tratar de cubrirlas o completarlas con el uso
de microcomputadoras.
Aunque el concepto de REDES de área local (LAN) por si mismo no es nada nuevo, fue
con la llegada de las microcomputadoras que las compañías pudieron implementar ese tipo
de sistemas. Esto representa por lo tanto, una evolución lógica de la tecnología en la
computación.
Concepto de Red
En general, una red se considera como una serie de dispositivos conectados en un ambiente
común con el fin de compartir recursos (entre ellos la información).
Los dispositivos que pueden conectarse a una red incluyen computadoras de cualquier
tamaño (de microcomputadora a main frame). Terminales y periféricos como impresoras y
graficadores.
El concepto de red esta muy ligado a los de compartir información y compartir recursos de
hecho, uno de los objetivos primordiales de una red es la posibilidad de compartir los
recursos de las estaciones interconectadas y la facilidad de intercambiar información entre
estas estaciones.
Una red no esta limitada a un tipo especial de equipo o una marca exclusiva. La idea de un
sistema de red es agrupar a equipos diferentes bajo un mismo ambiente por medio de un
software especializado. Por tal razón es común encontrar en una red maquinas de diferentes
tipos como minis, mainframes, Microcomputadoras o incluso estaciones especializadas
como un robot o monitor industrial.
10
Esto es lo que proporciona grandes ventajas a las redes y los sistemas conectados a ellas, ya
que brinda a la posibilidad de disponer de los recursos que algunas estaciones o maquinas
pueden poseer.
Tipos de Redes
Es difícil decir cuantos y cuales son los tipos de redes ya existentes, ya que por si mismo,
el concepto de red involucra una amplia gama de elementos.
*Redes de Area Local (Local Area Network/Lan). Las redes de área local son un modo de
conectar sistemas múltiples en una área geográfica limitada. Podemos considerar como
redes de área local las utilizadas de universidades, edificios y en general a aquellas que se
ubiquen en un mismo campus.
*Redes de Area Extendida (Wide Area Network/Wan). Las redes de área extendida se
manejan a nivel mundial conectando distintos puntos geográficos con los continentes o
países que la integran.
Justificación
¿Porqué una RED ? Es una de las preguntas más comunes cuando se propone un sistema de
este tipo para la solución de ciertos problemas. Para responder a esta pregunta, conviene
discutir algunos conflictos o situaciones que se resuelven al implantar una RED.
Hoy en día es común encontrar empresas con un alto índice de duplicidad de información;
esto se refiere a que dos o más entidades de la empresa manejan la misma información,
incluso por los mismos medios pero en diferentes localidades.
Cuando se implanta una RED, se busca que la información común a varias entidades este
disponible y actualizada en todo momento a través de herramientas como base de datos que
aseguren la integridad y confiabilidad de la información, proporcionando medios accesibles
y sencillos para su uso.
11
Cuando se dispone de un sistema de RED, los recursos conectados a la misma
generalmente están disponibles para cualquier usuario, lo que permite crear cierta
independencia de los recursos y prestaciones de la RED.
∗ Recursos a compartir.
∗ Usuarios de la RED.
∗ Medios para la comunicación.
• Recursos a Compartir.-
Abarcan el conjunto de dispositivos disponibles en la RED (impresoras, graficadores,
discos, etc.), dentro de este aparato podemos considerar también la información, que
finalmente es también un recurso de RED.
• Usuarios de la Red.-
Son los elementos que hacen uso directo de los recursos de la RED y de sus beneficios. Un
caso típico es una microcomputadora que utiliza las impresoras y graficadores de la RED e
intercambia información vía los medios de transmisión.
12
Un análisis más detenido considera los siguientes elementos:
∗ Nodos.
∗ Medios de comunicación.
∗ Topologías.
∗ Protocolos.
∗ Esquemas de acceso.
Tipos de nodos:
♦ Servidores.- Se considera como el cerebro de la RED. Una clasificación de los
servidores los divide en 2 tipos:
◊ No Dedicados: Realiza las funciones anteriores y además puede actuar como una
estación más de la RED. No es recomendable para redes muy grandes.
♦ File Servers: Son más eficientes y complejos que los disk servers. Utilizan un software
que crea un SELLE alrededor del sistema operativo de la máquina y para las estaciones
aparece como n disco de gran capacidad.
♦ Print Servers: Permiten que las estaciones de la RED compartan diferentes impresoras
dentro de la RED.
♦ Estaciones De La Red: Es cualquier elemento de la RED que interactue con ella. Este
concepto no esta limitado a una microcomputadora, puede considerarse como una
estación de RED a una microcomputadora o a un robot. Una clasificación de las
estaciones las divide en:
13
◊ Ordinarias.- Son computadoras que envían, reciben y procesan información en la RED,
por lo tanto acezan los recursos de la misma.
◊ Diskless.- Son estaciones que realizan el proceso de inicio (BOOT) o a través del file
server, esto es, un BOOT remoto. Estas estaciones trabajan en forma similar a una
terminal conectada a un sistema multiusuario.
• Medios de Comunicación.- Dentro de una RED debe existir un cableado para unir
las estaciones individuales con el servidor y otros dispositivos. Entonces los medios de
comunicación son todos aquellos elementos a partir de los cuales se pueden llevar a cabo
la conexión entre las estaciones de la RED. Existen varios tipos:
♦ Cable Serial: En este tipo de comunicación se utiliza como interfaz un puerto serial
asíncrono con conectores DB-25 o DB-9. Esta comunicación se basa en el estándar RS-
232C o el RS-422A. La principal ventaja de este tipo de comunicaciones es su uso
generalizado y el hecho de que cualquier máquina o dispositivo en el mercado, soporta
algún tipo de comunicación serial. Además el proceso de comunicación es bastante
sencillo. Su gran desventaja es la velocidad de transmisión (demasiado baja).
∗ Capacidad de 12 a 24 canales.
∗ Acepta cualquier topología (canal, estrella, etc.).
∗ Puede transportar señales analógicas y digitales.
∗ Aproximadamente 1000 dispositivos conectados como máximo.
∗ Puede trabajar en Half Duplex y Full Duplex.
∗ Bajo costo.
∗ Velocidad hasta 1 Mb/seg.
∗ Alta tasa de error a grandes velocidades.
∗ Alta interferencia de señal por lo que se requiere de protección especial.
14
♦ Cable Coaxial: Es casi tan fácil de instalar como el par trenzado y posiblemente el
medio de transmisión más utilizado en REDES de ares mayores. Esta formado por 2
conductores separados por un material dialéctico (aislante). Permite transmitir grandes
volúmenes de información con alta confiabilidad. Dadas las características del cable
utilizado para la comunicación se manejan 2 calibres que son: THINLAN (50 ohms) y
THICKLAN (93 ohms). Además existe cable coaxial tipo BASEBAND que maneja
altas velocidades de transmisión pero esta limitado a un canal; y el cable BROADBAND
que tiene la capacidad de manejar varios canales al mismo tiempo, por variación de
frecuencia. Algunas características son:
Banda Angosta
∗ Tx digital en Half Duplex.
∗ No hay modulación en frecuencia.
∗ Se puede Tx voz digitalizada.
∗ Alcance de 1 a 10 Kms.
∗ De 200 a 1000 dispositivos se pueden conectar.
∗ Bajo costo y fácil de instalar.
∗ Poca inmunidad al ruido, puede mejorarse con filtros.
∗ Velocidad hasta 10 Mb/seg.
◊ Banda Ancha
∗ Principal uso en REDES de TV.
∗ Utiliza FDM.
∗ Combina datos, voz y vídeo.
∗ Toplogías tipo canal y árbol principalmente.
∗ Más costoso que el anterior (el de banda angosta) pero menos inmunidad al ruido.
♦ Fibra Optica: La fibra óptica constituye uno de los avances más importantes dentro de
las REDES de comunicación. Las fibras ópticas son filamentos, generalmente de forma
cilíndrica, que consisten en un núcleo de vidrio y un revestimiento de plástico.
15
Revestimiento
Núcleo
Características de la Fibra:
∗ Velocidades hasta 50 Mb/seg.
∗ Altamente confiable con poca atenuación.
∗ Se puede Tx voz, datos y vídeo.
∗ Topologías más usadas son las de anillo y estrella.
Capacidad Para Puenteo.- Que posibilidades presenta la topología para conectarse a otras
REDES vía bidge. Aun cuando de momento no se requieran de este tipo de conexiones es
importante considerar la posibilidad para el futuro.
16
Topología de Estrella:
Es una de la topología más antiguas en el ambiente de REDES. Para esta topología se
presentan dos disposiciones físicas:
Una consiste en conectar todos los NODOS de la RED a un NODO central y la otra se
forma al interconectar todos los NODOS de la RED entre sí (MALLA). En el primer caso,
que es el más común, todos los mensajes deben direccionarse a la computadora central que
llevara a cabo el control de flujo. Si se desea agregar una estación, bastará con conectar
dicha estación con el NODO central a través de tarjetas de RED.
Esta topología presenta ventajas como manejo de prioridades y monitoreo de las estaciones.
Una de sus mayores desventajas es que cualquier falla en el NODO central afectara
directamente a toda la RED.
Nodo
Nodo
Nodo
Nodo
Central
Topología de Anillo:
Los NODOS se interconectan formando un anillo o circulo. Los mensajes viajan de un
NODO a otro en una sola dirección. Esta topología permite verificar si un mensaje ha sido
recibido satisfactoriamente. La disposición del anillo no se hace tirando un cable que toque
a todos los NODOS sino a través de un elemento llamado MAU (Multistation Access Unit).
De esta forma los elementos se conectan al MAU, que internamente formara el anillo.
17
NODO NODO
MAU
SERVER SERVER
NODO
NODO
Protocolos :
Un protocolo es un conjunto de procedimientos establecidos que permiten a las
computadoras y estaciones de trabajo comunicarse entre sí. Para la adecuada comunicación,
ambas tanto la computadora central como la estación de trabajo deberán de usar los mismos
protocolos. La mayoría de los fabricantes de equipos de computo siguen de alguna manera
algún protocolo reconocido con el propósito de hacer su producto utilizable con productos
de otros fabricantes.
Existen protocolos de dos niveles en las conexiones de una computadora a una estación de
trabajo. Los protocolos de nivel más bajo se enfocan primordialmente a la conexión física
(Hardware) de 2 dispositivos y los protocolos de alto nivel que permiten la transmisión de
la información de manera confiable. Ambas clases de protocolos finalmente controlan el
flujo de información a través del medio de comunicación. Al hablar de protocolos es
indispensable definir los conceptos de DTE y DCE:
La conexión física entre un DTE y un DCE esta definida por un protocolo de hardware, en
este aspecto existen 2 organizaciones internacionales dedicadas a la estandarización de
dichos protocolos. Estas son la EIA (Electronic Industry Association) y la CCITT. La
importancia de la estandarización radica en la capacidad de conexión con equipos
diferentes que manejan los mismos estándares de comunicación.
Uno de los estándares más populares para la comunicación de los equipos es el RS-232C de
la EIA, este estándar define funciones de circuitos eléctricos para 25 pines que comúnmente
se implementan en un conector tipo “DB”.
18
Esquemas de Acceso.- Indican la forma en que se va a utilizar el hardware de la RED,
los esquemas más importantes son:
∗ POLLING.
∗ TOKEN PASSING.
∗ CSMA/CD.
NODO
NODO
19
Acceso por Token Passing
SERVER
NODO
NODO
NODO
ACCESO CSMA/CD
Server
Terminador
20
Características Técnicas de las Tarjetas de Red Local
• ETHERNET : Desarrollado por XEROX en cooperación con DEC e INTEL, para
interconectar las minicomputadoras de DEC, ETHERNET se ha convertido en una RED
muy popular para microcomputadoras, distinguiéndose por su alto rendimiento y amplio
soporte en el mercado. Algunas de sus características son:
∗ Topología de BUS.
∗ Protocolo de RED CSMA/CD.
∗ Velocidad de transmisión 10 Mbps.
∗ Largo máximo por segmento hasta 185 Mts.
∗ Tipo de cable RG-58 (Coaxial) de 50 ohms.
∗ Direccionamiento por JUMPER´S.
1 1 1-2 N
DSAP SSAP CONTROL DATA
CSMA/CD
Token Bus
>=1 1 1 2,6 2,6 >=0 4 1
preamble SD FC DA SA LLC FCS ED
21
Token Ring
En el estándar de IEEE 802 (LAN) comparándolo con el modelo OSI en la capa de enlace
(capa #) se tienen dos subcapas:
22
Application
Presentation
Session
Transport
Physical Physical
Encodificar/decodificar señales.
Generar o remover el preámbulo (7 Bytes) para la sincronización.
Detectar el bit de transmisión / recepción.
23
En 802.5 (Token Ring) Comparándolo con 802.3 (Ethernet) y FDDI.
24
Puentes (Bridge)
Los puentes tienen usos definidos, primero pueden interconectar segmentos a través de
medios físicos diferentes; tp, cable coaxial, fibra óptica, etc. Además pueden aceptar
diferentes protocolos de bajo nivel (capa 2) y así en circunstancias adecuadas. Se pueden
usar puentes para conectar segmentos similares como dos Ethernet o mezclar segmentos
diferentes como un Ethernet con Token Ring o Arcnet.
Puente
Local
Nodo Nodo
LAN LAN
Repetidor
Básicamente, un repetidor es un dispositivo amplificador de señales eléctricas. El uso de
repetidores en redes locales (LAN) está definido de acuerdo al estándar, por ejemplo:
En 802.3 (Ethernet) tenemos la siguiente tabla que está en función del cableado.
25
NODO NODO
LAN LAN
X.25
PUENTE PUENTE
REMOTO REMOTO
También presentan transparencia de protocolo de alto nivel. Pueden mover tráfico entre dos
segmentos sobre un tercero donde el segmento intermedio solo existe con fines de
enrutamiento.
Los puentes son inteligentes, aprenden las direcciones de destino de tráfico que pasa por
ellos y lo dirigen a su destino. Esto explica su importancia en la división de la red.
En 802.4 (Arcnet). Por lo común una red Arcnet utiliza un protocolo token passing y la
topología de anillo modificado con cableado en forma de estrella con una velocidad de 2.5
Mbps. La distancia máxima que se puede tener:
26
Server NODO
30 mts
Nodo
Nodo
27
X.25
Antecedentes
Introducción
El desarrollo del estándar X.25 y su amplia aceptación en la industria de las
telecomunicaciones fue propiciado por la aparición de las redes comerciales de
conmutación de paquetes en estados Unidos y Canadá además, por la necesidad que
tuvieron de interconectarse entre sí.
Historia
En los años 60, el departamento de Defensa de Estados Unidos auspició las investigaciones
en una tecnología que permitiera el envío de un mensaje vocal en fragmentos a través de
distintas rutas de una red de Telecomunicaciones, como una manera de vitar que el
enemigo pudiera extraer información importante de la línea telefónica. Poco después, en
1969, el mismo Departamento de Defensa patrocinó la puesta en operación de 4 nodos de
Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET).
Todo lo anterior trajo como consecuencia la aparición de redes públicas de datos en todo el
mundo. Por ejemplo, en Estados Unidos Telenet (1975), Tymnet (1977) y Accunet (1978);
en Canadá Datapac (1977) y en Francia Transpac. De la proliferación de estas redes
públicas de datos surgió la necesidad de una interface estándar que estableciera los
mecanismos de conexión entre las estaciones de usuarios y los nodos de la red encargados
del manejo de los paquetes, fue en 1974 cuando la CCITT emitió el primer documento
sobre el estándar X.25. revisiones posteriores se realizaron en 1976, 1978 y 1980.
Actualmente, X.25 es el interface estándar más utilizado para la conexión de usuario a
redes de amplia cobertura.
28
Definición
¿Qué es X. 25?
Es una red de comunicación de datos que trabaja dentro de las 3 primeras capas del modelo
OSI (Open System Interconnection), Capa Física, Capa de Enlace de datos Capa de red.
Maneja un conjunto de normas asociadas (x.3, X.28 Y X.29) para la conexión de equipos
asíncronos y para la conexión con otras redes (X.75), utilizando la conmutación de
paquetes (tramas) para lograr la transmisión de datos.
También puede definirse como una red de comunicaciones de datos que usa la tecnología
de conmutación de paquetes para efectos de transmitirlos. Éstos se encuadran en marcos
(tramas) que contienen estructuras llamadas “paquetes”.
Es importante destacar que X.25 define el interface DTE/DCE entre un sistema sincrono de
modo paquete y la red pública de datos, sin embargo, la arquitectura interna de la red y su
operación no se define en X. 25. Por lo tanto, la arquitectura de la red puede ser propietaria,
lo anterior.
DTE
DCE
X 25
DTE
29
Características
X. 25 maneja las características para la interconexión entre el DTE y equipos
computacionales como: computadora central, front-end, concentrador, terminal inteligente
y un equipo DCE (un nodo de la red que obra como entrada o salida de la misma). Estas
características se detallan en los 3 niveles de procedimiento de control.
Nivel 1
Hacer referencia de un circuito Half-Duplex (circuito creado para la transmisión en ambos
sentidos sobre un medio de dos alambres) sincrónico, punto-a-punto. Que realizará la
transmisión física entre el DTE y la red. Este nivel es equivalente a la capa 1 del modelo
OSI en lo que se refiere a su funcionamiento.
Nivel 2
Describe el método de entrada al enlace a ser utilizado para el intercambio en la
información de datos entre un DTE y un DCE. Este nivel es equivalente a la capa 2 del
modelo OSI. Se determina la clase del modelo OSI y las condiciones de utilización de la
disciplina de línea HDLC (High Level Data link Control.), Especificación de la
Organización Internacional de Estandarización (ISO), procedimiento de control de línea
orientada al bit para transmisiones sincrónicas para un sistema balanceado punto-a-punto; a
éstos se les llama LAPB (Link Accesss procedure Balanced).La utilización de los requisitos
DLC da la confianza de que los paquetes proporcionados por el nivel 3 (de X. 25) se
“guardan” en tramas HDLC y son confiablemente transmitidos entre el DTE y la red. El
proceso que corresponde al nivel 2 es realizado por módulos de software, tanto en el DCE
como en el DTE.
Nivel 3
Es el nivel más alto de la recomendación X.25, especifica la forma en que la información
de control y los datos del usuario se agrupan en paquetes. El control de la información con
el direccionamiento se localiza en el encabezamiento del paquete (Packet Header),
indicándole a la red la identificación del DTE al que está el paquete destinado.
30
Aplicación Capa 7
Control de
Presentación Funciones específicas del usuario Capa 6
Control de Capa 5
sesión
Control de Nivel 3
Nivel 3 Capa 2
enlace de
datos Nivel 2 Nivel 2
Nivel 1 Nivel 1
Control de Capa 1
enlace físico RED X.25
Fig. 6.2 X.25 trabaja dentro de las capas 1,2 y 3 del modelo OSI.
Funcionamiento
En esta sección se explica brevemente el funcionamiento de las capas de X.25,
para que el lector tenga una idea más clara de lo que es y la forma en que
trabaja.
Capa 1
En la capa 1 de X.25 se emplea el X.21 bis, protocolo de la Capa física de la serie X, el cual
provee las características eléctricas, mecánicas, funcionales y de procedimiento, que son la
base para lograr levantar las conexiones físicas, mantenerlas y después liberarlas del
mecanismo terminal (DTE) y el punto de conexión con la red (DCE). X.21 bis soporta
también las conexiones punto-a-punto, velocidades de hasta 192 Kbps en comunicación
síncrona y transmisiones full-duplex.
31
Capa 2
X.25 es una herramienta del LAPB (Link Access Procedures-Balanced ). Procedimiento
Balanceado del Enlace de Acceso, el cual permite iniciar la conexión de comunicación de
cualquiera de los extremos (el DTE o el DCE). Durante la transferencia de información
LAPB verifica que las tramas lleguen con el receptor con una secuencia correcta y libre de
errores utilizando 3 tipos de formatos de tramas que se describen a continuación.
El número de envío de secuencia se refiere al número de tramas que está corriendo en ese
momento y el número de recepción de secuencia registra el de tramas que será recibido. En
una conversación full-duplex tanto el transmisor como el receptor retienen números de
envío y recepción de secuencia. El bit de poleo se utiliza para forzar un bit de mensaje en
respuesta para detección de errores y recuperación de datos.
Trama de supervisión
Estas tramas brindan información de control solicitando y suspendiendo la transmisión,
reportando el estatus reconociendo la recepción de tramas, sin tener un campo de
información.
CAMPO IZQUIERDO
DE BYTES 1 1 1 VARIABLES 1 1
32
Los componentes de una trama LAPB son los siguientes:
Bandera. Delimita la trama LAPB; un bit de sobrecupo se utiliza para asegurar que
el patrón de la bandera no se traslape con el cuerpo de la trama.
Capa 3
El encabezado de la capa con el protocolo X.25 está constituido por un identificador
general de formato (GFI), un identificador lógico de canal (LCI) y un identificador de tipo
de paquete (PTI). El GFI es un campo de 4 bit que indica el formato general del encabezado
en el paquete. El LCI es un campo de 12 bit que identifica el circuito virtual. El PDN
conecta 2 canales lógicos, cada uno con LCI independiente, en 2 interfaces DTE/DCE para
establecer un circuito virtual. El campo PTI identifica uno de los 17 tipos de paquetes de
X.25.
33
Los campos mencionados que forman X. 121 son necesarios cuando se utilizan SVC y por
lo tanto solamente durante llamadas de programación. Una vez que se establece la llamada,
el PSN ocupa el campo LCI del encabezado del paquete de datos para especificar el circuito
virtual particular hacia el DTE remoto.
♦ Llamadas de establecimiento.
♦ Transferencia de datos.
♦ Liberación de llamadas.
La ejecución de estos procedimientos depende del tipo de circuitos virtual utilizado. Para
un PVC la capa 3 de X.25 siempre está en modo de transferencia de datos debido a que el
circuito se encuentra establecido permanentemente. Si se ocupa en SVC, los 3
procedimientos son empleados.
34
Estándares relacionado con X. 25
Estándares X.3, X.28 y X.29
De acuerdo a la definición de X. 25, se considera que el DTE que se conectará a la PDN es
un sistema sincrono que trabaja en modo paquete. Sin embargo, si los dispositivos que se
desean conectar a la red son terminales asíncronas, como lo eran en su mayoría los sistemas
de los 70; es necesario utilizar mecanismos adicionales a X. 25 sin dejar de ser estándares
internacionales.
DTE X.25
PAD X.25
X.3 X.29
X.28
35
En los antecedentes se menciona que un DTE se conecta a la PDN para intercambiar
información con otro DTE remoto enlazado a la misma red. Sin embargo, puede existir la
necesidad de enviar datos a un DTE en una red distinta. Para solucionar este problema, en
1978 se desarrolló una recomendación adicional a X.25 como consecuencia de la
interconexión de Telnet y Datapac en es mismo año. Dicha recomendación es el estándar
X.75, cuyo objetivo es la interconexión de redes X.25 independientes o dentro de una
misma red X.25, y la interconexión de conmutadores de paquetes.
Estándar X.25
Utilizando X.75 como enlace entre 2 redes X.25, el usuario de un DTE asíncrono que
necesite comunicarse con un usuario situado en otra red genera una llamada a su propia red
a través de un PAD. Esta red determina que el DTE destino se encuentra en una red distinta
por lo que establece una conexión con la red destino X.25 empleado X.75. la red destino
gestiona la llamada con el DTE solicitado, completando de esta manera la comunicación
DTE a DTE. En la fig. 6.7 se muestra este proceso.
DTE
Asíncrono
X.75
X.25
Red X.25 de paquetes
Conmutados
PAD
DTE
Asíncrono
36
Otros Estándares.
Los estándares mencionados hasta este momento son considerados los más importantes de
la familia X.25, pero no son todos. A continuación se mencionan algunos más.
Tecnología X. 25
Hasta el momento se ha hablado del conjunto de estándares X.25 de una manera
conceptual, no se han mencionado los dispositivos o programas de cumplen con las
especificaciones del estándar, ese tópico es el que se aborda a continuación.
Los principales componentes de una red X.25 son los dispositivos adaptadores y
concentradores, los PADs, los conmutadores de paquetes que forman la espina dorsal de la
red y el sistema de gestión de la red. Actualmente, es posible que algunos dispositivos se
comporten como PAD y conmutador simultáneamente.
El PAD X.25
Un PAD, como se menciona al halar de X.3, convierte la información procedente de un
dispositivo que no soporta X.25 en paquetes de datos con el formato X.25, también permite
concentrar múltiples dispositivos locales y remotos, además de efectuar la conversión de
protocolos.
Las terminales y computadoras equipadas con el software apropiado envían y reciben datos
en caracteres individuales (formato asíncrono), o en un flujo de caracteres (formato
sincrono) sin direccionamiento ni información de control. Por lo tanto, es necesario un
dispositivo para ensamblar la cadena de caracteres dentro de paquetes que incluyan la
información de ruteo necesario y desensamblar los paquetes posteriormente; esta
conversión es efectuada por el PAD. La mayoría de PADs soportan la conexión de varios
dispositivos, los cuales pueden ser una mezcla de terminales, puertos de un CPU,
impresoras y otras más. Los PADs, por lo tanto, efectúan las funciones de concentración y
multiplexaje para estos dispositivos, lo mismo que le ensamblado/desensamblado de
paquetes. Un PAD puede ser un dispositivo independiente conectado remotamente a una
red X.25, a un dispositivo no compatible con X.25, o puede ser un componente modular
residiendo dentro de una conmutador a o un conmutador de paquetes. (6.1)
37
Otra función de los PADs es proporcionar el ordenamiento, control y direccionamiento de
los paquetes que forman un mensaje completo. También provee conversión de velocidad,
código y protocolo para acomodar los datos procedentes de usuarios diferentes. Todas las
entradas son convertidas a una velocidad común entre los nodos de conmutación (los
códigos y protocolos también son convertidos a un medio común)
Los niveles de la jerarquía física dentro del conmutador de paquetes son los módulos, el
gabinete y el bastidor. Un bastidor aloja una cantidad de gabinetes especificada por el
fabricante. Cada nodo de conmutación sucesivo en la trayectoria de transmisión verifica su
propia tabla de rutas para determinar dónde direccionar el paquete y agrega la información
de ruteo, control y comprobación de errores necesaria para transmitir exitosamente el
paquete a través de la red. La red transmite el paquete de nodo a nodo al destino correcto.
Los paquetes siempre viajan en una ruta hacia delante. La información de ruteo y control
asegura que el paquete progresa al nodo lógico siguiente y no sea ruteador de regreso.
38
Cada nodo recibiendo un paquete es responsable de la detección y corrección de errores de
los paquetes. El nodo también almacena una copia del paquete antes de enviarlo al próximo
destino. El nodo transmisor retiene esta copia hasta que recibe un asentamiento positivo
procedente del nodo destino. Los paquetes son retransmitidos automáticamente si son
detectados errores de transmisión. En el nodo final, los paquetes son colocados en la
secuencia apropiada y entregados al destino final.
PAIS RED
ALEMANIA DATEX-P
ARGENTINA ARPAC
CANADÁ DATAPAC
CHILE ECOM
ESTADOS UNIDOS TELENET
ESTADOS UNIDOS TYMNET
ESTADOS UNIDOS UNINET
ESPAÑA CTNE
FRANCIA TRANSPAC
JAPÓN VENUS-P
MÉXICO TELEPAC
PANAMÁ ITNELPAC
39
Frame Relay
Antecedentes de Frame Relay
Las 3 tecnologías mas utilizadas para la transmisión de datos a niveles locales, nacionales e
internacionales son, sin duda alguna, el X.25, Frame Relay y ATM. Dichas tecnologías son
utilizadas cada día mas por los operadores públicos para ofrecer servicios de alta y baja
velocidad, que buscan satisfacer las necesidades de interconexión de datos en redes de área
local y redes de banda amplia, así como también para la transmisión de voz, imágenes y
vídeo.
Tal como se identifica en él capitulo anterior, X.25 es uno de los protocolos mas utilizados
en el mundo. Cuando X.25 se dise, la comunicación de datos a través de las líneas
existentes no era confiable ya que la mayoría estaban basadas en circuitos analógicos, los
cuales son muy susceptibles a ruidos externos. Por lo tanto, se requiere de un protocolo que
fuera robusto y sobre todo seguro, a pesar de que los medios de transmisión no eran
óptimos. Esto es precisamente lo que X.25 ofreció: comunicación y entrega garantizada de
datos de un punto a otro, a nivel local, nacional e internacional.
Con la evolución de las tecnologías y las mejoras de los medios de telecomunicación como
consecuencia de las digitalización de los enlaces, se hizo evidente que la verificación de la
integridad de las tramas de información en cada nodo ya no era necesaria. Este escenario
dio origen al protocolo Frame Relay, el cual toma ventajas de los beneficios ofrecidos por
la lata calidad de las líneas digitales y de fibra óptica existentes hoy en día. Aún cuando
falta mucho por hacer, se puede decir que en México el proceso de digitalización de las
líneas de comunicación avanza a pasos agigantados. Actualmente, existe una red de fibra
óptica que cubre la mayoría de las ciudades del país. De igual manera, algunos de los
caries nacientes implementan sus propias redes de fibra óptica para ofrecer servicios de
interconexión de alta calidad a sus usuarios. Uno de estos servicios es, sin lugar a dudas, el
Frame Relay.
40
Algunas definiciones que podemos mencionar son las siguientes:
Las fibras ópticas modernas tienen un VER de 1/1,000,000,000 (1 error en 1 billón de bits),
por lo que una gran cantidad de paquetes tienen una excelente oportunidad de llegar sin
error.
Nube Frame Relay
A D F
Sitio 1 Sitio 2
Local Loop Local Loop
B E
• Los paquetes de datos son dirigidos a través de varios nodos para arribar al nodo
destino, en una malla el retraso es importante.
Resulta muy útil considerar en Frame Relay como un protocolo para redes de área amplia
similar a los que existen para redes de área local (Token Ring, Ethernet, etc.), cuya función
es trasladar a aquellas las sencillez de estas.
Uno de los elementos mas utilizados para el acceso de la red son los equipos conocidos
como routers. Equipos que se mencionan en capítulos anteriores. Por ejemplo, es posible
interconectar redes como: Ethernet, Token Ring y FDDI localmente a través de la Red de
Area Amplia, así como también protocolos de alto nivel (por ejemplo: TCP/IP, IPX, XNS,
DECnet, OSI y Appletalk), siempre y cuando el protocolo a nivel 3 (nivel de red) se
mantenga.
41
B
A C
D E
Algunas redes requieren comunicación directa entre cada sitio. Los routers con enlace
punto-a-punto crecen exponencialmente y necesitan muchos puertos.
A C
D E
Frame Relay únicamente requiere un puerto y un enlace físico por sitio, lo cual significa
bajo costo y complejidad.
Para mantener el aumento de información en la carga de datos en las redes de área amplia y
evitar retrasos se ha propuesto utilizar la tecnología de Frame Relay, diseñada para ayudar
en la transmisión de las actuales arquitectura de red (como por ejemplo Cela Relay), y de
esta manera facilitar la interconexión de redes locales.
En contraste con X.25, el cual esta definido en las 3 primeras capas del modelo OSI, Frame
Relay trabaja en los 2 niveles de dicho modelo. Al no trabajar en la Capa de Red (nivel 3),
todos los protocolos que funcionen a ese nivel o mayor son transferidos a través de la red
42
en una forma transparente. Esto hace que la velocidad de transmisión de las tramas aumente
considerablemente y por lo tal motivo Frame Relay soporta velocidades que varias desde
9.6 Mbps hasta 52 Mbps.
¿Cómo trabaja Frame Relay?
Frame Relay opera el supuesto de que las conexiones son confiables y transporta
únicamente datos. Elimina gran parte del control y detección de errores de X.25, por lo que
requiere menos procesamiento que este. Soporta velocidades en el rango de 256 Kbps a 34
Mbps. La comunicación por celdas manejadas de 34 Mbps hasta 155 Mbps en la interfaces
del usuario y 600 Mbps entre los nodos conmutados.
Similarmente al X.25, una red de Frame Relay transfiere datos entre 2 equipos, un DTE y
un DCE o un DTE y otro DTE. La red recibe las tramas del equipo transmisor y verifica su
estructura, longitud y el CRC (Circle Redundancy Check). Si la información es aceptable,
la red envía la trama a su destino, identificado por el campo de información en la trama. La
red también es responsable de mantener el orden de las tramas y se asegura de que no sea
duplicadas.
56 k Local Loop
SITE B
PVC 1
DTE DATA SITE A PVC 2
T1 Local Loop
FRAME RELAY
SITE C
56 k Local Loop
• Los datos desde un equipo terminal son encapsulados sobre un paquete Frame Relay.
• La dirección del destinatario esta junto al paquete Frame Relay con los datos sobre el
apropiado circuito virtual.
56 k Local Loop
SITE B
PVC 1
SITE A DTE DATA
PVC 2
T1 Local Loop
FRAME RELAY
DTE DATA
SITE C
56 k Local Loop
43
• El equipo destino retira la información Frame Relay y entrega solamente la información
original.
• Frame Relay no hace corrección de errores.
• Los paquetes dañados son descartados
• Si la red esta congestionada los paquetes pueden ser destacados.
Como X.25, Frame Relay transporta datos dentro de tramas y no maneja paquetes, tiene la
capacidad de realizar funciones de enrutamiento a nivel de Frame. En realidad constituye
una versión simplificada del nivel de Frame de X.25 con alguna semejanza con el LAPD, el
nivel de la trama del ISDN (Integrated Service Digital Network) o Red Digital de Servicios
Integrados (RDSI), para el canal D. Este procesamiento de comunicación se ubica en la
Capa 2 del Modelo OSI. Funciona al transferir datos mediante un nivel rudimentario de
Frames que denomina el núcleo, que consiste básicamente en sobres de trama tipo HDLC
(High Level Data Link Control).
Circuitos Virtuales
PVCs (Permanet Virtual Circuits), también conocido como DLC (Data Link Connections),
son identificados por un numero llamado DLCIs (Data Link Connection Identifier).
El rango de DLCIs esta entre 0 y 1023, pero algunos son reservados para uso especial
(administración, etc.); hay disponibles 992 DLCIs desde el 16 hasta el 1,007 y el DLCI 0 y
1,023 son para señalización.
DLCI 18 DLCI
DLCI 16 C DLCI 44
Numeración de PVC:
44
• Los DLCIs tienen solamente un significado local.
• El DLCI es especifico en cada nodo.
• Compara tablas de translación DLCI-DÑCI.
Si bien Frame Relay no posee funciones para control de flujo de datos, las trama contiene
un campo que actúa como identificador lógico del canal a nivel de Frame. Para lograr sus
objetivo, el Frame Relay utiliza un sistema de direccionamiento al nivel de enlace (nivel 2).
A las tramas se les da el nombre de DLC (Data Link Connections), Conexiones de Enlace
de Datos. Cada DLC se le asigna un DLCI (Data Link Connetion Identifier); Identificador
de Conexión de Enlace de Datos.
Todas las tramas que participen en una conexión de Frame Relay contienen el mismo
DLCI. Además de los DLCIs, otros procesos dentro de la red son empleados para garantizar
el direccionamiento correcto de las tramas del usuario.
Desde el sitio A. Se transmiten los datos en el DLCI 100 y llegan hasta el sitio B.
DLCI 500
DLCI 600
Circuitos Virtuales
45
5 6 K L o cal L oo p
S IT E B
PVC 1
FRAM E RELAY
S IT E A
PV C
T 1 L o cal L oo p
5 6 K L o cal L o o p
S IT E C
PVCs (Permanet Virtual Circuits) también conocidos como DLCs (Data Link Connectios)
esta situación en cada lugar al que se necesite accesar.
Administración de la congestión
Frame Relay establece mecanismos que sirven para prevenir congestiones permanentes en
la red. Dichos mecanismos requieren de una comunicación estrecha entre la red y los DTEs.
En caso de congestiones, Frame Relay utiliza 2 campos de la trama llamados FECN
(Forward Explicit Congetion Notification), Notificación de la Congestión Explícita
Delantera, y BECN (Bacward Explicit Congestion Notification), Retorno de la Notificación
de la Congestión Explícita, que sirve para informarle a los DTEs que empieza a existir
congestión y que por lo tanto, deben reducir la velocidad en la cual están transmitiendo. Si
el DTE no responde al medio de la red de reducir la velocidad de y transmisión, entonces la
red activa un bit de la trama conocido como DE (Discard Elegitibility). Posibilidad de
Descarte de la información la trama puede descartar la misma durante periodos severos de
congestión.
FR SWITCH
FECN–0, BECN-1
FECN–0, BECN-0
No Congested
Administración de congestión
46
Como la red de Frame Relay descarta paquetes durante la congestión, un protocolo de alto
nivel puede reducir el tamaño de la aventura y decrementar la congestión en la red
automáticamente.
Las redes de Frame Relay descarta algunos paquetes si la red detecta congestión, cuando
muchos usuarios envían al mismo tiempo o cuando las fallas en la red reducen sus
capacidad.
Formato de Trama
Flag (1 octec) Frame Relay User Data layer 2 info CRC Flag
(2 octec) (variable length) (2 octec) (2 octec)
El C/R (Command/Response Bit): puede ser utilizado por el equipo del usuario para
implementar comandos punto-punto y en bits de respuesta.
El EA (Extended Address Bit): Asegura que Frame Relay cumpla con los requerimientos
futuros.
El DE (Discard Elegible Bit): es empleado para indicar cual Frame debe ser descartado
primero en caso de una congestión en la red.
La interconexión de redes de área local a través de redes de área amplia es uno de los
responsables del crecimiento explosivo experimentando por el Frame Relay a nivel
mundial. De acuerdo con un estudio realizado por Vertical Systems Group, para 1997 los
servicios de Frame Relay generaran sobre 2,000 millones de dólares en ventas en los
Estados Unidos.
47
¿Por qué Tener Frame Relay?
• Tiene un bajo costo
• La inversión no depende del trafico
• El precio no esta basado en el uso (costos variables)
• Se pueden tener varias conexiones lógicas sobre una simple línea de acceso. Soporta
múltiples protocolos y necesita menos equipo con pocos puertos.
• Soporta fácilmente ambientes de malla.
• Permite un rápido desarrollo en redes digitales
Ventajas /Desventajas
Ventajas de Frame Relay
Entre los principales beneficios de la tecnología de Frame Relay, además de los
mencionados, permite al usuario aprovechar al máximo cualquier mejora cualitativa en la
Capa física. Los enlaces de fibra óptica han cambiando radicalmente la calidad del servicio
en los medios de transmisión, además de las mejoras continuas en los enlaces de cobre. Por
lo tanto, se elimina la necesidad de realizar controles y correcciones de errores tan
frecuentemente como con X.25.
Frame Relay maneja con eficiencia un trafico irregular e impredecible y suministra acceso
de una sola línea a la red con la conectividad lógica hacia cualquier otro destino.
Es común que cuando un usuario desea una interconexión de Frame Relay, se establezca un
contrato proveedor-usuario. Entre otras cosas, el contrato especifica el mínimo ancho de
banda que el proveedor se compromete a ofrecer cuando haya interconexión, lo que se
conoce como el CIR (Commited Information Rate), Velocidad de Interconexión Mínima.
Además, el proveedor permitiría al usuario exceder el CIR, siempre y cuando exista ancho
de banda disponible en la red. Este parámetro es conocido como EIR (Excess Information
Rate), Velocidad de Interconexión Máxima, de modo que un usuario podría ordenar, por
ejemplo, un enlace de Frame Relay con un CIR de 64 Kbps y un EIR de 256 Kbps, bajo las
48
anteriores condiciones; el usuario transmite a una velocidad mayor de la contratada siempre
que no exista congestión en la red. Este es uno de los beneficios que ofrece Frame Relay.
Por otro lado, este protocolo no incluye un mecanismo de control de flujo que reduzca las
ventanas de transmisión. En lugar de eso, señala los problemas de congestionamiento,
descarte los Frames que provocaron aquel y deja que un protocolo de nivel mas alto
retransmita los mensajes correspondientes (X.25 o TCP/IP). Sin embargo, tanto los
organismos reguladores como los fabricantes de productos para esta tecnología comienzan
a trabajar para solucionar esta situación.
Aplicaciones Actuales/Futuras
A continuación se muestran 3 diferentes aplicaciones con Frame Relay
Motivación: Frame Relay es menos costoso que las líneas privadas, además su alta
funcionalidad puede ser substancialmente aprovechado sobre las líneas privadas.
Beneficios
• Alta funcionalidad en el tráfico de una Red LAN (56 Kbps, 9.6 Mbps T1)
• Calidad de línea digital
• Otro protocolos pueden ser manejados sobre el mismo circuito, si lo deseas.
• Bajo costo mensual
• Precio insensitivo a la distancia
• No basado en el uso
•
49
Servidor terminal vía Frame Relay
Usuarios: Locaciones al por menor con múltiples terminales para acceso a información,
agencias gubernamentales, etc.
Motivación: Servidor terminal soportando varios accesos asíncronos, y hasta secciones
Telnet.
Además son terminales que deben conectarse remotamente a un servidor de una central
LAN IP y Frame Relay es la tecnología de red de costo más efectivo.
Beneficios:
• Alta funcionalidad en el trafico de una Red LAN (56 Kbps, 384 Kbps, T1).
• Calidad de línea digital.
• Ideal para un alto trafico dentro de una red LAN.
• Menor costo mensual
• Precio insensitivo a la distancia.
• No basado en el uso.
Motivación: Frame Relay es la tecnología de costo más efectivo para redes ISP.
Beneficios:
Alta Funcionalidad en el tráfico de una red LAN (56 Kbps, 384 Kbps, T1)
50
Calidad de línea digital
Ideal para un alto tráfico dentro de una red LAN.
Conexiones lógicas múltiples soportando ambientes de red.
Menor costo mensual
Precio insensitivo a la distancia.
No basado en el uso.
Tecnología
Foro de Frame Relay
El foro de Frame Relay es una organización abierta a vendedores y usuarios que se dedica
a promover la aceptación e implementación de Frame Relay basado en estándares
internacionales.
El Foro no desarrolla fue fundado oficialmente en mayo de 1991 como una asociación no
lucrativa. Actualmente existen más de 100 empresas afiladas, sus orígenes se remontan a
1990 cuando 4 compañías decidieron realizar una revisión de las propuestas de estándares
de ANSI para Frame Relay de manera conjunta, a quienes se les conoció como El grupo
de los 4 que son:
Cisco System.
Digital Equiptment Corporation (DEC).
Northern Telecom (Nortel).
Stratacom.
El 18 de Septiembre de 1990 emitieron un documento llamado:
51
“Especificaciones de Frame Relay y anexos basado en estándar propuesto TISI”
El documento fue diseñado no sólo para los miembros del grupo sin no para los fabricantes
de sistemas de comunicación en general, con la intención original de establecer las bases
para implementación de Frame Relay por todos los fabricantes y proveedores a nivel
mundial. Asimismo, en el texto se invitó a todos aquellos que fabrican equipo de Frame
Relay y a quienes en un futuro pensaban implementarlo, a unir sus esfuerzos al de “El
grupo de los 4”. El 16 de octubre de 1990, 17 compañías decidieron unirse para asegurar la
interoperabilidad de sus productos para Frame Relay, formando así la base del Foro; de
inmediato muchos otros quisieron unirse a este esfuerzo coordinado y en enero de 1991
realizaron su primera sesión.
Los beneficios del Foro no se hicieron esperar entre los miembros, ya que la
información técnica, desarrollo y de mercado, fluyó rápidamente. Ante esto, El Foro se
incrementó en número de socios hasta alcanzar 50 en ese año.
Comité Técnico
Las principales funciones son: Formar cuerpos altamente especializado dentro del Foro,
constituyéndolo como la máxima autoridad técnica, además de ser la interface principal
entre las organizaciones internacionales de estándares y los fabricantes.
Una función establece los acuerdos de implementación, proveyendo las bases para el
desarrollo de interfaces con la seguridad de que serán 100% compatibles con las de otros
fabricantes; estos son aprobados por todos los miembros del Comité.
El primer acuerdo de implementación por el Foro fue la interface de usuario hacia red
(UNI), siendo posteriormente establecida entre redes públicas o privadas (Network to
Network Interface NNI). Un acuerdo que aún sigue en discusión es el de los Circuitos
Virtuales Conmutados (SVC) y de cómo establecer la ruta de conexión de los mismos.
Los acuerdos del Foro son aceptados en todo el mundo, demostrando la efectividad del
mismo y la disposición de los miembros (fabricantes) a proveer a los clientes una
implementación sencilla sin tener que casarse con una marca en particular.
52
El Comité Técnico no pretende reescribir los estándares ni crear nuevos, sino servir de
interface entre los organismos dedicados al establecimiento de estándares y la ratificación
de los mismos.
Comité de Comercialización
El objetivo del Comité de Comercialización del Foro de Frame Relay es el estimular el
interés del mercado en la tecnología, productos, servicios y aplicaciones de Frame Relay.
Este esfuerzo es llevado de diversas maneras, pero encausado a través de 3 tipos de
actividades:
Educativo
Promoción
Demostración
Este Comité trabaja muy de cerca con el Foro de Usuarios de ISDN DE Norte América
(NIUF) para el desarrollo de programas y rutina de software y guías de prueba para
interoperabilidad entre fabricantes, además trabaja en el desarrollo de tutoriales de
interoperabilidad para usuarios, fabricantes y de validar los planes de prueba en el
laboratorio de sistemas nuevos que manejan la tecnología en auge paras transmisión de
datos Frame Relay.
53
La voz sobre redes IP
Las tecnologías de Voz sobre redes de datos han demostrado ser una alternativa rentable al
uso de las redes de voz públicas. La voz sobre redes IP plantea ventajas revolucionarias
adicionales
Voz y datos han convivido por muchos años en redes TDM, Frame Relay y ATM. Sin
embargo, al pasar la voz por el protocolo de capa 3 de la convergencia (IP), se neutraliza el
riesgo tecnológico de la capa de enlace (capa 2). Por lo tanto, una empresa puede invertir
segura en una tecnología que funciona en todos los protocolos de LAN y WAN disponibles
hoy y mañana.
La segunda razón para desarrollar soluciones de voz por IP tiene que ver con algo aún más
trascendente: al disponer de un protocolo y red única de transporte de voz y datos es más
fácil y económico complementar soluciones integradas realmente de gran valor agregado.
54
Por ejemplo, al atender requerimientos de clientes utilizando voz, Web u otros formatos
informáticos simultáneamente por un solo medio, se obtiene un valor agregado en riqueza
y calidad comunicacional que la red telefónica por sí sola no puede igualar, ya que ésta sólo
entrega voz y punto.
La tercera razón, aunque hay quienes le otorgan el primer lugar, es el costo. El incentivo a
utilizar redes únicas IP (Internet y/o Intranet) como un by-pass de las redes telefónicas
tradicionales ha sido el principal incentivo hasta la fecha para toda la industria de voz sobre
IP. Efectivamente, hoy han surgido empresas proveedoras de productos y servicios que
utilizando la gran infraestructura IP existente pueden reducir las facturas telefónicas
mensuales de las corporaciones al menos de la mitad. Al transportar la voz por la Intranet,
es posible convertir todas las llamadas de larga distancia en locales. Si se utiliza Internet, o
los servicios de los así llamados "carriers de nueva generación", se puede llamar a todo el
mundo a costos ínfimos. Sin duda, la revolución de Internet se dejará sentir con fuerza en
los próximos meses y años, ya que este cambio tecnológico provocará un deterioro en la
estructura de ingresos tradicionales de las telefónicas, si éstas no reaccionan a tiempo y a
favor del cambio.
Aspectos como seguridad, uptime y confiabilidad son también más fáciles de obtener en
una red unificada por cuanto se requiere de un solo respaldo para el 100% de las
necesidades de comunicaciones de las empresas. Por otro lado, la escalabilidad de la
solución es inmediata y lineal por usuario, evitando costosas reinversiones totales en las
redes telefónicas cuando éstas llegan a su capacidad máxima.
Voz sobre IP significa telefonía abierta basada en estándares aprobados por la UIT (H.323),
por lo tanto, cabe esperar una reacción del mercado similar a la observada en el mercado de
la computación de inicios de los 80. El término de la tecnología propietaria en telefonía
redundará en grandes beneficios para los consumidores e incentivará una dinámica nunca
antes vista en el sector telecomunicaciones. Quienes no comprendan la magnitud del
cambio que voz sobre IP conlleva o no se adapten a este nuevo escenario arriesgan su
competitividad futura.
55
Voz sobre IP:
No hace demasiado tiempo, meses, ATM era visto por todos los operadores de
telecomunicaciones como la única tecnología integradora de todo tipo de tráficos: datos,
vídeo y por supuesto del tráfico de voz. Sin embargo, ATM ha visto como su desarrollo e
implantación han ido más lentos de lo esperado y su extensión sobre todo al entorno LAN
está en duda. A la vez, IP surgido como un protocolo de LAN de transmisión de datos, ha
ido extendiéndose hacia la MAN y la WAN de un modo imparable debido en parte a su
sencillez, debido en parte a su bajo costo tanto en equipos como en transporte tanto a través
de redes IP como de InterNet.
Existen una serie de protocolos que intentan proporcionar servicios en tiempo real sobre IP
como son RTP (Real time Transport Protocol), RTCP (Real time Control Protocol), RSVP
(Resource Reservation Protocol) y RTSP (Real time Streaming Protocol), sin embargo es
H.323 el protocolo internacional para conferencia sobre redes de paquetes que ha sido
aprobado por la UIT en 1996. De esta manera es posible que un único standard permita:
56
H.323 se define como el standard que permite que tráfico multimedia, en tiempo real sea
intercambiado sobre una red de paquetes, tal y como es una red IP, añadiendo también la
capacidad de flujos multimedia (retransmisiones de audio o vídeo). H.323 define una serie
de entidades en una red H.323 con una serie de funcionalidades:
El standard H.323 define un método de permitir tráfico multimedia sobre una red IP, pero y
como no puede ser de otra forma, no asegura que la comunicación pueda tener lugar. En el
caso de transmisión de voz es necesario asegurar unos parámetros mínimos para que una
conversación pueda tener lugar. Los parámetros más influyentes en el comportamiento de
una transmisión de voz son los siguientes:
• Retardos de los paquetes: una red IP, y sobre todo InterNet, no asegura el retardo de
un paquete. Actualmente, solamente a través del control y gestión global extremo a
extremo, y la disponibilidad de suficiente ancho de banda así como la tecnología de
switching-routing necesaria, es posible asegurar unos niveles de retardo máximos.
Por ello y en el estado de congestión actual y previsible, InterNet no nos puede
asegurar unos niveles máximos.
• Jitter: es muy dependiente del retardo de los paquetes, y consiste en el tiempo de
variación en la llegada de paquetes. Este parámetro tiene los mismos problemas y
dificultades que el retardo, por lo que las soluciones van en la misma línea. Si cabe,
en este caso es más importante las tecnologías de enrutamiento de los paquetes IP.
• Pérdida de paquetes: al estar basados, sobre todo UDP, en una transmisión no fiable
las pérdidas de paquetes si existe congestión o problemas en la transmisión pueden
llegar a ser importantes.
El estado de la red tiene un impacto diferente sobre la transmisión de fax (protocolos T.4 y
T.30 sobre IP que sobre la transmisión de voz). El oído humano es mucho más sensible a la
pérdida de datos, que puede hacer la conversación ininteligible, que al retardo. La UIT ha
desarrollado una recomendación para ayudar a definir los efectos de los retardos dando un
57
valor máximo. La recomendación G.114 definida en 1996 recomienda que el límite en un
canal unidireccional de voz sea de 400 ms. Sin embargo tenemos que considerar que la
apreciación de la calidad de una comunicación de voz tiene una buena parte subjetiva,
dependiendo también de valor calidad/precio que se le de a esa comunicación. Puede que
retardos de 400 ms resulten inadmisibles para una buena parte de los usuarios para
conversaciones de negocios, y que retardos de 600 ms resulten admisibles por usuarios
privados si el coste así se lo justifica.
La pérdida de paquetes también afecta a la calidad de la voz, pero el tanto por ciento
admisible depende tanto de los algoritmos de compresión usados, algunos son capaces de
recuperar errores, como de la percepción subjetiva de los usuarios. El límite generalmente
aceptado como máximo se sitúa alrededor del 8-10%.
La realidad es que el asegurar estos parámetros, esta calidad de servicio, a lo largo de una
red IP con los niveles de calidad habituales en una red de voz, sólo es posible, y con
limitaciones, cuando se realiza dentro de una red IP privada con los equipos y el ancho de
banda necesarios y siendo gestionada centralizadamente. Habitualmente un canal de voz
necesita un ancho de banda garantizado de 12-15 Kb/s por lo que proporcionar o asegurar
en una red como InterNet ese ancho de banda no es posible en general. La utilización de las
nuevas redes IP por los operadores puede hacer posible la disponibilidad, dentro de esas
redes IP, de ancho de banda garantizado; pero sin duda, con el coste asociado de reserva de
ese ancho de banda. La compartición de las conexiones tanto para datos como voz sobre IP
reducirá los costes globales, pero no se puede suponer que si se desea obtener una calidad
comparable a la que la red de voz tiene, los costes se reduzcan muy significativamente. La
tendencia a la reducción del precio del ancho de banda, así como la integración de servicios
reducirán los costes de las conexiones, pero el aseguramiento de calidades de servicio
tendrá su coste, aunque menor.
58
Tradicionalmente el coste de los medios de transmisión punto a punto ha sido alto, por lo
que el coste de la unión de las PABX remotas ha sido siempre muy alto, por lo que cuando
el tráfico no es muy intenso, no se ha justificado la unión a 2 Mb/s, y las llamadas se han
realizado sobre la Red Pública con sus costes asociados.
ATM puede ser la primera tecnología ampliamente implementada que fue diseñada
pensando en la integración de servicios de voz, datos y vídeo sobre la misma red. ATM es
un protocolo complejo y los diversos standard se siguen aprobando e implementando en la
actualidad. ATM ha implementado la interconexión de PABX en dos modos:
• Emulación de circuitos (CBR Constant Bit Rate), a través de las cualidades de ATM
de proporcionar calidad de servicio, emula transparentemente un circuito de 2 Mb/s.
Sobre una red básicamente de paquetes, ATM, emula un circuito en base a un uso
intensivo de recursos reservados. Este método ha sido el primero implementado por
los fabricantes de ATM, y desde luego el más sencillo.
• VTOA (Voz sobre ATM), standard aprobado con posterioridad y que conservando
las funcionalidades de interconexión de PABX realiza una adaptación con la reserva
de la calidad de servicio, a través de ATM con la compartición de ancho de banda y
utilizando compresión.
El uso de IP para realizar las misma funciones presenta una serie de problemas (con la
versión actual de Ipv4) de muy difícil solución, o de imposibilidad de asegurar la misma
calidad, ya que IP carece de las características inherentes de ATM de reserva de recursos.
La emulación en la misma manera de los servicios anteriores hace necesario la reserva en
exclusiva de recursos de ancho de banda perdiendo las ventajas de la transmisión de datos
en paquetes.
59
La sustitución completa de los enlaces privados de 2 Mb/s o de los enlaces instalados sobre
ATM por conexiones puras IP no parece posible en la actualidad pero lo que sin duda es
posible es la implementación de entornos mixtos sobre IntraNets unidas mediante redes
públicas IP (difícilmente sobre la InterNet actual) no sólo con el objetivo de reducción de
costes sino como nueva aplicación de la unión e interconexión de dispositivos multimedia
H.323. La evolución hacia IP no se dirige únicamente a la sustitución de las actuales redes
de voz y datos, sino que durante un largo tiempo (la definición de "largo" en el mundo de
las comunicaciones parece difícil) convivirán varias redes que se interconectarán y se
comunicarán entre ellas, haciendo una migración paulatina del volumen de tráfico desde la
voz standard o los datos tipo Host hacia el tráfico multimedia basado principalmente sobre
IP. En estos momentos la interconexión de voz sobre IP puede cubrir dos necesidades:
El escenario que podemos obtener se basa ya en una multitud de productos de voz sobre IP
que permite una mezcla de las redes de voz y datos actuales y la telefonía sobre IP. Todos
estos productos utilizan siempre como tanto enlaces RTB como IP para la interconexión,
enrutando las llamadas cuando la conexión sobre IP no es posible o no da la calidad
requerida en ese momento. Son de destacar los equipos de Lucent y de Nortel que
proporcionan unas posibilidades reales de implementación (Ericsson, Siemens, Microsoft,
PictureTel, 8x8, Radvision, Videoserver, Vocaltec, British Telecom, Teles, First Virtual, ...
soportan H.323 también)
60
Como conclusión podemos asegurar que la voz sobre IP ya es posible, que la evolución de
su uso vendrá con la evolución tanto de la infraestructura de transporte como del protocolo
y que en la actualidad las diversas implementaciones tienen como objeto tanto el ahorro de
costes como el proporcionar nuevos servicios tanto en lugar como en funcionalidad.
61
Redes de voz y sus servicios
El término “Telefonía Digital ” está relacionado con la forma en que se transmite la voz en
un sistema telefónico, pero ¿Cómo puede ser esta posible si ya hemos visto que tanto la
voz como la señal que el micrófono produce son analógicas?. la solución es muy sencilla,
solo basta medir a intervalos regulares el nivel de la señal eléctrica que el micrófono
produce, asignarle a cada medida un valor numérico exacto, y enviar este número hacia el
otro extremo de la línea, en donde se generará una señal idéntica a la que se uso para tomar
mediciones.
Ahora las administraciones están reconociendo el potencial de las redes solamente digitales,
y el inconveniente que tenían las redes independientes para servicios diferentes como
(Télmex, cablevisión, faccimil, tele informática y telefonía, etc.) y comienzan a pensar en la
TDN para la digitalización completa, influyendo el aparato de abonado y la Integración
completa de los servicios modernos de voz y datos.
Una razón importante es que la señal digital tiene mucho menos ruido y distorción y, por
tanto, mejor calidad que una señal analógica.
Otras ventajas son que los circuitos que manejan las señales digitales, por solo necesitar
estar conmutando entre dos estados diferentes, son menos complejos que otros y son más
prácticos y confiables; y alcanzan mayores velocidad de transmisión
62
Toda esto ha llevado a los diseñadores a pensar en medios de pasar a forma digital las
señales analógicas, transmitirlas en esa forma y luego reconvertirlas; y a esos equipos se les
llama convertidores analógicos digitales o ADC’s y digital-analógicos o DAC’s (del inglés
Analog tc Digital Convesrsion y viceversa)
Introducción
El sistema PCM fue patentado en 1939 por el Sr. Alec Reeves, quien en ese tiempo fuera
un ingeniero de laboratorio de la compañía Internacional de Telefonía y Telegrafía (ITT) en
Francia.
El propuso una técnica, la cual involucraba el muestreo de una señal a intervalos de tiempo
regulares, y la codificación, un una secuencia de pulso, del valor de amplitud medio.
En el receptor los números binarios fueron usados para reconstruir la señal analógica
original.
Muchos de los trabajos relacionados con esta nueva tecnología fueron aportados en los
Estados Unidos, donde los laboratorios Bell produjeron diversos sistemas experimentales
basados en bulbos codificadores. Estos experimentos resultaron voluminosos y demasiado
caros para su producción.
Desde la introducción de los baratos circuitos integrados (IC's) se aseguró un lugar firme
para los equipos digitales dentro de las redes telefónicas.
Hoy en día el uso de los sistemas PCM es extenso tanto en América, como en Europa y
Japón. En conjunto, algunos países han realizado inversiones mayores en equipo digital
para sus redes nacionales de telefonía.
63
Esta función es muy atractiva para las compañías de teléfonos, pues esto permite que las
rutas existentes sean gradualmente incrementadas en su capacidad cuando sea requerido.
Más aún, se podrá evitar la necesidad de instalaciones costosas y tardadas.
Debido a la introducción del PCM y a su estructura digital esta situación está cambiando.
Esto debido a que tanto un área como la otra trabaja con PCM y tienen problemas comunes.
El concepto de Central Digital es un término usado para expresar la técnica de conmutación
donde la señal de información PCM y los pulsos de señalización usan como medio de
transporte la misma estructura de multiplexación, conocida como Trama.
De esta forma el circuito de conmutación sabe qué secuencia de pulsos dentro de la Trama
PCM pertenecen al canal No. 1, al canal no. 2, etc.; Entonces las unidades de señalización
son capaces de detectar los pulsos asociados a la misma, así como los comandos bajos los
cuáles cada uno de los canales multiplexados serán conmutados a su destino.
La primera central de conmutación digital fue instalada en 1969 por la British Post Office,
en Moorgate, usando un equipo diseñado por la Estándar Telephone and Cables (SCT),
subsidiaria en la ITT. Desde esa fecha diversas centrales digitales han entrado en
operaciones con considerables sencillez, y tal parece que este tipo de centrales marcarán la
pauta a seguir en el futuro.
Como paso siguiente, se muestra a esta señal analógica para generar un tren de pulsos con
amplitud modulada (señal PAM)
64
La señal reconstruida se filtra para suavizar su forma de onda, removiendo las armónicas,
con el fin de obtener una representación lo más fiel que sea posible de la señal original.
PCM
Refiriéndonos a los sistemas telefónicos específicamente, encontramos que las señales de
voz se limitan a 3400 Hz.
Esta frecuencia se determinó en base a estudios que demostraron que en ese rango de
frecuencias se concentra la mayoría de la información disponible en una señal normal de
voz, y además porque permite una utilización eficiente de las líneas de transmisión
existentes previas al empleo de la técnica PCM.
La frecuencia de muestro que se utiliza en los sistemas de telefonía digital es de 8000 Hz.
Siendo un poco más del doble exigido por Nyquist, esta frecuencia de muestreo permite el
empleo de filtros más sencillos y baratos que no necesitan tener una característica de corte
abrupta, con el fin de recuperar eficientemente a la señal muestreada.
Cuantificación
En virtud de que las muestras de amplitud de la señal original van a ser representadas por
números binarios, es necesario establecer la cantidad de valores que podrán ser descritos.
Esto significa, en la práctica, que se establecerán ciertos límites entre los cuales la señal
será representada por un solo número binario asignado por el codificador.
Por ejemplo, si tenemos un intervalo cuyos límites sean 1.0 a 1.5 y a este intervalo se le
asigna un cierto número binario, entonces todos los valores de la señal muestreada que
caigan entre esos límites, se les asignará el mismo número binario.
A cada intervalo se le denomina paso de cuantificación y a los límites de cada paso se les
llama valores de decisión. El número de pasos de cuantificación está determinado por el
número de bits que formarán la palabra digital con la que ha de representarse cada valor de
amplitud.
En la práctica en los sistemas de PCM se utilizan 8 bits. Lo que nos genera 256 posibles
valores para la señal muestreada (28= 256)
A este error se le conoce como error de cuantificación. El valor máximo de este error es
igual a la mitad de un paso de cuantificación
65
Volviendo al ejemplo anterior, del intervalo con límites 1.0 y 1.5, el valor medio del
intervalo es 1.25. entonces, si una señal está por encima de 1.25. se le asigna el valor digital
correspondiente a1.5, y lo peor que puede pasar es que la señal valga exactamente 1.25 y al
asignársele el valor digital de 1.5, habremos tenido el error de cuantificación máxima, en
este caso igual a 0.25
Es necesario hacer notar que siempre existirá un cierto valor al cual se le asigne el valor
binario máximo, a este valor se le denomina capacidad de carga del codificador.
Tal como se mencionó anteriormente, contamos con 256 niveles de decisión derivados del
empleo de palabras de 8 dígitos binarios en los sistemas PCM usados actualmente.
Estos 256 niveles están organizados en 128 (0 a 127) niveles positivos y 128 niveles
negativos.
No es difícil imaginarse que para valores pequeños de la señal, el error relativo será mayor
que para los niveles altos. Por ejemplo, si tenemos un valor de 0.8 y le asignamos un valor
de 1.0, el error fue del 20%. En cambio, si se tiene un valor de 9.8 y se le asigna un valor de
10, entonces el error será del 2%
Para compensar lo anterior y disminuir el efecto del ruido de cuantificación de tal manera
que sea lineal a lo largo de todo el rango de valores, es que en la práctica se emplean las
llamadas reglas de codificación.
66
1111xxxx 128
1110xxxx 112
1101xxxx 96
1100xxxx 80
1011xxxx 64
1010xxxx 48
1001xxxx 32
1000xxxx 16
1/97 1/3 1/16 1/8 ¼ 1/2
Amplitud de Entrada
Ley de codificación A.
En este caso se muestra sólo la parte positiva de la curva, como se ve se encuentra organiza
en 8 segmentos de recta (el primero dividido en 2 subsegmentos).
Cada segmento consta de 16 niveles que obviamente no son todos del mismo tamaño.
Supongamos que el valor máximo de la señal de entrada es 1. Entonces el primer segmento
dispone de 32 niveles para codificar 1/32 del valor máximo de la señal. En otras palabras, el
tamaño de cada segmento es de 1/1024 de señal, lo cual hace que el error de cuantificación
sea bastante pequeño.
Por otro lado, el último segmento consta de 16 niveles para codificar ½ de la señal, aquí
cada paso de cuantificación es de 1/32 de señal. El error es mayor pero como también la
señal es mayor, el error de cuantificación permanece más o menos constante.
Si la codificación fuese lineal, en los valores bajos de señal los pasos de cuantificación no
podrían ser tan pequeños y el error sería mucho mayor.
Codificación
Actualmente existen dos leyes para la codificación de señales PCM a saber; la ley µ y la ley
A, la primera corresponde a la norma americana y la segunda a la europea usado en
México. El sistema original T1 de la Bell utilizaba un compansor con una función continua
como ley de codificación con la siguiente ecuación matemática:
67
Recomendaciones posteriores de la CCITT para el sistema de 24 canales abandonaron el
compasor y utilizaron una ley no-lineal de codificación, aproximándose a la ley µ con un
valor para µ de 255.
Una vez que tenemos toda la información digital de cada uno de los canales, es necesario
integrarlas todas en una misma señal que sea capaz de viajar a través de un medio de
transmisión común.
Como puede preverse la integración de las 30 señales hará necesario que se añada
información adicional con el fin de poder recuperar las mismas 30 señales en el punto de
recepción.
Al este proceso de integrar a los 30 canales en una señal se le conoce como multiplexación
por diversión en el tiempo (TDM, en Inglés Time División Multiplexing)
68
Antes de hablar de esta estructura de Trama veamos de donde se obtienen las distintas
velocidades del sistema PCM de 30 canales. La velocidad de muestreo es de 8000 Hz, es
decir, se toman 8000 muestras cada segundo, si cada muestra consta de 8 bits, entonces
tenemos que cada segundo se transmiten 8000 x 8 = 64 000 bits. De lo anterior obtenemos
la velocidad de canal que es de 64 Kibts/2.
En cuanto al número de bits transmitidos, veamos que para una Trama se transportan 32 x 8
= 256 bits, y obtenemos también la duración de un Trama, como sigue: 256 bits/ 2048
kbit/s = 125µsegundos.
Los 32 canales dentro de la Trama se conocen como intervalos de tiempo (en Inglés Time
Slots, TS´s) y se enumeran de 0 a 31. Asimismo, las Tramas dentro de una multitrama se
enumeran del 0 al 15. Toca ahora explicar la disposición de la información de señalización
y sincronización dentro de la multitrama.
1 1 0 1 1 1 1 1 a b c d a b c d
0 16 31
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 16 31
1 0 0 1 1 0 1 1 0 0 0 0 1 0 1 1
Estructura de Trama
69
Transmisión
Una vez que se tiene constituida la señal digital, es necesario adecuarla a las características
del medio de transmisión. Para lo anterior se hace una transformación en el código de la
señal pasando aun código de línea.
Entre los códigos de línea existen varios tipos, los cuáles proporcionan a la señal distintas
características. Existen códigos, binarios, ternarios, cuaternarios etc.
Sin embargo, los más empleados para transmisión son ternarios destacando el HDB-3 para
velocidades hasta 50 Mbit/s y CMI para velocidades de hasta 140 Mbit/s.
- Adecuar el espectro de potencia de la señal para una mejor respuesta ante la atenuación
Una vez vista la necesidad el empleo de los códigos de línea, pasemos a describir algunas
características del medio de transmisión.
Las características más importantes del par de cables simétricos, que tienen influencia en el
diseño y desempeño de los sistemas digitales de línea son las atenuación y la diafonía. La
primer es determinada en gran medida por el diámetro de los conductores y la capacitancia
entre los dos cables y es proporcionar la raíz cuadrada de la frecuencia de la señal
transmitida.
70
PDH
Retrospectiva
La necesidad de comunicar la información ya sea telegrafía, voz, datos, vídeo, multimedia,
gráficos, teleconferencia, telemedicina o de cualquier otro tipo, llevó a crear sistemas de
transmisión de información para transportarla de un punto a otro.
Los sistemas de transmisión requerían de un medio de conducción por medio del cual
pudieran llevar la información desde un punto a otro. Fue así como se comenzaron a
desarrollar diferentes medios de conducción tales como los pares de alambres abiertos, el
par trenzado de cobre, el cable coaxial, cables submarinos hasta llegar a la fibra óptica.
También se pensó en aprovechar el espacio radioeléctrico del medio ambiente para
transmitir la información por medio de ondas electromagnéticas y fue así como se
desarrollaron diversos tipos de antenas y equipos para transmitir la información por
radiofrecuencia: televisión, radiodifusión, radiocelular, microondas, satélite, infrarrojo. Al
medio de conducción se le llamó también canal de conducción o simplemente canal. Cabe
aclarar que el término canal se emplea en el contexto del medio de conducción, ya que este
término es muy amplio y es empleado en diversas maneras. Los sistemas de transmisión
aprovechaban las características del medio de conducción, cada uno tenía sus ventajas y
desventajas; a ello se debe la evolución del medio de conducción.
Inicialmente todo el tipo de información que se transmitía era analógica, por eso a los
medios de conducción desarrollados para transportar este tipo de información se les
llamaba medios analógicos. Pero la transmisión analógica presentaba serias dificultades
tales como ruido en el canal de conducción, distorsión de la señal, atenuación de la señal y
pérdida de linealidad en los equipos. Fue por ello que se creó el método de transmisión
digital. La transmisión digital estaría sometida a las mismas dificultades, ya que utilizaría el
mismo medio de conducción analógico, pero sería más fácil detectar la presencia o ausencia
de un pulso en el equipo receptor que la amplitud de una señal analógica. Fue por ello que
se desarrollaron métodos para digitalizar la información analógica y así superar las
dificultades que implicaba la transmisión analógica. El primer método desarrollado para
digitalizar la señal analógica fue la Modulación de Pulsos o Codificados, PCM,
posteriormente se desarrollaron otros métodos. Estos métodos empleaban el medio de
conducción analógico usado hasta entonces: par trenzado, coaxial, cables submarinos,
radiodifusión, microondas, satélite. Se realizaban grandes esfuerzos para mejorar las
características de estos medios de conducción, pero a la par se buscaba crear un medio de
conducción más eficaz que presentara una muy baja resistencia a las señales de información
transmitidas a través de él y que ofreciera un gran ancho de banda para transmitir grandes
71
volúmenes de información. Fue así como se desarrolló la fibra óptica a mediados de la
década de 1970´s.
Definición
PDH (Plesiochronus Digital Hierarchy), Jerarquía Digital Plesiócrona.
El término plesiócrono proviene del griego plesios: casi, próximo a, cercano y chronos:
tiempo. Significa parcialmente síncrono y se emplea en el campo de las telecomunicaciones
para indicar cuando los equipos casi operan al mismo tiempo (ritmo) o son casi síncronos.
En general, a los sistemas de transmisión digital se les conoce también como sistemas
portadores, ya que éstos “portan” o transmiten la información. También se les conoce como
redes troncales de transporte o canales de transporte.
En concreto
PDH es un conjunto de sistemas de transmisión digital de información con diferentes
capacidades de transporte de información, por ello se agrupan en jerarquías. Estos sistemas
de transmisión digital comenzaron a emplearse a principios de la década de 1960’s
principalmente para la transmisión de voz digital sobre medios de conducción analógicos:
par trenzado y coaxial. Los equipos empleados en estos sistemas de transmisión no estaban
sincronizados entre sí ya que no trabajaban con base en un reloj en común, sino que cada
uno tenía su propio reloj para su sincronía. Además, existían diversos fabricantes de equipo
cada uno con sus especificaciones y su propio reloj para la sincronización de sus equipos,
provocando incompatibilidad entre los equipos. Las diferencias de sincronización en los
relojes de los equipos eran mínimas ya que los relojes casi operaban al mismo tiempo, ésto
sucedía en el nivel básico de los sistemas de transmisión y por su baja capacidad de
transporte no existía mucho problema. Sin embargo, estas ligeras diferencias se
acrecentaban cada vez más cuando se buscaba aumentar la capacidad de transporte de los
72
sistemas de transmisión. A esta jerarquía de sistemas de transmisión digital se le denominó
plesiócrona debido a la forma de operación de los equipos, de ahí su nombre de Jerarquía
Digital Plesiócrona.
Jerarquías PDH
Notas
1. El canal de 64 kbps en el sistema americano: Estados Unidos y Japón, en realidad no utiliza
toda esta capacidad para la información. Tiene solamente una capacidad de 56 kbps para
transmitir información, los restantes 8 kbps se utilizan para transmitir información de
control. Esto se explicará posteriormente con más detalle.
2. Los números entre paréntesis indican el número de canales de voz digitalizada que contiene
el nivel (o transporta el canal).
3. Los números que multiplican indican el factor por el que se multiplica el número de canales
del nivel anterior para obtener el número de canales de voz del nivel actual, no para obtener
la velocidad del nivel (o capacidad del canal).
4. En Francia, el nivel 4 indica N2x16, esto significa que el número de canales de voz del
nivel 4 se obtiene al multiplicar el número de canales de voz del nivel 2 por el factor 16.
Esto nos indica que la multiplexión para obtener el nivel 4 es a partir del nivel 2 y no del
nivel 3, que es el anterior.
5. La diferencia que existe entre el resultado de multiplicar el nivel anterior por el factor y la
velocidad de nivel indicada, se debe a que se agregan bits de justificación y encabezado en
la multiplexión.
73
6. El nivel jerárquico no definido no se utiliza, ya que no es práctico por las cantidades
enormes de equipo multiplexor/demultiplexor que se necesita.
7. Las jerarquías están basadas conforme al esquema de modulación PCM; transmisión sobre
medios analógicos, cobre y coaxial; y multiplexión TDM.
Estándares
El transporte de PDH para Europa está definido en la Recomendación ITU G.702 y los
esquemas de multiplexión en las series G.730, G.740, G.750. ITU (International
Telecommunication Union) Unión Internacional de Telecomunicaciones antes CCITT
(Consultative Comitte for International Telegraph and Telephone) Comité Consultivo
Internacional de Telegrafía y Telefonía.
Historia
A principios de los 1960’s comenzaron a aparecer los sistemas de transmisión digital,
utilizando el método que se conoce como Modulación de Pulsos Codificados (PCM). En
1962, AT&T/Bell inició la explotación comercial de los sistemas telefónicos digitales. El
primer sistema, instalado en el área de Chicago, se denominó sistema portador T1. Desde
entonces, la familia de sistemas portadores ha evolucionado, y en la actualidad se pueden
encontrar en todo el mundo equipos de comunicación interurbana basados en T1. El sistema
portador T1 agrupa 24 canales 64 kbps, obteniéndose una velocidad de 1.544 Mbps. Los
canales son agrupados "multiplexados" por TDM. Después se crearon otros sistemas
portadores para satisfacer el aumento de la demanda en las líneas telefónicas.
Por otra parte, a principios de los 1970´s en Europa y posteriormente en otras partes del
mundo, un esquema TDM estándar fue adoptado según el cual 30 canales de 64 Kbps son
combinados (o multiplexados) junto con otros dos canales adicionales que transportan
información de control, lo cual produce un canal con velocidad de 2.048 Mbps. Debido a
que se incrementaban cada vez más la demanda de telefonía de voz y los niveles de tráfico
en la red, era evidente que el estándar de señales de 2 Mbps no era suficiente para hacer
frente a las demandas de trafico en las redes troncales. A fin de evitar tener que usar una
excesiva cantidad de enlaces de 2 Mbps entre las centrales telefónicas, se decidió crear un
nivel extra de multiplexión. El nivel extra de multiplexión implicó la combinación de 4
canales de 2 Mbps para producir un canal de 8 Mbps. Conforme se incrementaron las
necesidades más niveles de multiplexión fueron creados dando como resultado un conjunto
de velocidades o niveles a los que se les llamaron Jerarquías. Los niveles o jerarquías
europeos son: 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps, y 565 Mbps.
74
Nomenclaturas
Al primer sistema portador americano, o portadora simplemente, se le llamó T1 y al
formato (o esquema de multiplexión) para la transmisión del canal se le llamaba DS1. DS
(Digital Signal), significa Señal Digital.
Un DS1 maneja 24 DS0’s, que son 24 canales de 64 kbps que “corren” sobre cables par
trenzado. Debido a esto, el término DS0 se emplea para indicar un canal de 64 kbps que
corre sobre par trenzado. El DS0 se emplea en enlaces punto-punto y también se le llama
T1 fraccionario; éste maneja una capacidad de 56 kbps para el transporte de información.
La portadora T1 maneja 24 canales de 64 kbps, esto se debe a la decisión de AT&T/Bell de
utilizar cable par trenzado con un ancho de banda de 750 khz. Según el teorema de Nyquist
que relaciona el ancho de banda y la capacidad del canal (bps), éste cable solo puede
manejar un flujo de 1.544 Mbps suficiente para acomodar los 24 canales de 64 kbps.
Las señales T1 se aplican directamente al canal en formato bipolar. Este código permite
detectar la aparición de errores de un sólo bit.
El primer sistema portador europeo se le llamó E1. La portadora E1 maneja 30 E0’s, que
son canales de 64 kbps corriendo sobre cable coaxial o fibra óptica. Se usa para enlaces
punto-multipunto.
75
integrados, se comenzaron a crear las especificaciones para un nuevo medio de transporte:
SONET / SDH. Su operación comenzó a principios de los 1990’s y con ello el servicio
BISDN. Fue por ello que hasta hace muy poco tiempo todo el tráfico de
telecomunicaciones era transportado por medio de PDH.
• No quiere decir que PDH fuese malo, fue la solución en su época por las necesidades
que se tenían y por la tecnología existente pero con el paso del tiempo se volvió
obsoleto por las nuevas necesidades y por los nuevos avances en la tecnología.
Servicios AT&T
76
Cabe mencionar que la fibra óptica se adoptó en PDH como medio de conducción, debido a
su gran ancho de banda, pero no existía un estándar óptico. Cada fabricante tenía su propio
método de codificar las señales a través de sus equipos basados en fibra, esto era un grave
problema para los usuarios por la incompatibilidad de los equipos entre sí.
Operación
Sincronización
En la jerarquía digital plesiócrona los equipos de multiplexión /demultiplexión no están
sincronizados entre sí, la razón es que cada equipo está sincronizado con su propio reloj ya
que se carece de un reloj central con el cual todos los equipos estén sincronizados. En
teoría, todos los relojes deberían estar sincronizados entre sí; esto es, deberían trabajar al
mismo ritmo y tener una base común a partir de la cual comenzaran su operación. En la
práctica es lo contrario, cabe señalar como ejemplo todos los relojes atómicos que existen
en el mundo. Los relojes podrán trabajar al mismo ritmo, pero con referencias diferentes.
Una de estas referencias es la energía eléctrica. Los equipos toman su alimentación de la
energía eléctrica que se suministra en ese lugar. Sabemos de antemano que la frecuencia de
la energía eléctrica en Europa es de 50 hz y en la mayor parte del resto del mundo es de 60
hz, anteriormente en México se operaba en ciertos lugares a 50 hz hasta que se estandarizó
a 60 hz en todo el país. La realidad es que la frecuencia de la energía eléctrica que se
suministra en el lugar donde se localiza el equipo está referida a la estación generadora y
ésta tiene su propio reloj de referencia. Además, la frecuencia puede no ser exactamente
igual a 50 o 60 hz según sea el caso; es decir, la frecuencia de la energía eléctrica puede
estar ligeramente arriba o abajo de los 50 o 60 hz. Estas diferencias afectan la
temporización de los equipos y por tanto su sincronización, provocando que los canales
corran ligeramente arriba o abajo de la velocidad nominal a la que deberían correr todos.
Los canales de velocidad más baja se ajustan al canal de velocidad más alta por medio de
bits de justificación, esto se hace porque antes de que todos los canales sean entrelazados
deben tener la misma velocidad. Los bits de justificación son reconocidos cuando ocurre la
demultiplexión y son descartados obteniéndose así la señal original.
Las diferencias en la sincronización de los equipos son muy pequeñas, pero existen. El
problema es que estas diferencias se convierten en un grave problema a medida que se
avanza hacia los niveles superiores de multiplexión en PDH. Un canal de alta velocidad en
Europa es de140 Mbps y se compone de 64 canales de 2.048 Mbps, lo que equivale a 1920
canales de voz digital. Si cada canal de 2.048 Mbps tiene un lugar de origen diferente y en
cada lugar de origen se tiene un equipo multiplexor/demultiplexor con su propia
sincronización o reloj la situación es sumamente crítica.
Como ejemplo podemos citar un canal DS3 de 44.736 Mbps con una tolerancia de 20 ppm
(partes por millón) que puede producir una variación de hasta 1789 bps entre los canales
DS3.
77
Es por esto que al esquema de multiplexión se le denomina plesiócrono, ya que en cada
nivel de PDH las diferencias en la sincronización de los equipos son mayores y por ende los
niveles son plesiócronos entre sí, es decir, no operan al mismo ritmo.
Multiplexión
Para solucionar el problema de las variaciones de velocidad en los canales de transporte, se
utiliza un método conocido como rellenado de bits (stuffing bits). Este método, como su
nombre lo indica, rellena con bits falsos o de justificación para que exista una tolerancia de
variación de velocidad entre los canales multiplexados, los cuales forman un canal de
mayor velocidad. Por ello se le llama a este tipo de multiplexión asíncrona.
En la tabla de las jerarquías PDH, según el modelo europeo, para alcanzar un canal de alta
velocidad de 139.264 Mbps es necesario que las señales de 64 kbps pasen por cuatro
niveles de multiplexión/demultiplexión. En cada nivel se requiere de equipo
multiplexor/demultiplexor. El orden de multiplexión es de 64 kbps, 2 Mbps, 8 Mbps, 34
Mbps, 140 Mbps. El orden de demultiplexión sería de manera inversa. De tal forma que
para acceder una línea telefónica de 64 kbps de un canal de alta velocidad es necesario
demultiplexar el canal de 140 Mbps a 34 Mbps, después a 8 Mbps y finalmente a 2 Mbps
para después acceder a la línea telefónica deseada. Después, todas las restantes líneas se
multiplexan hasta llegar al canal de 140 Mbps de nueva cuenta.
El canal de 139.264 Mbps maneja 1920 canales de voz digital, multiplexándose 30 de ellos
en un equipo multiplexor/demultiplexor para formar un canal de 2.048 Mbps. Esto equivale
a utilizar 64 equipos mux/demux de 2.048 Mbps en un canal de 139.264 Mbps. Para un
canal de 565 Mbps se necesitarían 256 mux/demux, por lo cual es prácticamente imposible
accesar o añadir (add/drop) una línea telefónica debido a las cantidades enormes "o
montañas" de equipo multiplexor/demultiplexor que se necesitaría tener en cada lugar o
nodo de la red.
Por esto es que PDH es sumamente complejo en su uso y difícil de administrar, requiriendo
montañas de multiplexores en cada nodo de la red.
M
U
X
/
D
E
M
U
64 kbps X 2.048 Mbps 8.448 Mbps 34.264 Mbps 139.264 Mbps 565 Mbps
Las redes telefónicas, los servicios ISDN y los enlaces digitales alquilados a las compañías
telefónicas (E0’s, E1’s, E1’s fraccionarios, etc.) se proveen por medio de redes troncales de
transporte. Las redes troncales se forman de la multiplexión de canales de 2.048 Mbps en
78
Europa y 1.544 Mbps en Estados Unidos. El propósito de las redes troncales es enviar por
una misma conexión física o enlace de alta velocidad un conjunto de canales de 2.048
Mbps multiplexados y evitar así tener enlaces (o líneas) individuales entre las centrales
telefónicas para cada canal de 2.048 Mbps; esto se traduce como el máximo
aprovechamiento del medio de conducción.
En el nivel 1 de PDH se tiene que:
• Un canal de 2.048 Mbps, E1, se forma al multiplexar por TDM 30 canales de voz
digitalizada.
• Un canal de 1.544 Mbps, T1, se forma al multiplexar por TDM 24 canales de voz
digitalizada.
E1 T1
Sistema de Multiplexión Europea Estándar a 2.048 Sistema de Multiplexión Americana Estándar a 1.544 Mbp
Mbps. CCITT Rec. G.732 . CCITT Rec. G.733.
En este sistema 30 canales de voz son En este sistema 24 canales de voz son multiplexados,
multiplexados, empleando un muestreo de 8000 empleando un muestreo de 8000 frames por segundo y 8
frames por segundo y 8 bits de codificación de bits de codificación de información por canal. La
información por canal. La sincronización (framing) sincronización (framing) se asigna en un bit y la
y señalización (signalling) se asignan cada una en un señalización (signalling) se asigna utilizando el bit de
canal distinto. menor peso, el octavo, ya sea de cada canal de voz o una
30 canales x 8 bits voz por time slot 240 vez cada 6 frames.
bits 24 canales x 8 bits voz /sign por time slot 192 bits
1 canal x 8 bits sync por time slot 8 bits 1 canal x 1 bits sync por time slot 1
1 canal x 8 bits sign por time slot 8 bits
bits 193 bits
256 bits
time slot.- Espacio o ranura de tiempo asignado a un
time slot.- Espacio o ranura de tiempo asignado a canal en un frame de datos en la multiplexión TDM.
un canal en un frame de datos en la multiplexión La velocidad en este sistema se obtiene de el muestreo de
TDM. 8000 frames/seg x 193 bits/frame , lo que equivale a
La velocidad en este sistema se obtiene de el 1.544 Mbps.
muestreo de 8000 frames/seg x 256 bits/frame , lo
que equivale a 2.048 Mbps. 1 frame = 125 μseg 1 frame / 8000 frames por seg
La multiplexión en este nivel se realiza multiplexando las señales entrantes de voz digital
en un byte a la vez, a esto se le conoce como byte de entrelazado. Esto es, cada canal de
voz digital tiene una codificación de información de 8 bits, lo que equivale a un byte. Como
la multiplexión es por TDM a cada canal le corresponde un espacio de tiempo definido para
transmitir su información codificada en un byte. La multiplexión se realiza en forma
79
secuencial, es decir, siguiendo un orden: se multiplexa el canal 1,.... hasta el 24 o el 31,
según sea el caso, y después vuelve a repetir este orden.
Multiframe
F F F F F F F F F F F F F F F F F F
15 0 1 1 3 4 5 6 7 8 9 10 11 12 13 14 15 0
Frame
time slot time slot time slot time slot time slot
time slot time slot
0 1 2 ... 14 15 16 17 18 ... 25 ... 31
CH1 CH2 CH1 CH1 CH1 CH1 CH2 CH3
4 5 6 7 4 0
Time Slot
Codificación de bits en el time slot Codificación de bits en el time
slot Codificación de bits en el time slot
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
Secuencia de Trama E1
Multiframe
F F F F F F F F F F F F F F F F F F
15 0 1 1 3 4 5 6 7 8 9 10 11 12 13 14 15 0
Frame
80
time slot time slot time slot time slot time slot
time slot time slot
0 1 2 ... 9 10 ... 15 16 ... 20 ... 24
CH CH CH CH CH1 CH1 CH2 CH2
1 2 9 10 5 6 0 4
Time Slot
Codificación de bits en el time slot
Codificación de bits en el time slot
1 1 2 3 4 5 6 7 8
señal de multitrama
Sincronización Canales
de Información / Señalización
Secuencia de Trama T1
81
• Los bits de justificación son reconocidos cuando ocurre la demultiplexión y son
descartados, quedando entonces la señal original.
Debido a que se añaden bits de justificación en los frames, la ubicación de los canales en la
trama varía ligeramente de frame a frame, a esto se le conoce como jitters. Los jitters
(fluctuaciones) son pequeñas variaciones en la forma de onda de la señal debidas causadas
por vibraciones, fluctuaciones de voltaje, inestabilidad del sistema de control y otras
causas. Por lo anterior es que se denomina al esquema de multiplexión como plesiócrono.
Ventajas y Desventajas
PDH evolucionó según las necesidades de su época y utilizando la tecnología disponible en
ese entonces. Se desarrolló para el transporte efectivo en telefonía. Las ventajas las tuvo en
su época, fue por ello que el transporte de información de ese tiempo se basó en PDH. Sin
embargo, los tiempos y las necesidades evolucionaron. Los nuevos avances en la tecnología
permitieron entrar a una nueva etapa: la era de las comunicaciones. PDH fue obsoleto ante
esta nueva realidad. Ahora señalamos sus desventajas debido precisamente a esta nueva
realidad.
82
• La ausencia de medios eficaces para el monitoreo de la transmisión y la estructura no
definida de la trama para transportar la información de control de red y los equipos.
• La ausencia de autocorreción de fallas en la red (se tienen que realizar en forma manual
la revisión y reparación de fallas).
• La fluctuación (jitters) de los canales de voz de frame en frame en la trama.
• La incopatibilidad en los equipos de los diversos fabricantes.
• La necesidad de utilizar costosos equipos de "traducción" para comunicaciones
interoceánicas.
• Cada sistema de red es propietario.
• No hay estándar óptico.
Tendencias
Aunque parezca increíble, pero el nuevo estándar para el transporte de información:
SONET/SDH tuvo que crear un método para que PDH pudiese ser transportado a través de
él. La razón es muy simple: a pesar de que son obvias las ventajas sobre PDH, es muy
difícil que SDH gane aceptación en el mercado si al implementarse hace que el
equipo PDH existente sea obsoleto. PDH es la antigua tecnología, pero todavía existen
muchos equipos en uso. Los propietarios de estos equipos no se desprenderían de ellos
fácilmente debido a la inversión realizada con el equipo PDH y a la reinversión que
tendrían que realizar con el nuevo equipo SDH.
Por ello fue uno de los objetivos principales de SONET/SDH: que pudiesen transportar
cualquier velocidad PDH existente. Así que, por esta razón PDH sobrevive por un poco de
tiempo pero en un par de años se prevé que todo el equipo en el mundo será síncrono.
83
SDH
Historia.-
Como se explicó anteriormente, PDH ha llegado a un punto en donde no es suficientemente
flexible o eficiente para hacer frente a las demandas actuales. Como resultado, las
transmisiones síncronas se desarrollaron para superar los problemas asociados con la
transmisión plesiócrona, en particular la incapacidad de PDH de extraer circuitos
individuales de los sistemas de alta capacidad sin tener que demultiplexar el sistema
completo.
SDH se derivó del estándar propuesto en los Estados Unidos de Norteamérica para la
transmisión síncrona: SONET. SONET fue el estándar propuesto por Bellcore en los
Estados Unidos a principios de 1985. Este fue tomado por la CCITT y en 1986 el trabajo
culminó con el desarrollo de SDH. SDH es el nombre que se le da a las recomendaciones
de la CCITT G.707/708/709 las cuales detallan los estándares para la transmisión síncrona
en Europa, éstas fueron publicadas en el libro Azul de la CCITT en 1989. En resumen,
SDH se es el estándar europeo para la transmisión síncrona el cual se derivó de SONET que
es el estándar americano para la transmisión síncrona. Aunque estos estándares no son
directamente compatibles entre sí, han sido homologados para facilitar la interconexión
entre ellos. La homologación de los dos estándares se logró en 1988. Además de las tres
recomendaciones principales de la CCITT, existen otros grupos de trabajo que están
elaborando otras recomendaciones cubriendo otros aspectos de SDH, como los
requerimientos para los interfaces ópticos estándar y funciones OA&M estándar.
Las recomendaciones también definen una estructura de multiplexión según la cual una
señal STM1 puede llevar un cierto número de señales a baja velocidad como carga de
información (payload), de esta manera permite que las señales existentes PDH pueden ser
transportadas sobre una red síncrona
Las velocidades de transmisión de SDH son variadas: STM-1, STM-3, STM-4, STM-6,
STM-8, STM-12, STM-16, STM-64, pero se han definido ciertas velocidades como
disponibles comercialmente. La tabla 2 muestra las velocidades propuestas para los canales
de transmisión (carriers):
84
Nivel Velocidad
STM-1 155.52 Mbps
STM-4 622.08 Mbps
STM-18 1244.16 Mbps
STM-16 2488.32 Mbps
STM-64 9953.28 Mbps
Como el equipo síncrono se instala en la red, los beneficios son evidentes. El operador de la
red tendrá ahorros considerables asociados a la reducción en la cantidad de hardware en la
red, y al incremento en la eficiencia y confiabilidad de la red, lo cual conduce a tener
ahorros debido a la reducción en el mantenimiento y en las operaciones. Otra razón del
aumento en la confiabilidad es que no se necesita tener equipo de respaldo.
85
El trabajo arduo en los estándares permitió que naciese la transmisión síncrona. Las
operadoras de red querían evitar encerrarse en soluciones propias o únicas de vendedores.
Anteriormente había existido una situación en dónde una gran cantidad de fabricantes de
equipo de transmisión por fibra habían desarrollado cada uno su propio método de codificar
señales en sus sistemas . Como resultado , la planeación de la red y OAM (funciones de
operación Administración y Mantenimiento) eran muy complicadas, mientras que el
reestablecimiento de la red en una emergencia era, en el mejor de los casos
extremadamente difícil. SDH ofrece a las compañías de redes de telecomunicaciones un
mecanismo confiable para particionar o segmentar, monitorear y controlar toda la
capacidad de transporte de la red entera. El aumento en la eficiencia hace posible que las
compañías ahorren en costos de operación, mientras que su flexibilidad hace posible
ofrecer nuevos servicios para los crecientes demandas de sus clientes.
Para los usuarios finales, los beneficios de SDH se resumen de manera muy simple. Pero
contundente: mejor servicio a menor costo.
Operación
A pesar de que son obvias las ventajas sobre PDH, es muy difícil que SDH gane aceptación
en el mercado sí al implementarse hace que el equipo PDH sea obsoleto. Esta es la razón
por la cual CCITT previó desde un principio en sus Recomendaciones que cualquier canal
de transporte PDH existente (americano o europeo) pudiese ser transportado por medio de
SDH.
Jerarquía de multiplexión
La multiplexión de SDH es síncrona, a diferencia de la multiplexión en PDH que es
asíncrona. Este tipo de multiplexión permite
2.488 Gbps
x 16
x4
622.08 Mbps 140 Mbps
x3
x3 44.736 Mbps
155.52 Mbps x1 34.368 Mbps
x7
x7
x1
6.312 Mbps
x3
2.048 Mbps
x4
1.544 Mbps
86
Jerarquía de Multiplexaje SDH
Tributarios
La palabra tributario proviene del griego tributarius que significa estar sometido o
supeditado a alguien o alguna cosa. Un tributario es un canal de transporte (o distribución)
de menor capacidad el cual es transportado por un canal de mayor velocidad; en el sentido
de la definición está supeditado al canal de mayor velocidad. Por tanto, a los canales de
transporte PDH también se les conoce como tributarios porque son transportados por un
canal de mayor velocidad. Un E4 puede contener 4 tributarios E3´s, 16 tributarios E2´s,
480 tributarios E1´s o 1920 tributarios E0´s; asimismo es tributario de un STM1, ya que es
esta contenido en este. Lo mismo se aplica para los restantes E´s O T´s.
Contenedor
SDH desarrolló un método para transportar estos tributarios plesiócronos y la llamó
contenedor. La información o tráfico del tributario plesiócrono se transfiere (mapea)
entonces a un contenedor. Debido a que los tributarios plesiócronos europeos y americanos
varían en sus capacidades desde 1.5 Mbps hasta 140 Mbps se definen contenedores de
capacidad específica para cada canal.
Contenedor Tributarios
Plesiócronos
C11 1.544
C12 2.048
C2 6.312
C3 34.368 Y 44.736
C4 139.264
87
Notas
1. La nomenclatura del contenedor hace alusión en la letra C a contenedor y en los
dígitos al nivel jerárquico de los tributarios PDH.
2. Para diferenciar los contenedores de los tributarios del primer nivel jerárquico, se
añade un segundo dígito el cual corresponde al número entero de su velocidad.
3. No se añade un segundo dígito en los contenedores de los tributarios del tercer
nivel.
4. No se define un contenedor específico para el tributario europeo de 8.448 Mbps,
pero este se puede transportar en contenedores C2 concatenados.
Path Overhead
Tributarios Virtuales
El tributario virtual es la estructura diseñada en SDH para transportar y a tener acceso
El Frame STM-1
El frame STM-1 consiste de 2430 bytes, los cuales se agrupan en una estructura de 270
columnas x 9 líneas. El frame está dividido en 2 secciones principales.
Payload
Las señales de cualquier nivel PDH pueden ser acopladas en una red síncrona al
empaquetarlas en el área payload de un frame STM-1. Los tributarios plesiócronos son
transferidos al contenedor síncrono apropiada y una columna de 9 bytes, conocida como el
encabezado de canal o ruta (PDH Path Overhead) se añade para formar el contenedor
virtual (VC, Virtual Container) pertinente. El encabezado de canal proporciona información
para el manejo o administración de una conexión end to end en un canal síncrono.
88
Encabezado de Area Payload
Transporte
270 columnas
3 J1
filas RSOH B3
C2
G1
1 Puntero F2
AU-4 H4 C-4 Payload STM-N
filas
Z3
5 MSOH Z4 9 filas
Z5
filas
125 μ seg
Sección de Enacabezado
Encabezado de Ruta VC-4
STM-1
Figura
B3 BIP8. Este byte proporciona el monitoreo de error de bit en todo el trayecto, utilizando
un código de paridad de bit, BIP8.
C2. Etiqueta de señal , este byte indica la composición del payload en el VC-n.
F2. Ruta del canal de Usuario, este byte proporciona un canal de comunicación de usuario.
H4. Indicación de multiframe, este byte señala los multiframes.
J1. Trazado de ruta, este byte verifica la conexión de ruta VC-n.
Z3-Z5. Tres bytes para uso nacional (área amplia).
Los TU’s pueden ser reunidos en Grupos de Unidad Tributaria TUG’s, Tributary Groups
Units, los cuales son transferidos a un VC de orden más alto.
89
Una vez que el área payload del STM-1 se llena con la unidad más grande disponible, un
puntero se genera para indicar la posición de la unidad en relación del frame STM-1. Esta
se conoce como puntero AU, y forma parte del área de sección de encabezado del frame.
El uso de punteros en la estructura del frame STM-1 hace posible que las señales
plesiócronas sean acopladas en la red síncrona sin utilizar búffers. Esto es porque la señal
es empaquetada en un VC e insertada en el frame en cualquier nodo en cualquier instante.
El puntero indica entonces su posición. El uso de punteros hace que el comntenedor virtual
VC, sea un poco más extenso que el payload que transporta, esto es obvio, ya que el VC
además de contener laos bytes del payload contiene también los bytes del puntero. Esto da
como resultado que el VC transporte más información cada segundo, es decir, que sea un
poco más rápido que el payload. Esto permite que el payload viaje a la velocidad del frame
STM-1, ya que está contenido en él.
El ajuste de los punteros se puede realizar donde existan variaciones de frecuencia y de fase
debido a las variaciones de retardo de propagación y otros factores.
Sección de Encabezado.
Los bytes de la Sección de Encabezado SOH, Section Overhead, se utilizan para la
comunicación entre dos elementos contiguos del equipo síncrono. Además de utilizarse
para la sincronización de frame, también desempeñan otras funciones de control y
administración. Las funciones de los bytes son:
Beneficios
La transmisión síncrona supera las limitaciones que se tienen en una red plesiócrona. Esto
permite a las redes evolucionar para satisfacer las demandas actuales. La transmisión
síncrona ofrece una variedad de beneficios, tanto para los telecomunicaciones, operadores
de red y usuarios finales.
90
Simplificación de Red
Uno de los principales beneficios para el operador de redes la simplificación al utilizar
equipo síncrono. Un multiplexor síncrono puede desempeñar la función de una completa
“montaña de multiplexores” plesiócronos, conduciendo a reducciones importantes, en la
cantidad de equipo utilizado. Los costos de operación bajos también es otra ventaja debido
a que disminuye el inventario, simplifica el mantenimiento, la reducción del área necesaria
para colocar el equipo y los bajos consumos de potencia. La eliminación e inserción “ drop
and insert” más eficiente de canales ofrecidos por una red SDH junto con sus poderosas
capacidades de administración de red, hace mucho más sencillo el suministro de líneas de
anchos de banda grandes para servicios de multimedia, así como el acceso desde cualquier
lugar a estos servicios. De esta manera, a simplificación de la red y la nueva flexibilidad
que trae, desata el potencial del operador de la red para generar nuevos ingresos.
Confiabilidad
La implementación de fibra óptica a través de toda la red y la adquisición de los elementos
de red SDH hacen que sea posible el monitoreo end to end y mantenimiento de la red.La
capacidad de administración de red en un red síncrona hace posible la identificación
inmediata de falla en enlace y no es. Utilizando las arquitecturas de anillo con
autoreestablecimiento, la red será reconfigurada automáticamente con reenrutación
instantánea del tráfico hasta que el problema en el equipo haya sido reparado.
De esta forma, las fallas en el mecanismo de transporte de red no se perciben enlaces end to
end. Las fallas por tanto, no afectan los servicios, permitiendo a los operadores de red
disponer totalmente de la amplia disponibilidad de los servicios y la garantía del correcto
funcionamiento de los niveles altos de red.
Control de Software
El suministro de canales para manejo de red en la estructura de frame SDH significa que lar
de síncrona será completamente controlada por software. Los sistemas de administración de
red no sólo mejoran las funciones de administración tradicionales tales como la operación
con alarmas en la res, sino también proporcionarán muchas otras funciones como el
monitoreo mejorado, manejo de configuración, administración de recursos, seguridad de
red, administración de inventarios y la planeación y diseño de la red.
91
Demanda de Ancho de Banda
En una red síncrona será posible designar dinámicamente la capacidad de la red, o ancho de
banda en demanda. Los usuarios de cualquier lugar en la red serán capaces de subscribirse
en muy poco tiempo a cualquier servicio ofrecido en la red, alguno de los cuales requieren
de grandes cantidades de anchos de banda. Un ejemplo de esto es una videoconferencia.
Estandarización
Los estándares SDH implican que inicialmente, el equipo de transmisión de los diversos
fabricantes puedan trabajar en un mismo enlace.A la capacidad para lograr esto se le
denominó “mid-fiber meet” sucede como un resultado de estándares los cuales definen
interfaces fiberto fiber en el nivel físico (fotón).Esto determina la velocidad de la línea
óptica, longitud de onda, niveles de potencia, formas de pulso y codificación.La estructura
de frame, encabezado y mapea de payload también se definen.
Esta estandarización de equipo e interfaces en SDH implica que las operadoras de red
tendrán libertad para elegir equipo diferente de diversos fabricantes y estar confiados en
que podrán trabajar entre sí.Esto implica que los operadores evitarán los tradicionales
problemas asociados de encerrarse en soluciones propias de un solo vendedor.
Los estándares SDH también facilitan la interconexión entre las jerarquías Norteamericanas
y Europeas.Utilizando la transmisión plesiócrona, esto era difícil, debido a las diferentes
velocidades de transmisión utilizadas en ambos lados del Atlántico.
92
El impacto del modelo Síncrono
Es muy corto plazo, las operadoras de red emplearan el equipo de transmisión síncrona
debido a que su mejoramiento en la calidad del a red y su reducción en los costos de
operación comparados con la transmisión plesiócona.La visión a largo plazo de una red
flexible y eficiente, con herramientas completas de administración de red lo hace más
atractivo.
Una vez que se implementen ampliamente los sistemas de transmisión síncrono, la forma
en que la red sea diseñada, operada y administrada será cambiada
completamente.Actualmente, la complejidad de la red hace que la implementación de
nuevos servicios, sean una propuesta difícil.En una red síncrona, que es mucho más simple,
los proveedores de servicios de ofrecer una gran variedad de servicios.
93
¿QUE ES ATM?
ATM es un protocolo de transmisión de última generación, cuya sigla corresponde al
método denominado Modo de Transferencia Asíncrona.
Básicamente, es la tecnología que administra el ancho de banda asignado a cada una de las
señales que circulan por la red, sean éstas voz, datos o imágenes, de manera que el usuario
final la reciba en forma integrada.
En el símil de una autopista, vendría a ser el factor que regula el tránsito de miles de
vehículos, haciéndolo expedito, rápido y eficaz.
La tecnología ATM comprende un tendido físico (cable de cobre, cable coaxial, enlace de
microondas, enlace satelital o cable de fibra óptica), elementos de conmutación (switch),
concentradores de acceso (HUB),
El modo más corriente de acceso a ATM es la fibra óptica, un cable de silicio del grosor de
un cabello humano, a través del cual viaja un rayo láser de alta densidad o un haz
infrarrojo, el que transmite bits (ceros o unos) mediante una codificación parecida a la del
alfabeto Morse.
ATM es un protocolo con mínima capacidad de control de errores y de flujo, lo que reduce
el coste de procesamiento de las celdas ATM y reduce él numero de bits suplementarios
requeridos en cada celda, posibilitando su funcionamiento a altas velocidades. El uso de
ATM a altas velocidades se ve apoyado adicionalmente por el empleo de celdas de tamaño
fijo, ya que de este modo se simplifica el procedimiento necesario en cada nodo ATM.
94
La Llegada De Atm
Las compañías de telecomunicaciones están investigando las conexiones con fibra óptica
que atraviesan países y océanos a velocidades de Gigabits/sec, y les gustaría poder
transportar en un único camino tanto trafico en tiempo real, como voz e imágenes de vídeo
las cuales pueden aceptar algunas perdidas pero no retrasos, como trafico que no sea en
tiempo real, como ficheros y datos de ordenadores que pueden aceptar retrasos pero no
perdidas. El problema de transportar estos datos con diferentes características en una misma
red aparece con el ancho de banda que necesita cada conexión ya que para imágenes de
vídeo se requiere un alto ancho de banda por un corto periodo de tiempo y, por ejemplo
para transmitir ficheros las necesidades son contrarias. Debido a estas necesidades de ancho
de banda, el modo STM (Modo de Transferencia Sincrona) resulta ineficiente y se empieza
a pensar en ATM.
Fue propuesto por Bellcore (la parte de AT&T que se dedica a la investigación) en USA y
en Europa por varias compañías de telecomunicaciones lo que dará dos posibles standards
para ATM. La principal idea fue decir que en vez de identificar una conexión por un
numero de cubos, identificar la conexión en cada cubo reduciendo la longitud de estos. Al
reducir su longitud, si un cubo es perdido en un momento de congestión, los datos perdidos
no son muchos y en algunos casos podrán ser fácilmente recuperados. Esto se precia mucho
a la computación de paquetes y se llamo conmutación de paquetes de longitud fija a alta
velocidad.
95
Dos puntos finales en una red ATM están asociados con una vía llamada identificador del
camino virtual (VCI) en vez de por un numero de cubos como era el caso de las redes STM.
El VCI es transportado en la cabecera de los paquetes por lo que ya no es necesario que
lleven una etiqueta como en el caso de STM.
2. Desde siempre, se han usado métodos separados para la transmisión de información entre
los usuarios de una red de área local (LAN) y los de una red de gran tamaño (WAN). Esta
situación traía una serie de problemas a los usuarios de LAN's que quieran conectarse a
redes de área metropolitana, nacional y finalmente mundial. ATM es un método de
comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo,
ATM intentara que las diferencias existentes entre LAN y WAN vayan desapareciendo.
4. ATM es un standard para comunicaciones que esta creciendo rápidamente debido a que
es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabit.
Tecnología de ATM
2. Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la
comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas:
96
• Reserva de ancho de banda para la conexión
• Mayor ancho de banda
• Procedimientos de conexión bien definidos
• Velocidades de acceso flexibles.
Si usamos ATM, la información a enviar es dividida en paquetes de longitud fija. Estos son
mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los
paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes
fija, permite que la información sea transportada de una manera predecible. El hecho de que
sea predecible permite diferentes tipos de trafico en la misma red.
Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa
48 bytes) es la parte del paquete donde viaja la información, ya sean datos, imágenes o voz.
La cabecera (que ocupa 5 bytes) lleva el mecanismo direccionamiento.
1.Una única red ATM dará cabida a todo tipo de trafico (voz, datos y vídeo). ATM mejora
la eficiencia y manejabilidad de la red.
4.Simplifica el control de la red ATM esta evolucionando hacia una tecnología standard
para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red
usando la misma tecnología para todos los niveles de la red.
97
• Distancias geográficas
• Numero de usuarios
• Acceso y ancho de banda(hasta ahora, las velocidades varían de Megas a Gigas).
EL ATM coexiste con la actual tecnología LAN/WAN. Las especificaciones de ATM están
siendo descritas para asegurar que el ATM integre las numerosas tecnologías de red
existentes, a varios niveles (ie, Frame Relay, Ethernet, TCP/IP).
Equipos, servicios y aplicaciones están disponibles hoy en día y están siendo actualmente
usadas en redes.
ATM FORUM
El ATM Forum se inicio en octubre de 1991 un conjunto de 4 empresas de ordenadores y
telecomunicaciones. Desde su comienzo, ha visto un crecimiento sin precedentes, hasta
(jun. 1994) tiene alrededor de 500 miembros. Los actuales miembros están agrupados en
proveedores el equipo, los que fabrican los conductores, los proveedores de servicio, los
transportadores y los usuarios finales.
Arquitectura De ATM
Voz A A P P A P P A A Voz
Datos A T H H T H H T A Datos
Vídeo L M Y Y M Y Y M L Vídeo
98
ATM es una arquitectura estructurada en capas que permite que múltiples servicios como
voz y datos vayan mezclados en la misma red. Tres de las capas han sido definidas para
implementar los rasgos del ATM.
La capa de adaptación garantiza las características apropiadas del servicio y divide todos
los tipos de datos en payload de 48 bytes que conformaran el paquete ATM.
La capa intermedia de ATM coge los datos que van a ser enviados y añade los 5 bytes de la
cabecera que garantiza que el paquete se envía por la conexión adecuada.
La capa física define las características eléctricas y las interfaces de la red. ATM no esta
ligado a un tipo especifico de transporte físico.
Plano de gestión
G
E
Plano de G
Plano usario u
S
control T
e
I
s
Ó
t
Capa superior i
N
D
ó
e
a
P
Capa de adaptación ATM (AAL) d
L
e
A
c
N
a
o
Capa ATM p
a
Capa física
99
Paquetes De Atm
La longitud de los paquetes en ATM es de 53 bytes. Los primeros 5 bytes corresponden a la
cabecera y los restantes 48 al payload:
Los 48 bytes del payload pueden contener 4 bytes indicando la capa de adaptación y los 44
bytes o los 48 bytes restantes llevando datos. Esto se especificara con un bit que se
encuentra en el campo de control de la cabecera. El campo de control donde la cabecera
también contiene un bit que indica si el paquete es de control o es un paquete normal y
también posee otro bit para indicar si el paquete se puede eliminar en caso de congestión o
no.
BIT
8 7 6 5 4 3 2 1
|-------------------------------------------|
| GFC | VPI |1
|-------------------------------------------|
| VPI | VCI |2
|-------------------------------------------|
| VCI |3
|-------------------------------------------| OCTET
| VCI | PT | CLP | 4
|-------------------------------------------|
| HEC |5
|-------------------------------------------|
| Cell Payoad (48 Octets) | 6-53
|-------------------------------------------|
100
CFC - Generic Flow Control
VCI - Identificador del canal virtual
CLP - Celda de Baja Prioridad
VPI - Identificador del camino virtual
PT - Tipo de Payload
HEC - Control de error en la cabecera
101
La cabecera se divide en los campos GFC, VPI, VCI, PT, CLP y HEC. Los tamaños de
estos campo difieren mínimamente entre el NNI y el UNI. Los tamaños de los campos son
los siguientes:
102
Tipo de Payload (PT)
El campo PT deberá informar si la información del usuario ha llegado o los paquetes ATM
han sufrido congestión.
La Capa Fisica
Las especificaciones de la capa física no son una parte de la definición de ATM pero los
comités la consideran como si lo fuera: T1S1 ha estandarizado en SONET la capa física
preferida y la clasificación STS hace referencia a las velocidades de las conexiones de
SONET (ejem. STS –3c soporta 155.5 Mbit/sec, STS – 12 soporta 622 Mbit/sec, y STS-48
soporta 2.4 Gbit/sec) siendo posibles velocidades superiores e inferiores.
103
Procedimientos De Control De Trafico Y Su Impacto En La Direccion De La
Red
Con un método que es generalmente aplicable. Por lo tanto, unos controles de trafico mas
sofisticados y unas acciones para los recursos de la red están siendo tenidas en cuenta.
El problema fundamental en las redes ATM es los comportamientos de los paquetes en los
procesos de llegada. Se ha visto que la calidad del servicio depende mucho de este
comportamiento. Por lo tanto, es necesario usar modelos de trafico para evaluar la
ejecución.
Una conexión sola puede ser establecida si los recursos disponibles de la red son
suficientes para establecer la conexión con la calidad que requiere el servicio. La calidad de
servicio de los canales existentes no debe ser afectada por la nueva conexión.
Dos clases de parámetros están previstos para mantener el control de admisión de una
conexión:
104
El control de admisión de conexión es la primera línea de defensa de autoprotección de la
red ante una carga excesiva. En esencia, cuando un usario solicita una nueva VCC o VPC,
debe especificar (implícita o explícitamente) las caracteristicas de tráfico para la conexón
en ambas direcciones.
Parámetro Descripción
tipo de trafico
Velocidad de pico de celdas (PCR) Límite superior de trafico que puede CBR, VBR
Presentarse en una conexión ATM.
Variación del retardo de celdas (CDV) Límite superior de la variabilidad en CBR, VBR
El patrón en recepción de celdas
Observado en un único punto de
De medida en referencia a la
Velocidad de pico de celdas.
105
Uso De Parámetros De Control Y Parámetros De Control De La Red
El uso de parámetros de control (UPC) y los parámetros de control que tiene la red (NPC)
hacen la misma función en diferentes interfaces. La función de los UPC es desarrollada en
las interfaces del usuario, mientras que la función de los NPC se realiza en los nodos de la
red.
El propósito principal de los UPC/NPC es de proteger los recursos de la red ya que puede
llegar a afectar la calidad de servicio de otra conexión ya establecida.
El uso de parámetros de control puede simplificar el rechazo de paquetes que llevan errores
en sus parámetros de trafico. Una medida menos rigurosa puede consistir en marcar los
paquetes erróneos y dejarlos en la red si no causan daño.
Control De Prioridad
Los paquetes de ATM tienen un bit de prioridad de perdida en la cabecera del paquete así el
cual puede tomar por lo menos dos valores diferentes. Una conexión sencilla de ATM
puede tener ambos valores cuando la información transmitida esta clasificada en partes mas
o menos importantes.
Control De Congestion
El control de congestión es un estado de los elementos de la red en el cual él trafico
sobrepasa los recursos de la red y esta no es capaz de garantizar la calidad de los servicios
a las conexiones establecidas.
Un canal virtual es una tubería unidireccional formado por la suma de una serie de
elementos de la conexión. Un camino virtual esta formado por la suma de una serie de
106
elementos de la conexión. Un camino virtual esta formado por una conexión de estos
canales.
Cada camino y cada canal tienen un identificador asociado. Todos canales dentro de un
camino sencillo tienen que tener un identificador de canal distinto pero pueden tener el
mismo identificador de canal si viajan en caminos diferentes. Un canal individual puede por
lo tanto ser inequívocamente identificado por su numero de canal virtual y por él numero de
camino virtual.
Él numero de canal y camino virtual de una conexión puede diferir del origen al destino si
la conexión se conmuta dentro de la red. Los canales virtuales que queden dentro de un
camino virtual sencillo en una conexión tendrán los mismos identificadores de canales
virtuales. La secuencia de paquetes es mantenida a través de un canal virtual. Cada canal y
camino virtual han negociado un QOS asociado. Este par metro incluye valores para
controlar la perdida y retardo de paquetes.
C
a
n
a
l
Camino Camino de transmisión
e
(medio físico)
s
v
i
r
t
u
a
l
107
nuevos canales virtuales con funciones de control sencillas realizadas en los extremos
del camino virtual.
2) Una nueva conexión puede ser instalada por medio de procedimientos de señalamiento
a través de un canal de señalamiento virtual.
4) Una nueva conexión de un canal virtual puede ser instalada dentro de una conexión de
camino virtual existente entre dos nodos de la red.
Durante la instalación el usuario negocia un QOS con la red y los parámetros de trafico son
configurados.
Por esto se creo Broadband-ISDN la cual solo es una extensión de ISDN por lo cual las
funciones de comunicaciones entre redes, vídeo teléfono, videoconferencia, etc., son
tratadas como en el ISDN tradicional. Esta diversidad de servicios precisan unas
velocidades de 155Mbps, 622Mbps y 2.4Gbps y unas determinadas transmisiones y
conexiones para esas velocidades. Mientras que SDH se usaba para las transmisiones, la
conmutación de paquetes apareció como la solución al problema de las conexiones.
108
Las conexiones para broadband no son sencillas de realizar debido a la necesidad unos
anchos de banda de varias decenas de bps que pueden llegar a 100 Mbps para transmitir
ciertas señales. Esto nos puede llevar entre varios segundos a varias horas. Como ATM
resuelve estos problemas, B-ISDN pueden existir como una realidad y llegar a ser
implementado en un futuro en redes.
FDII
Ethernet 100-Mbps
Ethernet 100-Mbps
En este caso vemos la interacción de un sistema de conexión ATM con un sistema final
conectado a una LAN tradicional. El puente lógico debe ser capaz de convertir tramas
MAC en celdas ATM y viceversa. Ésta es una de las funciones clave en la emulación de
redes LAN ATM.
109
Puente
LAN
Aplicaciones
TCP/IP
Logica de puente
LLC Aplicaciones
Emula
Emulación cion TCP/IP
LAN LAN
Capa
AAL 5 AAL MAC LLC
5
ATM ATM ATM MAC
Cada sistema final en una LAN emulada debe tener una única dirección MAC. El
intercambio de datos entre los sistemas finales a través de la misma LAN emulada
involucra el uso del protocolo MAC, y es transparente a las capas superiores.
110
La capa de adaptación de ATM:
AAL - Para que con ATM se soporten varios tipos de servicios con diferentes
características y requerimientos de sistema, se necesita algo para adaptar las diferentes
clases de aplicaciones a la capa intermedia de ATM. Esta función es desarrollada por AAL.
Cuatro tipos de AAL eran originalmente recomendados por CCITT. Dos de estos (3 y 4)
han sido unidos en uno.
Relación de
temporización
entre el origen y el Requerido Requerido
destino
Variable
Tasa de bits Constante
AAL1 - Soporta los servicios orientados a conexión que requieren tasas constantes de bits
y tiene unos requerimientos de tiempo y retardo específicos.
AAL2 - Soporta los servicios orientados a conexión que no requieren tasas constantes de
bits. En otras palabras, aplicaciones con tráfico variable.
AAL3/4 - Este AAL satisface los servicios que requieren una tasa de bits variable y son
orientados a conexión así como los que no son orientados a conexión. Originalmente
existían el AAL3 y AAL4 pero han sido unidos en uno solo cuyo nombre pasa a ser
AAL3/4.
ALL5 - Soporta servicios orientados a conexión que requieren una tasa de bits variable.
La capa de Adaptación de ATM yace entre el ATM layer y las capas mas altas que usan el
servicio ATM. Su propósito principal es el de resolver cualquier disparidad entre un
servicio requerido por el usuario y atiende los servicios disponibles del ATM layer. La capa
de adaptación introduce la información en paquetes ATM y controla los errores de la
transmisión. La información transportada por la capa de adaptación se divide en cuatro
clases según las propiedades siguientes:
111
1) Que la información que esta siendo transportada dependa o no del tiempo.
3) Modo de conexión.
Estas propiedades definen ocho clases posibles, cuatro se definen como B-ISDN Clases de
servicios. La capa de adaptación de ATM define 4 servicios para equiparar las 4 clases
definidas por B-ISDN:
AAL-1
AAL-2
AAL-3
AAL-4
1) Capa de convergencia
En esta capa se calculan los valores que debe llevar la cabecera y los payloads del mensaje.
La información en la cabecera y en el payload depende de la clase de información que va a
ser transportada.
Esta capa recibe los datos de la capa de convergencia y los divide en trozos formando los
paquetes de ATM. Agrega la cabecera que llevara la información necesaria para el
reensamblaje en el destino.
AAL1:
AAL-1 se usa para transferir tasas de bits constantes que dependen del tiempo. Debe enviar
por lo tanto información que regule el tiempo con los datos. AAL-1 provee recuperación de
errores e indica la información con errores que no podrá ser recuperada.
Capa de convergencia:
Las funciones provistas a esta capa difieren dependiendo del servicio que se proveyó.
Provee la corrección de errores.
112
Capa de segmentación y reensamblaje:
En esta capa los datos son sementados y se les añade una cabecera. La cabecera contiene 3
campos (ver diagrama)
ALL 2
AAL-2 se usa para transferir datos con tasa de bits variable que dependen del tiempo. Envía
la información del tiempo conjuntamente con los datos para que esta pueda recuperarse en
el destino. AAL-2 provee recuperación de errores e indica la información que no puede
recuperarse.
Capa de convergencia
Esta capa provee para la corrección de errores y transporta la información del tiempo desde
el origen al destino.
Numero de secuencia que se usa para detectar paquetes introducidas o perdidas. El tipo
de información es:
BOM, comenzando de mensaje
COM, continuación de mensaje
EOM, fin de mensaje
113
AAL 3
AAL-3 se diseña para transferir los datos con tasa de bits variable que son independientes
del tiempo. AAL-3 puede ser dividido en dos modos de operación:
1) Fiable: En caso de perdida o mala recepción de datos estos vuelven a ser enviados. El
control de flujo es soportado.
2) No fiable: La recuperación del error es dejado para capas mas altas y el control de flujo
es opcional.
Capa de convergencia
La capa de convergencia en AAL 3 es parecida al ALL 2. Esta subdividida en dos
secciones
1)Parte común de la capa de convergencia. Esto es provisto también por el AAL-2 CS.
Añade una cabecera y un payload a la parte común.
Indicador de la parte común que dice que el payload forma parte de la parte común.
Alineación es un byte de relleno usado para hacer que la cabecera y el payload tengan la
misma longitud. Fin de etiqueta que indica el fin de la parte común del CS(capa de
convergencia). El campo de longitud tiene la longitud de la parte común del CS.
2) Parte especifica del servicio. Las funciones proveídas en esta que capa dependen de los
servicios pedidos. Generalmente se incluyen funciones para la recuperación y detección de
errores y puede incluir también funciones especiales.
En esta capa los datos son partidos en paquetes de ATM. Una cabecera y el payload que
contiene la información necesaria para la recuperación de errores y reensamblaje se añaden
al paquete. La cabecera contiene 3 campos:
1) Tipo de segmento que indica que parte de un mensaje contiene en payload. Tiene uno de
los siguientes valores:
114
BOM: Comenzando de mensaje
COM: Continuación de mensaje
EOM: Fin de mensaje
SSM: Mensaje cinco en el segmento
2) Numero de secuencia usado para detectar una inserción o una perdida de un paquete.
ALL 4:
AAL-4 se diseña para transportar datos con tasa de bits variable independientes del tiempo.
Es similar al AAL3 y también puede operar en transmisión fiable y o fiable. AAL-4 provee
la capacidad de transferir datos fuera de una conexión explícita.
AAL5
El estudio del Aal de tipo 5, cada vez más popular, especialmente para aplicaciones ATM
en LAN. Este protocolo se introdujo para ofrecer un transporte eficiente para protocolos de
capas superiores orientados a conexión.
115
BIBLIOGRAFIA
http://www.uchile.cl/dic/resatm.htm
http://www.atmforum.com
http://a01-unix.gsyc.inf.uc3m.es/-bluff/int/
http://www.nec.com.au/mm-atm7.htm
116
ANEXOS
117
Redes de computo
Antecedentes históricos
Introducción
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la
computación en los últimos 50 años, permitieron incrementar la capacidad y velocidad de
los sistemas de comunicación de datos. Por esta razón se considera importante conocer el
desarrollo de las computadoras en sus diversas etapas, así como los distintos mecanismos
para su interconexión.
Actualmente existen varios tipos de redes de cómputo establecidas por las diferentes
plataformas tecnológicas desarrolladas por los fabricantes, para entender su arquitectura de
una manera sencilla se analizan en este capítulo los conceptos básicos de la computación,
así como los elementos que pueden integrar una red. Posteriormente, se tratan a detalle las
tecnologías que tienen un papel preponderante en el desarrollo de estas redes.
Computadoras Electrónicas
La idea de utilizar dispositivos de conmutación, primero eléctricos y después electrónicos,
fue motivada por la necesidad de crear un lenguaje sencillo con el que una máquina podría
comunicarse con las personas ( a través de la representación de señales eléctricas en unos y
ceros en un código binario), también porque los dispositivos electrónicos son más veloces
que cualquier dispositivo mecánico jamás construido.
118
Primera generación de computadoras (1946-1959)
Durante la Segunda Guerra Mundial, los militares norteamericanos al requerir mayor
velocidad y precisión en los cálculos para dirigir con exactitud la trayectoria de los disparos
de sus cañones, patrocinaron un proyecto desarrollado en la Universidad de PennsyIvania
para crear una máquina electrónica capaz de efectuar dicho tarea, esta máquina que fue
conocida como ENIAC (Electronic Numerial integrator and Computer) pesaba
aproximadamente 30 toneladas y ocupaba una habitación completa. Su funcionamiento se
basaba en la conmutación casi simultánea de cientos de “válvulas electrónicas” que tenían
la desventaja de disipar gran cantidad de calor y su vida útil era muy limitada; los tiempos
de operación de esta computadora eran del orden de algunos milisegundos.
Década de los 80
Se comercializan las computadoras personales ( PCs ) y se genera una gran cantidad de
software de aplicación especifica y sistemas operativos que permiten concentrarlas en red.
119
Se desarrollan sistemas multiusuarios y emergen las redes de área local o LANs ( Local
Area Networks ), que posteriormente serían utilizadas en todo el mundo.
Década de los 90
Las redes de cómputo se convierten en una necesidad para pequeñas y medianas empresas
en el desarrollo de una cultura de sistemas de información. Aparecen computadoras con
mayor velocidad y capacidad de procesamiento. Las computadoras portátiles ( Laptops,
handtops ) empiezan a comercializarse rápidamente y evoluciona el concepto de
Telecommuting ( trabajo en casa ), edificios inteligentes y oficinas virtuales para tener la
capacidad de comunicarse a su red de cómputo desde cualquier parte, y accesar a servicios
multimedia, así como a los servicios de Internet entre otros.
host
120
Terminal tonta
host
Con la introducción del procesamiento en tiempo real, el usuario podía ver el resultado del
procesamiento de la información en cuando el tecleaba. El incremento en el uso del tiempo
compartido por más usuario creó la necesidad el manejo de estándares para lograr agilizar
la comunicación con la computadora anfitriona, ya que cada host manejaba distintos
estándares.
Una vez desarrollados programas como hojas de cálculo y procesadores de texto, surge la
necesidad de conectarse a otros sistemas de cómputo para lo que se diseñó software de
comunicación con la computadora central, haciendo que la recepción y envío de
información host-PC fuera más rápida y económica que host-terminal tonta.
121
Con las mejoras en el procesamiento y almacenamiento de información se redujeron cada
vez más las diferencias entre las macrocomputadoras, las PCs y las minicomputadoras.
La necesidad de interconexión entre PCs y el hecho de poder compartir recursos e
información dio como resultado la aparición de las primeras redes de área loca LANs.
LAN LAN
LAN
Para entender una red de cómputo es necesario identificar las partes que la componen y
cómo funcionan. El elemento principal de una red lo constituye los sistemas de cómputo,
por lo que sus características y funcionamiento son tema de la siuguiente sección.
Sistemas de Cómputo
Introducción
122
Un sistema de cómputo es un equipo electrónico que procesa e intercambia información
(codificada en forma binaria), a través de dispositivos periféricos de entrada y salida que le
permiten al usuario estar en “comunicación”. En el pueden identificarse dos unidades
funcionales; software y Hardware. El software lo forman todas las instrucciones
necesarias para que el sistema de cómputo realice el procesamiento de información; la
secuencia de estas instrucciones se identifica como programa y los datos procesados por los
programas son las bases de datos. El hardware está constituido por los componentes
electrónicos y electromecánicos que comprenden la parte física del sistema de cómputo.
Unidad de memoria
La unidad de memoria está compuesta por un grupo de circuitos que almacenan
información binaria. En un sistema de cómputo se emplean 2 tipos de memoria; las
memorias de acceso aleatorio RAM ( Random Access Memory ) y las memorias de lectura
únicamente ROM ( Read Only Memory ).
La memoria RAM tiene la capacidad de escritura y lectura de forma aleatoria. Sin embargo,
es de tipo volátil ya que la información almacenada en ella se perderá en el momento que se
desconecta su alimentación. El propósito fundamental de las memorias en su sistema de
cómputo, es almacenar temporalmente cualquier dato o instrucción del microprocesador,
por lo que a mayor capacidad de memoria de un sistema de cómputo, mayor será la
velocidad a la que puede “correr ” o procesar información.
123
Procesador de entrada/salida
Existe un procesador de entrada/salida ( IOP ), encargado de controlar el flujo de
información que provenga o se dirija hacia el interior del sistema de cómputo. Algunos
ejemplos de estos son los monitores, discos magnéticos, teclados e impresoras como se
indican.
Memorias Amplias
Cintas MEMORIA
magnéticas PRINCIPAL
Procesador E/S
Discos
magnéticos
MEMORIA
CPU CACHE
Definición y Tecnologías.
¿Qué es una red de cómputo?
Para el desarrollo de esta sección, el punto de partida consiste en definir lo que es una rd de
computadoras ( red de cómputo ) en términos generales. Uyless Black, en su libro Redes de
Computadoras la define como; un grupo de computadoras ( y terminales, en general )
interconectados través de uno o varios caminos o medios de transmisión. Si se analiza el
concepto anterior, se concluye que los elementos básicos de una red de cómputo son los
ordenadores ( sistemas de cómputo ), los medios de transmisión y los dispositivos que
permitan interconectarlos.
124
entre estos sistemas, las tecnologías para redes se clasifican de acuerdo área de cobertura
para la que fueron diseñadas como se indica a continuación.
Las WANs han evolucionado; actualmente los dispositivos conectados a estas redes pueden
ser terminales inteligentes, PCs, estaciones de trabajo, minicomputadoras e incluso LANs,
.su definición yu funcionamiento se discute en el capítulo 4, mientras que la tecnología de
Conectividad se tratan en la sección 2.5. las principales tecnologías desarrolladas para este
tipo de redes ( X.25, Frame Realy , ATM ) se analizan ampliamente en los capítulos 6,7 y 9
125
LAN 1
LAN 2
Procesamiento centralizado
Es el utilizado en los mainframes y minicomputadoras. Los usuarios se conectan a las
máquinas mediante terminales tontas incapaces de procesar información. Las aplicaciones
residen en el sistema de cómputo central, el cual se hace cargo de los requerimientos
generados por las terminales y el proceso del programa.
Algunos de los problemas de estas tipo de redes es la degradación del servicio al aumentar
el número de terminales conectadas al sistema.
126
Procesamiento distribuido
Se utiliza en las LANs donde los sistemas de cómputo con PCs capaces de efectuar un
procesamiento local. Básicamente, el procesamiento distribuido consiste en ejeecutar partes
de una aplicación en varios sistemas de cómputo de la red. Existen diversas maneras de
manejarlo en las aplicaciones; la tendencia actual es la arquitectura cliente-servidor.
Red Enterprise
El diseño, instalación y operaicón de redes de computadoras es vital para el funcionamiento
de las organizaciones modernas. Durante la década pasada, las organizaciones instalaron
complejas y diversas redes, conectando mainframes, minicomputadoras, computadoras
personales, estaciones de trabajo, terminales y otros dispositivos ( ver sección 2.1.3 ). [2.1]
Definición
El concepto de Red Enterprise apareció recientemente en la industria de las
Telecomunicaciones, definiéndose como: la red de computadoras que resulta de
interconectar las distintas redes existentes a lo largo de una organización, diseñada para
cubrir todas sus necesidades.
Objetivo
La meta de la Conectividad de Redes Enterprise es facilitar la computación empresarial, en
la que los usuarios, a través de una organización, sean capaces de comunicarse entre sí y
accesar datos, servicios de procesamiento, aplicaciones y otros recursos, sin importar dónde
están localizados. El reto es proveer a la organización con facilidades de Conectividad que
cubran las necesidades de la computación empresarial a un costo razonable. La
compatibilidad es un factor clave en la provisión de Conectividad entre todos los usuarios y
recursos en la red empresarial.
127
conectar mainframes o minicomptadoras a grupos de terminales. La mayoría de redes
empresariales deben incorporar la amplia variedad de LANs departamentales que han
crecido en paralelo con las redes tradicionales WANs dentro de una organización.
Elementos fundamentales.
Elementos de una red de Cómputo.
En esta sección se identifican cuáles son los elementos fundamentales que integran una red
de cómputo de tipo LAN, así como sus características principales. Los elementos son: el
servidor, las estaciones de trabajo, las tarjetas de interface de red, el cableado y el sistema
operativo de red. A continuación se presenta una explicación de cada uno de ellos.
Servidor
Es el sistema de cómputo central que ejecuta un software especializado para proveer
acceso compartido a los usuarios de la red; es el sistema operativo de la red.
Debe contar con capacidad de procesamiento suficiente para responder a los requerimientos
de las estaciones y con un disco duro de gran capacidad para almacenar el sistema
operativo de la red, las aplicaciones y los archivos de los usuarios.
Estaciones de trabajo.
Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan
un proceso distribuido y se interconectan a la red mediante una tarjeta de interface de red.
El tipo de sistema de cómputo que se utilizará como estaciones de trabajo depende de las
aplicaciones que se ejecutan dentro de la red; una buena selección permitirá proveer a los
usuarios de un servicio satisfactorio que los hará ser más productivos.
Existen estaciones de trabajo que no cuentan con disco duro por lo que requieren de una
PROM ( Program Read Only Memory ) de arranque, el cual en conjunto con la tarjeta de
interface de red efectúa el enlace al cervidor.
128
El adaptador es una interface entre la red y la computadora, por lo tanto, debe de cumplir
con los protocolos adecuados para evitar conflictos con el resto de nodos o con otros
dispositivos conectados a la computadora como el monitor, el disco duro, etc.
Los requerimientos para la operación de un adaptador como interface de red son los
siguientes:
1.- Usan los Protocolos adecuados según el tipo de red que se desee utilizar.
2.- Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se
tenga disponible, en el caso de una computadora portátil como una laptop o notebook se
utiliza generalmente el puerto paralelo.
El Cableado
Es el medio físico utilizado para la interconexión de las estaciones de trabajo y al servidor
dentro de la red. Dependiendo del tipo de red puede ser coaxial grueso, coaxial delgado, par
torcido UTP ( Unshielded Twisted Pair ) o fibra óptica. En el caso de las redes Ethernet, el
uso de un determinado tipo de cable y la distancia máxima entre estaciones se especifica en
los estándares de la IEEE, como se menciona en la sección 4.8. el concepto de cableado
estructurado se explica en la sección 2.5.2.
El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales
como:
129
Entre los sistemas operativos de red disponibles comercialmente podemos mencionar:
Muestran los elementos principales de una red LAN (que se mencionan en esta sección)
Hub
Ethernet
Servidor Sistema Operativo de Red
Corriendo en el Servidor
10Base T
UTP Estación de
C trabajo
Cable NIC estacIón de NIC
ado Trabajo
de la Estación de
red
trabajo
NIC
NIC estacIón de
Trabajo
Administración de la red
La administración de una red es de gran importancia debido al éxito y provecho que de ella
se obtiene. Comprende, entre otras funciones, permitir el acceso a los recursos de la red
para los usuarios y determinar cuál ha de ser el tipo de acceso de éstos. Es la respuesta de
cómo elegir el funcionamiento de la red en cuanto al comportamiento ordenado de recursos.
En las redes se forman cuentas para los usuarios en el acceso a los recursos . para esto, los
servicios en los nodos de la red deben mantener un nivel de seguridad. El sistema operativo
de red ayuda a determinar el tipo de cuenta de cada usuario. Los usuarios pueden ser
agrupados en categorías que determinan el tipo de acceso. Dentro de las cuentas existen
algunas denominadas:
130
Cuentas individuales
Son para que cada persona acceda a la red y utilice los recursos compartidos o utilería. En
este tipo de cuenta se proporciona el nombre del servidor, el nombre del usuario (login ) y
el password o contraseña.
Cuentas Comodines
Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas
similares. Permiten instalar cuentas para grupos de personas o departamentos.
Cuentas de grupo
Son entre los diferentes sistemas operativos de red.
131
Dispositivos de
Conectividad
Monterrey
Dispositivo de
Conectividad
Cd. de Mexico
Dispositivos de
Conectividad
Guadalajara
Cableado estructurado
No obstante que el cableado no es un dispositivo único, el concepto de cableado
estructurado incluye dispositivos de conectividad y la interconexión de distintas redes
LANs dentro de un edificio. Los temas esenciales se tratan a continuación.
Introducción
A principio de la década de los 80, la persona a cargo de la red de datos dentro de la
organización tenía que enviar información a las terminales de datos usuarios finales o de la
comunicación de datos. Esta persona instalaba sistemas propietarios de cableado como el
coaxial RG 62 para sistemas IBM.
Las compañías iniciaron la creación de normas propias para cablear sus instalaciones, y así
aparecieron los sistemas de cableado propietario. Posteriormente, la Asociación de la
Industria de Telecomunicaciones ( TIA ) estableció lo que hoy se conoce como la norma
568 para cableado de edificios comerciales, relacionada directamente con el concepto
sistema de cableado estructurado.
Definición
Es el sistema de cableado independiente del fabricante y la aplicación. ( telefonía, datos o
vídeo ). Algunas de las ventajas del cableado estructurado son:
132
1.- ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro
del sistema de cableado y cualquier aplicación puede correr sobre él.
2.- Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos,
adicionales y cambios.
3.- Capacidades para ejecutar distintas aplicaciones sobre la misma planta de
medios/cableado.
Medios Físicos.
Es importante identificar, en primer lugar, la posición que guarda el cableado dentro de la
red de cómputo (Ver fig. 2.8); está dividida en 3 componentes básicos:
los componentes básicos del sistema de cableado son los medios físicos de enlace,
transportan la información desde el DCE hacia el DTE y pueden ser de cobre o fibra. Aún
cuando el concepto básico de un sistema de cableado estructurado es el mismo, existen 5
sistemas diferentes.
Elementos Fundamentales.
La norma más reciente, la 568ª, divide a la planta de cableado en 6 subsistemas:
133
Closet de
Telecomunicaciones.
Cable
UTP Horizonta
Área de
Backbone del
Cablead DTE
Hacia otros
DTE
Repetidor (Repeater)
Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes,
pero no contiene inteligencia para funciones de enrutamiento. Un repetidor se utiliza
cuando dos segmentos están acercando sus longitudes físicas máximas, las cuales son
limitadas en cableado.
Puente (Bridge)
l puente trabaja en las capas físicas y de enlace de datos del modelo de referencia OSI; no
cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre
las redes. Con el empleo de un puente la información se intercambia entre los nodos por
medio de direcciones físicas. El puente normal se utiliza al dividir una gran red dentro de
áreas pequeñas, con lo que se reduce la carga del tráfico y se incrementa el rendimiento.
Algunos modelos cuentan con 2 o más puertos LAN o una combinación de puertos LAN y
WAN.
134
LAN 1
PUENTE
LAN 2
Ruteador (Router)
Este dispositivo se emplea para traducir información de una red a otra. La información se
intercambia mediante direcciones lógicas. El ruteador funciona en la capa de red del
modelo de referencia OSI; por eso, aunque un ruteador tiene acceso a la información física
sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN
o una combinación de puertos LAN y WAN.
135
Host Host
Host
Host
Router
Guadalajara
Host
Fig. LANs conectadas mediante ruteadores a los enlaces satelitales digitales para formar
una WAN.
Compuerta (Gateway)
Este elemento también se conoce como convertidor de protocolo y se emplea como
interfaces de protocolos de redes diferentes. El gateway se utiliza en una variedad de
aplicaciones donde las computadoras de diferentes manufacturas y tecnologías deben
comunicarse. La información que pasa a través de los gateways es información par a par
que viene de las aplicaciones, de las interfaces y de los programas de usuario final. Estos
dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de
intercambio de información.
136
Conmutadr de datos (Sata Switch)
Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos
de redes de cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el
tráfico de una serie de estaciones de trabajo (workstations) necesita alcanzar un simple
servidor.
Módem
Cuando es necesario transmitir señales digitales, como las que producen a las redes de
cómputo, a distancias que impliquen salir de las propias instalaciones se usan
frecuentemente las redes telefónicas existentes de características analógicas. Para ello se
requiere el módem. Este es un dispositivo que convierte las señales provenientes de un
equipo terminal de datos en señales adecuadas para que sean transmitidas por las redes
telefónicas analógicas. Se utilizan en pares, uno por cada extremo de la línea como se
muestra en la fig. 2.11..
TERMINAL
MÓDEM
MÓDEM
137
1.- De línea conmutada
2.- De radio
3.- Vía microondas
4.- Satelitales.
5.- De fibra óptica
6.- Láser, etc.
Multiplexores
Se define como aquel que reparte un único canal de comunicaciones de cierta capacidad
entre subcanales de entrada cuya suma de velocidades no puede superar el valor de
capacidad de dicho canal.
C1 C1
1 1
Canal único
C2 C2 2
2
Multiplexor Multiplexor
El multiplexor se utiliza en un enlace digital de alta velocidad (64 Kbps o 2.048 Mbps) para
transportar varias comunicaciones simultáneas de velocidad menor con el objeto de reducir
el costo de alquiler de las líneas, como puede observarse en la fig. 2.12.
Concentradores
Reparten un único canal de comunicaciones de cierta capacidad entre subcanales de
entrada, cuya suma de velocidades es siempre mayor al valor de dicha capacidad. Ver fig.
2.13.
138
MÓDEM
139
Frame Realy
ATM UNI
Token Ring
Ethernet
FDDI
Transporte de vos
Voz/Vídeo
Vídeo
Datos
Transparentes
Algunos de los beneficios de integrar una Red Enterprise mediante un suitch son:
140
Redes de Alta Velocidad
Antecedentes
La necesidad de redes de alta velocidad
El crecimiento y cambio constante de diversas áreas han obligado al desarrollo de nuevas
tecnologías en todos los ámbitos de las redes de datos. Estaciones de trabajo con mayor
poder de procesamiento, la complejidad de las aplicaciones, el tamaño de los archivos, la
centralizado de servidores, así como el incremento de usuarios de red y de estaciones deriva
en la necesidad de incrementar el ancho de banda demandante en las redes actuales y
propone nuevas tecnologías para llevar esto al cabo.
Así también, cada día más PCs son incorporadas a una red y éstas se multiplican y
aumentan en tamaño. Al mismo tiempo, la tecnología de PCs hace saltos extraordinarios.
Con la llegada de nuevos microprocesadores coo el PentiumTM Y PowerPCTM, los
avanzados métodos para almacenamiento en disco y el decremento en costos, logran que
aplicaciones críticas, que antes sólo era posible realizarlas en mainframes, ahora se pueden
llevar a cabo en PCs conectadas en LAN.
La implantación de las tecnologías propuestas para satisfacer las demandas en redes de alta
velocidad depende de las necesidades específicas del entorno en el cual serán utilizadas.
Las principales tecnologías propuestas son:
141
FDDI para LAN y MAN
SONET/SDH para WAN
SMDS para MAN
Los datos pueden ser transmitidos en incrementos de velocidad de 10 Mbps a 100 Mbps sin
ningún protocolo de translación o cambios en el software de las aplicaciones y de
interfuncionamiento, ya que Fast Ethernet mantiene las funciones de control de error al
igual que la longitud y formato de las tramas de 100 Base T
Alto rendimiento
Tecnología basada en estándares
Evolución sencilla.
Soporte Garantizado.
Alto rendimiento
Una de las razones principales para seleccionar Fast Ethernet para trabajo en grupo, es su
habilidad para manejar tanto las demandas agregadas de múltiples usuarios LAN como el
tráfico pico creado por las aplicaciones de ancho de banda intensivo.
En los ambientes conmutados provee máximo ancho de banda a cada puerto conmutado
del concentrador. Para grupos de trabajo grandes con demandas agregadas que exceden los
142
100 Mbps o para incrementar el rendimiento existente de PCs, Ethernet conmutada es una
solución apropiada.
Migración sencilla
Debido a que no cambia el protocolo utilizado por Ethernet 100 BaseT, Fast Ethernet es
introducida fácilmente en ambientes Ethernet estandarizados; la migración es simple y
económica en muchas áreas importantes, tales como el cableado de la red, los
administradores y expertos de red, el software de administración y el soporte de software.
Sin cambio
Aplicaciones Aplicaciones
Sin cambio
Administración Administración
Sin cambio
CSMA/CD MAC CSMA/CD MAC
Soporte garantizado
Fast Ethernet 100 BasteT es soportada por más de 75 grandes distribuidores, incluyendo
lideres en la industria de adaptadores, concentradores, swithces y estaciones de trabajo.
Estos distribuidores son miembros de la FEA (Fast Ethernet Alliace ) cuyos objetivos son
impulsar la tecnología Fast Ethernet a través del estándar IEEE 802.3u y promover la
143
interoperabilidad .FEA está establecida en estándares de la industria comprobados para
asegurar la interacción entre los distribuidores de productos 100 BaseT.
Alternativas de cableado
100 BaseT puede correr sobre la misma variedad de medios que 10 BaseT, incluyendo UTP
( Unshielded Twised Pair ), STP ( Shielded Twisted Pair ) y fibra óptica:
100 BaseTX para 2 pares de cableado ( calidad de datos ) UTP categorías 5 y STP.
100 BaseT4 para 4 pares de cableado ( calidad de voz ) UTP categorías 3, 4 y 5.
100 BaseFX para 2 hilos fibra multimodo.
100 Base4 es una nueva tecnología de señalización desarrollada por los miembros del a
FEA para cubrir las necesidades de la base instalada con categoría 3 UPT, usada en muchas
redes antiguas 10 BaseT. Esta tecnología permite que 100 BaseT corra bajo 4 pares de
cableado categorías 3,4 y 5, permitiendo a redes que no tienen cableado categoría 5 UTP
emigrar a 100 BaseT sin necesidad de recablear.
100 BaseFX es una especificación para fibra óptica ideal para grandes distancias,
backbones y cualquier ambiente sujeto a interferencias electromagnéticas, también se basa
en la especificación X3T9.5 para FDDI de la ANSI. Utiliza una fibra para transmisión y la
otra para detección de colisiones y recepción.
144
Capa de Enlace 100BaseT Media Access
Control Protocol
Media Independent
Interface ( MII )
Fast Ethernet conserva la longitud máxima de 100 metros en cable UTP desde el
concentrador hasta el escritorio, al igual que 10 BaseT. Sin embargo, 100 BaseFX puede
exceder la distancia límite de 100 metros debido a que utiliza fibra óptica, por esto se
maneja principalmente en cableados cerrados y edificios de campus par aun mejor nivel en
cableados extensos.
Las redes 100 BaseT pueden segmentarse en dominios de colisión múltiples; cada puerto en
un puente, ruteador o switch comienza otro dominio de colisión. El estándar de 100 BaseT
define 2 clases de repetidores, denominados Clase1 y Clase 11. Fast Ethernet se
implementa en topología de estrella.
Autonegociación
Para ofrecer más sencillez para emigrar de 10 a 100 Mbps, el estándar 100 BaseT incluye
sensibilidad automática de velocidad como parte de la función de autonegociación. Esta
opción permite a un adaptador o switch la capacidad de transmitir en ambas velocidades, 10
BaseT y 100 BaseT, para comunicarse automáticamente con el modo de operación
disponible (utilizando el más rápido)
Esta actividad de autonegociación se realiza fuera de banda empleando una ráfaga FLP
(Fast Link Pulse ) para identificar la velocidad máxima utilizada. Si la estación receptora
es un concentrador con capacidad de 10 Mbps solamente, el FLP será ignorado y el
segmento operará como 10 BaseT. Pero si el concentrador soporta la operación en 100
BaseT, detectará al FLP mediante el algoritmo de autonegociación para determinar la
velocidad máxima posible en el segmento, y enviará el FLP al adaptador para
automáticamente colocar tanto al adaptador como el concentrador en modo de operación
100 BaseT.
Los cambios se generan en el proceso sin intervención manual o de software. Sin embargo,
también el administrador de red podría forzar al segmento a operar a 10 mbps usando un
145
software de administración, no obstante que ambos dispositivos sean capaces de una
comunicación de 100 BaseT.
Debodo a que los estándares relacionados con esta tecnología están completos, y que los
distribuidores la soportan con una gran variedad de productos, el precio y el rendimiento de
Fast Ethernet está delante de las tecnologías de alta velocidad competentes y así seguirá. Al
principio, los precios de Fast Ethernet 100 BaseT eran el doble que los de 10 BaseT,
significando 10 veces el rendimiento por el doble de precio. Sin embargo, estos precios han
disminuido hasta cerca de los que actualmente tiene Ethernte 10 BaseT, reteniendo la
tradicional ventaja en costo que el estándar Ethernet se mantiene sobre otras tecnologías.
100VGAnyLAN
Antecedentes
100VGAnyLAN es una nueva tecnología de red actualmente definida por el estándar
802.12 de IEEE, que provee un rango de velocidad de 100 Mbps. Esta tecnología soporta
todas las reglas designadas y topologías de redes Ethernet 10 BaseT y Token Ring. Las
facilidades permiten a las organizaciones elevar el nivel de sus redes existentes, así como
de su infraestructura de cableado mientras emigran hacia velocidades de transmisión más
alta. [5.3]
al igual que su competidor de 100 Mbps (Fast Ethernet), 100VGAnyLAN puede ser
implementada tanto en ambientes de medios compartidos como en ambientes medios
conmutados. También soporta las topologías actuales de red sin necesidad de hacer
adecuaciones significativas. Utiliza las mismas restricciones en distancias que el Ethernet
convencional.
Tecnología
En el estándar 802.12 se propone que las señales sean transmitidas sobre 4 pares en una
única dirección, ya sea de estación a concentrador o viceversa. También se propone
reemplazar CSMA/CD por un nuevo método de acceso llamado DPAM (Demand Priority
Access Method). Con este protocolo las demandas de acceso procedentes de estaciones son
enviadas al concentrador, encargándose éste de responder. El DPAM es simplemente un
método determinístico que maximiza la eficiencia de la red eliminando las colisiones y los
retardos de la rotación token. Adicionalmente, DPAM utiliza 2 niveles de prioridad para
cada requerimiento de usuario, garantizando de esta manera las aplicaciones emergentes
multimedia en tiempo crítico como vídeo en tiempo real, audio para videoconferenica o
vídeo interactivo. [5.3]
146
y 5. Los conectores que se utilizan son del tipo RJ45, así como los conectores Telco de 50
pines usados para 25 cables pares; con estos conectores y un cable UTP de categoría 3 se
pueden soportar las conexiones con distancias entre estación y concentrador de 100 metros,
manejando 4 pares de cable categoría 3, 4 ó 5 UTP. Si el cable es de categoría 5 STP, se
soportan distancias de 150 metros, la cual puede incrementarse con conexiones de fibra
óptica multimodo ( la distancia llega a ser de 2,000 metros). Esto significa que con fibra
multimodo se llega a tener un diámetro de red de 4, 000 metros; 2,000 metros hacia
cualquier dirección radial en una topología de estrella desde un concentrador central.
Topología
Todas las redes 100VGAnyLAN pueden utilizar la topología de estrella escalable. Se
designaron reglas que permiten a ésta soportar tanto Ethernet 10 BaseT como Token Ring,
lo cual establece que cualquiera de estas redes puede ser llevada a 100VG sin necesidad de
cambiar su topología o diseño. Los concentradores de 100VGAnyLAN suelen ser usados
con un jerarquía en cascada y como todos los concentradores usan el mismo formato de la
trama (Ethernet o Token Ring). La red 100 VG tiene la capacidad de contener varias ramas
sin ser necesaria la conexión de un puente entre ellas tal como se indica en la figura 5.3
147
100VG hub
100Base-T
199VG
switch
Token
FDDI
148
Cada concentrador de una red 100VG puede ser configurado para soportar cualquiera de los
2 formatos de trama, sin embargo no soportan ambos al mismo tiempo y todos los
concentradores de la red deben ser configurados para usar el mismo formato de trama. Por
lo cual, es posible utilizar un ruteador para transportar el tráfico de una red 100VG que
emplea tramas Ethernet con otra que maneja tramas Token Ring, para llevar de cualquier
red 100 VG hacia tráficos de ATM, FDDI o cualquier otra topología que requiera de un
ruteador o de un puente para hacer la traducción
Antecedentes
El estándar de FDDI fue aprobado por el comité de estándares con el ANSI X3T9.5 a
mediados de 1980 para satisfacer las necesidades de las nuevas tecnologías, que absorbían
cada vez con mayor rapidez el ancho de banda. Un nuevo tipo de LAN se necesitaba para
soportar fácilmente poderosas estaciones de trabajo y nuevas aplicaciones distribuidas,
principalmente, para el backbone de la red (MAN)en la que se corren una variedad de
aplicaciones a una alta velocidad dentro de un entorno de Campus. Es donde la interfaces
de datos distribuidos por fibra FDDI llegaba a cubrir una necesidad muy grande. Aunque al
principio comenzó con precios estratosféricos, poco a poco disminuyeron pero sin estar
cerca de las tecnologías de Ethernet y Token Ring.
Tecnología
La tecnología de FDDI especifica un medio de transmisión de 2 anillos de fibra óptica con
un protocolo de acceso al medio de Token Pasing a una velocidad de 100 Mbps. Está
definido en la Capa Física y en la parte de acceso al medio de la Capa de Enlace. Una de las
características más importantes de FDDI es que usa como medio de transmisión la fibra
óptica que ofrece grandes ventajas sobre el tradicional cableado de cobre, incluyendo que
ofrece grandes ventajas sobre el tradicional cableado de cobre, incluyendo la seguridad (la
fibra óptica no omite señales eléctricas que pueden se alteradas ). La fibra es inmune a la
interferencia eléctrica y la velocidad, en estos 2 anillos de fibra óptica se pueden conectar
hasta un máximo de 500 estaciones a distancias de hasta 100 Km.
149
FDDI define el uso de 2 tipos de fibra: monomodo y multimodo. En la monomodo da una
mayor distancia debido a que maneja en su transmisión de luz un rayo láser, y en la fibra
multimodo el generador de luz es un diodo emisor de luz (LED), lo que proporciona una
distancia mucho menor.
Especificaciones
FDDI está definido por 4 especificaciones separadas:
Conexión física
En lo que se refiere a la conexión física de FDDI y el uso de los 2 anillos de fibra óptica,
resalta que el tráfico o el sentido en que fluyen los datos a través de los 2 anillos es en
direcciones opuestas: es decir, en un anillo se viaja a favor de las manecillas del reloj y en
el otro se viaja en contra, físicamente los anillos consisten en 2 o más conexiones punto-a-
punto entre estaciones de trabajo que se encuentran adyacentes. Uno de los 2 anillos de
FDDI es llamado anillo primario y el otro anillo secundario. El primario se utiliza para la
transmisión de datos y el secundario es usado generalmente como un respaldo en caso de
que se llegara a romper el anillo primario en alguno de sus puntos.
Existen 2 tipos de conexión para FDDI que son clase A y clase B; las primeras son aquellas
que tienen una doble conexión hacia los anillos DAS (Dual Attachment Stations), y las
últimas son las que tienen una conexión física a una anillo FDDI SAS (Single Attrachment
Stations). Una típica configuración en donde los 2 tipos de conexión están presentes se
observa en la siguiente figura.
150
FDDI
DA HU
Tipos de tráfico
Los tipos de tráfico que se soprtan en FDDI son síncronos y asíncronos. El tráfico síncrono
consume una parte del total de 100 Mbps del ancho de banda de la red, y el otro tanto lo
consume el tráfico asíncrono. El ancho de banda síncrono permite que las estaciones de
trabajo tengan la capacidad continua de transmitir.
TOKEN
PREAMBLE STAR END
DELIMITER FRAME DELIMITER
CONTR
151
3. Frame Control: define el tamaño del campo de la dirección
4. Destintaion address: contiene la información de la dirección donde se pretende que
llegue ya sea a una sola estación, a un grupo de estaciones o a todas las estaciones
presentes en la red.
5. Source address: identifica a qué estaciones e desea transmitir la trama, y tiene una
longitud de 6 bytes.
6. Data: contiene la información que se necesita tener en la estación receptora o
información de control en un protocolo superior.
7. FCS (Frame Check Sequence): calcula el CRC y determina si la trama está correcto o se
debe ser descartado.
8. End delimiter: contiene símbolos que indican que ha finalizado la trama
9. Frame Status: permite saber si hubo un error en la estación transmisora o si la trama fue
recibida y copiada por la estación receptora.
Sonet / SDH
Antecedentes
Las redes de telecomunicaciones modernas deben satisfacer las demandas de aplicaciones
que requieren día con día mayores velocidades de transmisión, como es el caso de
interconectar LANs a 100 Mbps entre sí y formar una WAN de alta velocidad. Una de las
tecnologías más prometedoras desarrolladas para ofrecer los servicios de transmisión de
banda ancha en Estados Unidos es SONET ((Red Síncrona Óptica.).
SONET: es una norma ANSI que define una jerarquía digital de altas velocidades de
transmisión y los formatos de multiplexaje síncrono correspondientes para uso en sistemas
de transmisión de fibra óptica. Fue desarrollada por Bellcore en 1985 y es un estándar que
provee servicios del rango de los 51.84 Mbps hasta los 2.488 Gbps ITU-T (International
Telecomunications Union-Telephony) define una norma conocida como SDH (Syncrhonous
Digital Hierarchy) en sus recomendaciones G.707, G.708 y G.709. realmente SDH es la
tecnología de transporte de alta velocidad utilizada por las empresas telefónicas en México.
Tecnología
En esencia, SONET y SDH son la misma tecnología sólo que con algunas diferencias en el
encabezado de la información, en el tamaño de la información en el formato de la trama
para 155 Mbps (OC3), o una mayor velocidad; las 2 son completamente interoperables, sin
embargo esto sólo se ha llevado a cabo en el laboratorio. Se utilizan backbones de
SONET/SDH a 2.488 Gbps para asegura que estos trabajen en su capacidad óptima.
Los servicios locales SONET/SDH son entregados de 2 formas: líneas dedicadas punto-a-
punto o anillos de doble fibra. Ambas entregan alta velocidad pero únicamente los anillos
de doble fibra garantizan reenrutado automático.
152
Cada anillo contiene circuitos duales; si uno de los circuitos falla, el tráfico se regresa y
fluye en dirección opuesta sobre el mismo anillo evitando la falla y el corte del servicios. Si
el anillo es roto en 2 partes, el tráficos es automáticamente reenrutado sobre el segundo
circuito, esto lleva algunos milisegundos, pero es casi instantáneo. Un anillo SONET/SDH
puede ser usado para conectar grandes edificios en un campus o en una ciudad hacia
switches redundantes. En este caso el anillo se utiliza en lugar de las líneas de acceso
punto-a-punto; un beneficio de este esquema es que permite a los usuarios prácticamente
eliminar la vulnerabilidad en la última milla.
Los servicios locales punto-a-punto consisten de un circuito para enlazar un nodo al switch
más cercano. Los servicios de larga distancia punto-a-punto SONET/SDH son similares a
las líneas privadas; por ejemplo, una compañía compra un enlace entre 2 puntos, pero este
tráfico es enviado sobre los múltiples anillos SONET/SDH que conforman la red pública
del carrier; así el usuario no está comprando los accesos de anillo por nodo pero obtiene
todos los beneficios asociados con ello dentro de la porción de larga distancia de la red del
carrier.
Especificaciones
Las especificaciones de SONET/SDH designan una variedad de estándares que determinan
diferentes velocidades digitales. los dispositivos del usuario entregan y aceptan señales
eléctricas que deben de ser transformadas a señales ópticas para poder ser enviadas sobre
ésta.
PROTOCOLO
Velocidad
SDH SONET
51.84 STS-1
155.52 STM-1 STS-3
466.56 STM-3 STS-9
622.08 STM-4 STS-12
933.12 STM-6 STS-18
1244.16 STM-8 STS-24
1866.24 STM-12 STS-36
2488.32 STM-16 STS-48
Velocidades digitales.
Diversas señales STS-1 se integran para formar señales STS-n, esto se logra sobreponiendo
en forma sincronizada los octetos del STS-1. La velocidad más bajo para SDH es de 155
Mbps (STM-1) que corresponde el STS-3 de SONET.
153
SONET/SDH está basada en una arquitectura en capas correspondientes a la Capa Física
del modelo de referencia OSI.
SMDS
Antecedentes
SMDS (Switches Multimegabit Data Service) es un servicio de transporte de datos basados
en la conmutación de celdas y orientada a no conexión que opera en Estados Unidos,
creado como un servicio MAN por Bellcore. Fue liberado en 1991 y actualmente cuenta
con más de 100 usuarios que han contratado más de 400 interfaces de acceso.
Con SMDS es posible que los usuarios integren redes de malla cerrada, debido a que es
orientada a no conexión y permite conectar un nodo hacia todos los demás que conforman
la red. Aunque no es una tecnología utilizada actualmente en México, dada la importancia
en Estados Unidos se analiza brevemente.
Tecnología
La tecnología SMDS brinda una variedad de funciones en su servicio, en el transporte de
datos a alta velocidad ya que los paquetes son enviados tan rápido como son recibidos y no
ese establece una llamada para hacerlo, soporta protocolos claves usados en redes LAN y
WAN tales como TCP/IP IPX, DECNET, AppleTalk, SNA, y ofrece administración de red
usando SNMP. Además, provee la habilidad de manejar grupos de direccionamiento
(Multicasting) y permite a los usuarios los beneficios de una red pública conmutada, así
como la interconexión de área amplia.
154
Este servicio soporta la conexión directa de dispositivos de cómputo para diversas
aplicaciones cliente-servidor, como serían transferencias de archivos, workgroup, acceso a
base de datos, correo electrónico, multimedia etc.
SMDS es una combinación de servicios públicos de datos basados en paquetes y celdas que
soportan como interfaces de acceso DS1, E1,E3 y DS3 desde un usuario de DQDB.
CUSTOMER CUSTOMER
IP INTERNETWORKING
PROTOCOLS IP INTERNETWORKING
PROTOCOLS
IP
LLC LLC
LLC
MAC MAC
LAN ISSI
SIP
SIP
PHY PHY SNI
SNI SIP SIP
SUBNETWORK
END SYSTEM
Niveles.
155
Especificaciones
Para conectarse hacia la red SMDS de una LAN, únicamente se necesita un ruteador y un
DSU/CSU o una tarjeta adaptadora SMDS. La conexión se realiza a través de un SIN
(Subscriber Network Interface) por medio de circuitos T1 a T3. El Sin en T1 es usado para
tener acceso a 1.17 MBPS, mientras que el SIN en T3 se emplea desde diferentes clases de
acceso como son: clase 1 a 4 Mbps, clase 2 a 10 Mbps, clase 3 a 16 Mbps, clase 4 a 25
Mbps y clase 5 a 34 Mbps.
SMDS Interface
Protocol ( SIP )
Network Upper Layers
156
TCP/IP
Antecedentes
¿Que es, como y donde se desarrollo el TCP/IP?
TCP/IP no es un solo un protocolo, sino que comprende todo un conjunto muy completo
de diversos protocolos que prestan diversos servicios. Las siglas TCP/IP son por el nombre
de 2 protocolos que realizan todas las funciones de inicio del protocolo de 2 protocolos que
realizan todas las funciones de inicio del protocolo TCP/IP (Transmision Control Protocol
y el Internet Protocol).
TCP/IP es, probablemente uno de los protocolos de comunicaciones más viejos en los de
estándares de redes internas. TCP/IP este fue desarrollado por el departamento de Proyectos
Avanzados de Investigación de la Defensa de los Estados Unidos (DARPA Defense´s
Avanced Research Project Agency) con el propósito de resolver los problemas de la
heterogeneidad de las tecnologías de redes de computo. El desarrollo de este inicio en 1969,
el protocolo que se dio dentro de TCP/IP comenzó con el usado para construir el primer
switcheo de paquetes en el mundo, ARPANET (este conduce el desarrollo del World
Internet, hoy una de las redes heterogeneas mas grande del mundo).
Arquitectura TCP/IP
Parte del poder del protocolo de TCP/IP es determinado por la habilidad para permitir
diferentes tipos de dispositivos y proveedores interoperen con cualquier otro, soportando
una variedad de dispositivos, pero siempre se pueden presentar problemas substanciales por
compatibilidad. El hardware y software de estos dispositivos necesitan ser compatibles
dentro del orden, para lo cual las arquitecturas de redes han sido desarrolladas en la
construcción de redes complejas, usando una gran variedad de equipo.
157
independiente de funciones. La comitiva del protocolo TCP/IP realiza una arquitectura por
niveles, teniendo los 4 niveles de software ilustrados.
Los cuatro niveles del software TCP/IP son construidos sobre el entendimiento del
Hardware de la red que opera en el nivel inferior al software TCP/IP. El software de
comunicación TCP/IP es dividido dentro de niveles
Cuando se emplea TCP/IP, la información viaja en segmentos creados por TCP entre
emisor y Receptor para accesar a alguna aplicación. Los segmentos creados por TCP son
encapsulados por IP, y esta encapsulacion es llamada datagramas IP permite que los
segmentos TCP que fueron hechos por alguna aplicación, sean transmitidos o ruteados en la
red de área local o red de área extendida
Arquitectura de RED
Una arquitectura de red es una serie de roles los cuales determinada diseño y operación de
componentes del hardware y software empleados para crear redes de computadoras. La
arquitectura de red define la serie de protocolos de comunicaron que determina como se
realiza la comunicación.
158
individual de protocolos para comunicación. A continuación se hace algunas arquitectura
de red diferentes y sistemas de comunicación que están en uso en redes de computadoras.
Las redes TCP/IP permiten que la información sea enviada de un sistema a otro sin que
estos tengan que ser de la misma marca o fabricante.
Protocolos de Comunicación.
Dentro de una arquitectura de niveles semejante a TCP/IP cuando el usuario lo utiliza a
nivel particular desarrolla la misma aplicación en el nivel siguiente. Cuando utiliza un
protocolo TCP/IP en un nivel de Internet se maneja en el nivel de transporte y el usuario
que utiliza un protocolo en el nivel de transporte se desarrolla en le nivel de aplicación. Es
un importante protocolo de operación que proporciona servicios básicos de transferencia de
datos.
La figura 2 muestra un modelo de un arquitectura de red por niveles; esto es, una interfaces
entre cada par de niveles y cada nivel funcional provee una serie de servicios para el. Los
servicios definidos por las interfaces de nivel son representadas por las flechas verticales-
Nivel n Nivel n
Nivel 3 Nivel 3
Nivel 2 Nivel 2
Nivel 1 Nivel 1
Servicios
159
Protocolos de Comunicación
Una arquitectura de red también define los protocolos de comunicación que se usan por un
par de niveles correspondientes, dentro de diferentes en los que provee los servicios de
nivel. Los protocolos son presentados por las flechas horizontales (Figura 2). Un protocolo
formato de unidad de datos que será intercambiadas por 2 niveles complementarios de
comunicación en equipos diferentes y, los roles de documentos que determinan como esas
unidades de datos son intercambiadas.
-Establecer conexión
-Transferencia de datos
-Deshabilitar la conexión
Una de las partes mencionadas puede ser establecida antes de que se realice la
comunicación. Las tres incluyen las dos formas de comunicación asociadas, en ellas misma
el servicio de transferencia de datos. Intercambio de datos que implementa un
procedimiento llamado handshake, este toma el lugar en el protocolo de desarrollo de cada
uno de los hosts dentro de la implementacion en asociación, llamada una conexión entre
ellos. Como un protocolo orientado a conexión, algunas veces la trasferencia de datos
comprende un par de comunicaciones asociadas con un protocolo orientado a conexión, ya
que el receptor solo lo necesita para ser complemente identificado el tiempo que tarda en
ser establecida la conexión. Alguna información es requerida cuando transfiere datos, esto
es, para identificar la conexión con la cual el dato es asociado. Un protocolo orientado a
conexión es frecuentemente descrito como un servicio fiable y secuencial en la
transferencia de datos. La conexión puede ser deshabilitada en cualquier tiempo por otra de
las partes involucradas en la comunicación o por el protocolo mismo.
160
Protocolo Orientado a no Conexión
Este trabaja mas que un sistema postal, aquí la comunicación toma el lugar de una fase
simple ya que no necesita establecer una conexión lógica entre el proceso de transmisión y
recepción. El proceso del usuario toma un mensaje para implementar el proceso del
protocolo e identificar el destino del proceso en el mensaje enviado.
Este modelo ofrece la disponibilidad para la rápida consolidación del protocolo TCP/IP
dentro de las redes locales, ya que el protocolo TCP cubre los niveles de transporte y sesión
(4y5)y el IP desarrolla funciones del nivel de red (3), esto da una clara idea de la similitud
entre protocolo TCP/IP y el modelo OSI.
161
permita.
Figura 3 Comparación de los niveles de
arquitectura de TCP/IP y modelo OSI
Enrutamiento en TCP/IP
Este es un proceso por el cual 2 estaciones que se comunican se encuentran y usan la mejor
trayectoria de una red TCP/IP, sin importar complejidad.
Principios de enrutamiento
Ventajas de enrutamiento
Tablas de enrutamiento
Todo ruteador tiene una tabla con números de red y subred que conoce, esta tabla registra
cuales conexiones del ruteador pueden ser usadas para alcanzar una red en particular, así
como algunos indicativos del desempeño o costo de un enlace para alcanzar una red
determinada.
Métrica de enrutamiento
162
Un protocolo es diseñado para:
Protocolos de enrutamiento.
RIP
OSPF
IS-IS
BGP
IGRP
Hello
EGP
GGP
Enrutamiento Internet IP
Los diseñadores de Internet 5 esquemas de enrutamiento:
Enrutamiento directo: usado cuando el nodo destino está en la misma red como nodo o
ruteador fuente.
163
Enrutamiento indirecto: El destino no es local, así que es necesario hacer una búsqueda
en una tabla de enrutamiento para determinar cuál ruteador deberá enviar el mensaje.
Direccionamiento TCP/IP
Forma de direccionamiento en TCP/IP
Cuando 2 computadoras se comunican entre ellas, una recibe los datos que le envía la otra.
Sin el protocolo TCP/IP la máquina que recibe no sabría qué hacer con los datos que le
llegan.
Para enviar los paquetes a una máquina en particular, a cada una de las computadoras
conectadas a Internet se les asigna una dirección IP. Es un conjunto de 4 números separados
por un punto. Esto es así por que cada uno de los 4 números que forman la dirección es un
byte de 8 bits.
La dirección total tiene entonces 32 bits. Lo que permite direccionar alrededor de 43,000
millones de computadoras. A manera de ejemplo se menciona que la computadora de la
UNAM, que se llama Sor Juana, tiene dirección IP 132.248.248.164
Es como si en una oficina de correos alguien mandase las piezas de un mueble para ser
amado por el destinatario. IP envolvería las piezas en varios paquetes y rotularía la
dirección. TCP se encargaría de ponerles un número secuencial para verificar que llegaron
todos y que además están en el orden correcto.
164
TCP lleva a cabo el registro del número de puerto. Esto es importante sobre todo
para la presentación de servicios en red. Es decir, cuando se requiere montar un servidor de
gopher o un sitio de FTP.
Hoy la red está llena de lugares donde puede encontrarse este software, junto con
indicaciones para su uso. Por ejemplo:
http://www.leo.org/pub/comp/platforms/pc/networking/tcpip/winsock/
Y pensar que a mediados de los años 70 se deseaba un protocolo para interconectar apenas
unas cuantas computadoras y hoy TCP/IP combina literalmente nuestra forma de vivir.
Aplicación de servicios.
Aplicación de servicios.
En el nivel más alto del conjunto de protocolos, conocidos como nivel de aplicaciones,
existen una serie de protocolo que son los que proveen los servicios de red al usuario. Para
hacer más clara su utilidad, se le denomina aplicación de servicios aunque están
conformados por protocolos independientes. Los más comunes son:
165
comandos sencillos en la máquina remota. Al igual que Telnet, FTP se implanta dentro
de una sesión de terminal.
NFS (Network File System), Sistemas de Archivos Vía Red. Desarrollado por Sun
Microsystems, El NFS ofrece acceso directo a datos almacenados en un servidor
remoto. NFS hace que una carpeta o directorio en el servidor NFS aparezca como un
volumen local en el escritorio del cliente, de forma que los archivos en el servidor NFS
puedan utilizarse como si estuvieran en el disco local.
Gopher. Significa ardilla de tierra y es unftp mejorado (del Ingles Go for, ve y trae). Se
creo en la Universidad de Minnesota como alternativa para localizar y copiar archivos
del sistema central o host. A diferencia de FTP, no se requiere conocer el nombre del
servidor del que se desea copiar un archivo. Sl servidor gopher se encarga de informar
al cliente gppher del verdadero destino de algun archivo que puede realizar la conexión
y recuperacion de los datos. Esta flexibilidad simplifica la busqueda y recuperacion de
datos.
WWW(World Wide Web), red mundial amplia. Es similar al gopher en cuanto que
permite accesar información almacenada en muchos nodos diferentes, pero además
ofrece una elegante interface con fuentes, gráficas, sonido y ligas de tipo Hypertexto a
otros documentos. El software cliente del WWW mas común se llama Mosaic; es
gratuito y lo desarrollo el centro nacional de aplicaciones de supercomputadoras
(NCSA) en Illinois, estados Unidos.
166
INTERNET/INTRANET
Internet
Antecedentes
1969
La agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de
Defensa de Estados Unidos creo el Proyecto ARPANET, el cual daría como resultado lo
que hoy se conoce como la red global Internet, que su origen no fue diseñado para su uso
comercial.
1973-74
Se creo un protocolo estándar de comunicación TCP/IP (Transmission Control
Protocol/Internet protocol), el cual permite la conexión entre computadoras
independientemente de su sistema operativo o de su hardware.
1975-79
Aparecieron los servicios básicos del Internet: correo electrónico, transferencia de archivos,
Conectividad remota.
1982
Surgieron servicios como el sistema de noticias Usenet y el Internet gopher, un percusor del
World Wide Web.
1989
Se creo el World Wide Web; una infraestructura de información gráfica y textual colocada
en servidores Web, fácil de navegar que liga la información entre los servidores. Ello
implica un gran salto hacia el uso comercial del Internet.
Definición
Internet es una red mundial de computadoras. Actualmente cuenta con alrededor de 60
millones de usuarios en mas de 70 países. Estos usuarios pueden conectarse a través de una
computadora o una terminal hacia servidores ubicados en instituciones educativas,
proveedores comerciales de acceso y otras organizaciones. El crecimiento del Internet en
los últimos años ha sido explosivo, su tamaño se duplico año con año desde 1988.
A esta red están conectadas miles de otras redes distribuidas en todo el mundo basadas en el
protocolo estándar llamado TCP/IP.
167
Popularidad del Internet
La razón del retardo en la popularidad del Internet se debió a que el acceso a la información
y los servicios no era amigable. Las aplicaciones corrían sobre el sistema operativo Unix; si
bien muy poderoso y robusto es un sistema de alta complejidad, restringiendo su uso
principalmente a personas con una elevada cultura computacional.
• Análisis de productos y mercados: se encuentra desde una persona que cuenta con
información importante acerca del producto que se desea comprar, hasta documentos
que realicen comparaciones competitivas entre productos similares. También se puede
localizar personas o grupos que realizan un estudio de mercado sobre cierta región para
ver la factibilidad de venta de un producto deseado. Además, se usa para hacer
benchmarketing, rastrear las actividades de los competidores consultando
continuamente la información que ellos publiquen en el Internet para sus clientes y
prospectos.
168
relacionada directamente a los productos y servicios que se ofrecen, es de utilidad para
el segmento de mercado a quien de dirige la publicidad.
Seguridad
Ante la tendencia de convertir el Internet como medio común para transacciones
comerciales, la seguridad requerida es un evidente problema a resolver. Ante la presencia
de hackers (profesionales dedicados a romper los esquemas de seguridad de las empresas
para accesar información confidencial), la seguridad cobra una delicada importancia.
Información nociva
La transferencia de pornografía a través del Internet (imágenes, voz o vídeo) se realiza sin
restricción de edad o de otra índole para los usuarios, El peligro de que menores de edad
estén expuestos a esta información o incurran en una conversación electrónica con adultos
con intenciones negativas debe ser medido o controlado por los padres de familia.
169
Intranet
Intranet: es la combinación de dos tecnologías: la primera es una red de área la cual esta
asignada a una compañía o a un grupo de estas, la segunda es la facilidad de uso encontrada
en Internet, específicamente en la tecnología del World Wide Web.
La razón por la cual es tan difícil dar una definición precisa y concisa del termino es que
Intranet, es algo nuevo y esta aun, de alguna manera, en proceso de experimentación tanto
en el lado tecnológico como en el aspecto impacto organizacional.
La primera aplicación hace pensar en utilizar las tecnologías de Intranet en una red
corporativa, publicar información como manuales de procedimientos, políticas,
información sobre productos o la misión y visión de la empresa, entre otras. De esta forma
los empleados saben cuando requieran información no necesitan buscar la copia impresa o
preocuparse de si es la versión actualizada, simplemente accesan el servidor del Web
corporativo y buscan la información que requieran.
Simplicidad
Una de las ideas principales detrás del concepto de Intranet es el de utilizar el navegador
como interface única para todos los usuarios. De esta manera sin importar la plataforma y el
sistema operativo que se emplea, el usuario no requiere aprender de interfaces diferentes
para cada ocasión, lo cual reduce significativamente los tiempos de capacitación, la
complejidad de la administración y los costos.
Alcance
El utilizar intranet como medio para accesar a las redes privadas de una empresa provee a
las compañías de una gran flexibilidad, independientemente de donde se encuentre
cualquiera de sus usuarios. Siempre que tenga una conexión a Intranet y los privilegios de
acceso necesarios, este puede accesar toda la información de la red corporativa como si
estuviera conectado localmente.
seguridad
Los responsables de la red deben encontrar la forma de que al conectar su red a Intranet no
permita accesos no autorizados por alguno de los millones de usuarios de dicha red.
También es necesario asegurarse de que no entre algún tipo de virus que pueda dañar la
información. Esto se logra a través de un Firewall.
170
Un Firewall es un conjunto de hardware y software que se encargan de filtrar y permitir o
bloquear el acceso a una conexión desde un Intranet hacia una red privada o desde una red
privada hacia un Intranet. Con esto, se tiene la certeza de que únicamente personas
autorizadas podrán accesar la red y obtener información, asegurando así la confiabilidad y
seguridad de la misma.
Estructura de un Intranet
Un Intranet, al igual que cualquier red, puede empezar de una forma muy sencilla y
complicarse conforme vaya creciendo tanto en extensión como en aplicaciones disponibles.
Un Intranet debe constar, al menos, de los siguientes componentes:
Los componentes mencionados son los mínimos para disponer de todos los servicios de un
Intranet. Sin embargo, se pueden agregar componentes de acuerdo con las necesidades de la
organización y de la infraestructura de la red.
La organización virtual
Hoy en ida se escuchan expresiones como: realidad, salones de clase, cirugía, oficinas,
corporaciones y otros conceptos virtuales. Todos los días surge algún nuevo tipo de
actividad virtual. Este rápido cambio hacia el ámbito de lo virtual modificara en que se
realizan algunas actividades diarias del ser humano.
Él termino virtual generalmente tiene connotación de algo que aparenta ser real y sin
embargo no lo es. En la actualidad el significado de lo virtual ha sido extendido para
sugerir:
171
Futuro
¿Qué se puede esperar en el futuro?. Aprovechando el rápido avance de la tecnología,
dentro de algunos años se podrá contar con conferencias virtuales. No se habla de
conferencias electrónicas limitadas a texto, ni tampoco de videoconferencia, ambas posibles
a través de Internet u otros medios, sino de algo más avanzado.
172
EL DECIBEL (DB)
- El Decibel (dB), se refiere a la relación de dos cantidades eléctricas tales como Watts,
Voltios y amperes. Si pasamos una señal a través de un dispositivo, esta sufrirá una
perdida o conseguirá una ganancia. Tal dispositivo puede ser un atenuador,
amplificador, mezclador, línea de transmisión, antena, lazo de suscriptor ( abonado ), un
lazo tronal o un conmutador telefónico para simplificar, llamaremos a este dispositivo
una “RED”, la cual tiene un puerto de entrada y un puerto de salida.
El Decible es una herramienta útil para comparar niveles de Entrada / Salida o viceversa.
Ciertamente se puede decir que si el nivel de la salida es mayor que el nivel de la entrada, el
dispositivo muestra una ganancia. La señal ha sido amplificada. Si la salida tiene un nivel
menor que la entrada, la red muestra una perdida.
En este caso , en indicará una ganancia con un sino positivo (+), tal como +3dB, +11 dB,
Etc; y una perdida con un signo negativo (-), -3 dB-15 dB, etc.
P1 P1
RED
173
El logaritmo ( Log ) usado aquí, es para la base número 10. Un logaritmo es un exponente.
En nuestro caso es el exponente del número 10 tal que:
10° = 1 El logaritmo es 0
1 = 10 El logaritmo es 1
10
2 = 100 El logaritmo es 2
10
3 = 1000 El logaritmo es 3
10
4 = 10,000 El logaritmo es 4, Etc.
10
Para números que son menores que # 1, usaremos valores decimales, tal como:
10° = 0 El logaritmo es 0
1
10- = 0.1 El logaritmo es -1
2
10- = 0.01 El logaritmo es -2
3 = 0.001 El logaritmo es -3
10-
4 = 0.0001 El logaritmo es -4, Etc.
10-
Hemos ahora aprendido como manejar relaciones de potencia de 10, 100,1000,10,000, etc.
Y 0.1,0.01,0.001, etc. Esto, por supuesto, lleva a valores de decibeles de +10dB, +20 dB,
+30 dB, etc y -10 dB, -20 dB, -30 dB y así.
El siguiente paso que tomaremos es aprender a derivar valores en dB’s, para relaciones de
potencia que caen entre 1, y 10, 10 y 100, 0.1 y 0.01, etc.
174
2mW 4mW
RED
Debido a que la salida de ésta RED es mayor que al entrada, la RED tiene una ganancia. No
olvide que estamos en el dominio de la potencia; estamos trabajando con mW. Así:
Es conveniente memorizar esta relación . La RED amplificadora tiene una ganancia de 3dB
debido a que la potenic de salida fue el doble de la potencia de entrada ( la salida es dos
veces más grande que la entrada ).
Con la regla de los 3 dB’s, los multiplos de 3 son sencillos. Si tenemos relaciones de
potencia de 2, 4 y 8 sabremos que los valores equivalentes ( aproximados ) en dB son +
3dB, + 6dB y + 9 dB, respectivamente. Tomemos el +9 dB como un problema de ejemplo.
Una RED tiene una entrada de 6mW y una ganancia de + 9 dB, cual es el nivel de potencia
en mW que se mediria en el puerto de salida ?
6mW ? Salida
+ 9 dB ( mW )
Una cosa que es conveniente a cerca de los dB’s es que cuando tenemos redes en serie,
cada una con una perdidad o ganancia en dB’s, podemos simplemente sumar los valores
algebraicamente. De la misma manera, podemos hacer lo contrario: podemos descomponer
una RED en redes hipoteticas en serie de tal forma que la suma en dB de al
Ganancia/Perdida de cada de las redes sea la misma que la de la red original. Tenemos un
buen ejemplo con la RED anterior mostrando una ganancia de + 9 dB. Obviamente 3 x 3 =
9. Si descomponemos la RED de + 9 dB en 3 redes en serie, cada una con una ganancia de
+ 3 dB, esto
Quedaria así:
6mW ? Salida ( mW )
+3dB +3 dB + 3dB
A B C
Debemos ser capaces ahora de hacer el calculo por insepcción ( sin ayuda de una
calculadora ). + 3dB duplica l apotencia; la potencia en la salida de una RED con ganancia
de + 3 dB tiene 2 veces el nivel de potencia en la entrada. Obviamente la salida de la
primera RED es 12mW ( putna A). La entrada a la segunda RED es ahora 12mW y esta
RED de nuevo duplica la potencia. El nivel de potencia en el punto B, la salida de la
175
segunda RED, es 24mW. La tercera RED nuevamente duplica la potenica. El nivel de
potenica en el punto C es 48mW.
Así, vemos que una RED con una entrada de 6mW y una ganancia de +9dB, tendrá una
salida de 48mW. Se multiplicó la entrada por 8 veces ( 8 x 6= 48). Esto es lo que una
ganancia de +9dB hace. Recordemos : +3dB es un multiplicador por 2 veces; +6dB es un
multiplicador por 4 veces y +9db es un multiplicador por 8 veces.
15 mW ?
+ 7 dB MW ( Salida ).
Podemos descomponer esta RED en dos Redes usando valores en dB que nos sean
familiares.
15 mW
+ 10 dB - 3 dB ? mW ( Salida ).
A B
Si sumamos algebraicamente los +10 dB y los – 3 dB de las dos redes en serie mostradas
arriba, el resultado es + 7 dB que es la ganancia de la RED en cuestión. Veamos que
tenemos aquí. La Primera RED multiplica su entrada por 10 veces ( + 10 dB ) . el resultado
es 15 x 10 ó 150 mW. Esta es el valor del nivel en A. La Segunda RED tiene una perdida
de 3 dB la cual reduce su nivel de entrada a la mitad. La entrada es 150 mW y la salida de
la segunda RED es .150 x 0.50 ó 75mW.
Esta razonamiento puede ser aplicado a casi todos los valores de dB excepto aquellos que
terminan con un 2, 5 v 8 . aun esos valores pueden ser calculados sin la ayuda de una
calculadora, pero con un uncremento en el error.
0.3 mW ?
+ 44 dB MW
0.3 mW ?
+ 50 dB - 6 dB MW
A B 176
5
Recordemos que + 50 dB es un multiplicador de 10 y –6 dB es una perdida que reduce la
potenica a un cuarto ( ¼) de la entrada a esa segunda RED. Ahora, la entrada a la primera
5
RED es 0.3 mW y por lo tanto la salida de la primera RED ( Punto A es 0.3 x 10 mW ó
30,000 mW ( 30 Watts ). La salida de la Segunda RED ( punto B ) es ¼ de ese valor o sea
7,500 mW.
Practicaremos ahora problemas con un numero de Redes en serie, cada una con su propia
ganancia o perdida dada en dB. La idea es mostrar como podemos combinar esas redes en
una RED equivalente sencilla respetando la ganancia o la perdida.
0.5 mW
+ 12 dB - 28 dB + 7 dB - 11 dB ?
MW
Observe lo que sucede cuando combinamos estas cuatro Redes en una RED equivalente.
Solo tenemos que sumar: + 12 – 28 + 7 – 11 = -20 – 20 dB es un número que podemos
manejar rapido y facilmente. Así , la RED equivalente se veria de la siguiente manera:
0.5 mW ?
- 20 dB MW
Para saber realmente que tan bien puede usted manejar los dBs, se propondrá
unproblemario con una serie de ejercicios que contengan varias redes en serie. La potenica
de salida de la ultima RED será dada y se preguntará por la potencia de entrada a la primera
RED. Probemos resolviendo un problema como ese para que no lo sorprendan.
177
? mW
+ 25 dB + 10 dB 40 mW
- 9 dB
Entrada Salida
Sumemos primero los valores para tener una red equivalente sencilla. +25 +10 –9 = +26 dB
así:
? mW
40 mW
+ 26 dB
Salida
Entrada
Antes que nada, debemos preguntarnos nosotros mismos: es la entrada mayor o menor que
la salida ?. esta RED tiene ganancia, por lo tanto, la entrada debe ser más pequeña que la
salida. Pero que tanto ?, es más pequeña por 26 dB. Cuales el valor numerico de 26 dB ?,
recordemos: 20 dB es 100; 23 dB es 200 y 26 dB es 400. Entonces la entrada es 1/400 de la
salida o 40/400 ( mW )= 0.1 mW, esto no fue tan dificil, ..... o sí ?.
178
Problemario :
Primera vez que tan bien puede usted manejar dB’s, se propone un listado de problemas
con varias redes en serie. La potenica de salida de la ultima RED será dada y se preguntará
por la potencia de entrada a la primera RED.
? mW
a) + 23 dB 40 mW
+ 15 dB - 12 dB
Entrada
Salida
? mW
b) + 12 dB 10 mW
- 20 dB + 15 dB
? mW
c) - 26 dB + 13 dB - 10 dB - 16 dB 5 mW
? mW
d) +10 dB - 32 dB + 7 dB - 2 dB 50 mW
? mW
e) - 15 dB + 6 dB - 10 dB +9 dB 18 mW
179
El DB m y el DBW
Estas son las primeras unidades derivadas del decibel que revisaremos. Son probablemente
las más importantes. El dBm es también una relación. Es un valor en decibeles relacionados
a un MiliWatt ( m W ) . el dBW es un valor en decibeles relacionado a un Watt ( 1 W).
Recuerde, la m en dBm se refiere al MiliWatt y la W en dBW se refiere al Watt
Los dBm y dBW, son valores de un nivel real. Revisemos primero las formulas familiares
en dB para dBm y dBW.
Veamos algunas buenas relaciones que sería importante guardarlas en nuestra memoria:.
1 mW = 10° mW 0 dBm
10 mW = 1
10 mW + 10 dBm
100 mW = 2
10 mW + 20 dBm
1000 mW = 3 mW + 30 dBm = 0 dBm
10
10 W = 4 mW + 40 dBm = + 10 dBm ( ETC. )
10
De la misma manera:
0.1 mW = 1 mW = - 10 dBm
10-
0.01 mW = 2 mW = - 20 dBm
10-
0.001 mW = 3 mW = - 30 dBm
10-
0.0001 mW = 4 mW = - 40 dBm
10-
180
Ya que hemos entendido el manejo de dBm y dBW, veremos que es sencillo trabajar
problemas con redes en serie. Ahora haremos algunos ejemplos.
8 mW
? dBm
+ 23 dB
Primero convirtamos la entrada, 8 mW, a dBm, observe que simple es. 2mW = 3 dBm,
4mW= 6 dBm y 8 mW = 9 dBm ¡ Ahora vea esto !. para obtener la respuesta, el nivel de
potencia en la salida es +9 dBm + 23 dB = + 32 dBm.
Otro ejercicio será de mucha ayuda. En este caso la incógnita será la entrada a una RED.
? dBm
10 mW
- 17 dB
En cada caso como este debemos preguntarnos: es la salida más grande que la entrada ?.
debido a que la RD es atenuadora, la entrada es 17 dB más grande que la salida. Convierta
la salida a dBm. Esto es + 10 dBm. La entrada es 17 dB mayor que la salida, o sea, + 27
dBm. Debemos también ser capaces de decir : “ esto es la mitad de un Watt “. Recuerde,
+30 dBm = 1 Wat = 0 dBW. + 27 dBm, ( “ 3 dB abajo “ ), es la mitad de ese valor.
1W ?
b)
- 2 dB - 4 dB + 35 dB dBW
? dBm
c) - 28 dB + 12 dB
40 mW
?W
d) + 6 dB -32 dB
-19 dBm
? mW
e) + 14 dB -21 dB - 5 dB
-15 dBm
181
Respuestas:
182
La adición de dBs y unidades derivadas.
Suponga que tenemos un combinador, un combinador es un dispositivo que mezcla señales
de dos o más fuentes. Este combinador tiene dos señales de entradas. +3 dBm y + 6 dBm.
Nuestro combinador es un mezclador ideal que no muestra perdida alguna. En otras
palabras, no hay efectos de retraso en la acción mezcladora. Es “libre de perdidas ”lo que
deseamos encontrar es la salida del combinador en dBm. No son + 9 dBm. Veamos el
problema en un diagrama.
+ 6 dBm
+ 3 dBm Salida
Combinador DBm ?
Algunos textos proporcionan una ecuación para resolver estos problemas. Creemos que el
método que se mostrará es más preciso y , con la ayuda de una calculadora científica, es
más fácil. Esto es muy simple. Convierta los valores de las entradas a sus respectivos
valores numéricos en mW. Sumelos y convierta la suma a su valor equivalente en dBm.
Los valores de +3 dBm y + 6 dBm son ya tan familiares que los convertimos por
inspección, son 2 mW y 4 mW. La suma es 6 mW. Ahora tome 10 Log 6 para convertirlo
de nuevo a dBm y la respuesta es + 7378 dBm. Recuerde que hay un error cuando
trabajamos la regla de los “3 dBs” ( valores de 3,6,9,1,4 y 7 ). Si repetimos el problema
usando una calculadora científica, la respuesta sería +7.76 dBm mostrando un error de 0.02
dB.
En ocaciones, tenemos que combinar un gran número de entradas / salidas donde cada una
es del mismo nivel. Esto es común con el equipo de multiplexión por división de frecuencia
( FDM ), con telegrafía multidatos o datos.
Suponga que tenemos un grupo FDM ( 12 entradas de canales de voz ) donde cada entrada
es- 16 dBm; cual es el valor de la salida compuesta ? esto se establece de la siguiente
manera.
1
- 16 dBm
- 16 dBm 2
- 16 dBm
Salida
- 16 dBm FDM Compuesta
- 16 dBm
- 16 dBm
.
.
MUX
- 16 dBm .
12
183
O bien, de una manera más simple:
184
El dB aplicado al canal de voz.
El decibel; es usado para cuantificar ganancias y perdidas a través de una RED de
telecomunicaciones. La supercarretera más común de extremo a extremo de la RED es el
“canal telefónico” ( VF Chanel ) . un canal de voz nos trae a la memoria un canal
analógico, algo que nuestros oídos puedan escuchar. La parte transmisora del teléfono
(mouth Piece ) convierta energía acústica emanado de la boca humana a energía eléctrica,
una señal análoga. En el extremo distante de ese circuito, un audio equivalente d esa
energía análoga es entregada al receptor del aparato telefónico ( Ear Piece ) con el que no
estamos comunicando.
Cuando se trabaja con el canal de voz, un número de aspectos especiales deben ser
considerados por el ingeniero de transmisión en esta subsección hablaremos acerca de esos
aspectos concernientes a la respuesta de frecuencia a través de un canal de voz
perfectamente definido.
El canal de voz básico es esa banda inclusiva de frecuencias donde las perdidas con
respecto a ala frecuencia caen 10 dB relativos a la frecuencia de referencia. Hay dos
definiciones ligeramente diferentes del canal de voz; la norteamericana y la de la UIT.
Todos sabemos lo que es el ruido. Este molesta al escuchar. En ocasiones puede ser tan
desagradable que la información inteligente no puede ser extraído o el circuito telefónico se
cae y proporciona un tono de marcado. Así, discutiremos acerca de que cantidad de ruido
molestará al escuchar promedio ?
Los tonos de audio insertados en Nueva York están todos un nivel de –16 dBm, uno a la
vez. En Chicago medimos estos niveles en dBm. Encontramos que el nivel a 1,000 Hz es +
185
7 dBm, nuestra frecuencia de referencia. Medimos el tono de 500 Hz en + 3 dBm y el 2,800
Hz es 0 dBm. Cualquiera variación de nivel a partir del valor de referencia de 1,000 Hz lo
podemos llamar “Distorsión de Amplitud. ” en 2,800 Hz hubo una variación de 7 dB.
186
¿ Qué es Frame Relay ?
Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares
internacionales, que puede utilizarse como un protocolo de transporte y como un protocolo
de acceso en redes públicas o privadas proporcionando servicios de comunicaciones.
ANSI tomó lo anterior como punto de partida y comenzó a definir estándares que iban
siendo también adoptados por el ITU-TSS (CCITT
187
Estándares
ITU/TSS ANSI
Descripción del Servicio 1.233 T1.606
Transferencia de Datos 0.922 T1.618
Señalización 0.933 T1.617
Congestión I.370 T1.606
Interworking I.555
Se constituyó un fórum del sector, el Frame Relay Forum (del que BT, Concert y BT
Telecomunicaciones son miembros) cuyo consenso se refleja en los siguientes
"Implementation Agreements".
"Implementation Agreements"
* Acordados por el Frame Relay Forum
* Aprobados : * Trabajos Actuales :
* User to Network * SVC at NNI
* Network to Network * Switched Permanet Virtual Connection (SPVC)
* Switched Virtual Circuit * Voice over FR
* FR/ATM Interworking
* FR Customer Network Management
* FR/PVC Multicast Service
* FR ATM/PVC Service Interworking
* Data Compression over FR
188
Comparación con X.25
Frame Relay puede entenderse mejor cuando se compara con el protocolo X.25. En la
figura A se ilustran los siete niveles OSI, indicando los niveles realizados por X.25 y Frame
Relay.
Aplicación
Presentación
Sesión
Transporte
Red
X.25 Enlace
Frame
Físico
Relay
189
¿ Cuáles son los principios básicos de Frame Relay?
Las líneas digitales, la eliminación de funciones innecesarias y la prevención de la
congestión, convierten Frame Relay en la mejor solución WAN.
Primer principio básico: muchos de los protocolos más antiguos, tales como X.25, se
diseñaron para operar a través de circuitos analógicos con errores. Esto exigía al protocolo
de comunicación el uso de procedimientos complejos de control de errores y con firmación
de información transmitida y recibida correctamente. Con la aparición de líneas de
transmisión digitales, se redujo considerablemente la necesidad de estos procedimientos .
Esto permite el segundo principio básico de Frame Relay. Se requiere menos carga de
proceso en la red para asegurar que los datos se transportan de manera fiable. Por tanto, es
lógico el uso de procedimientos simplificados como los de Frame Relay. Esta te cnología
ofrece mejor velocidad y rendimiento, porque realiza solamente un mínimo control de
errores. Si se produce un error, el protocolo se limita a desechar los datos. Cuando Frame
Relay desecha datos erróneos, puede hacerlo sin comprometer la fiabilid ad de los datos de
usuario, porque los niveles superiores de los protocolos transportados sobre FR
proporcionarán la corrección de errores.
El tercer principio básico de Frame Relay es que existe una congestión limitada dentro de la
red. Frame Relay supone que existe una cantidad ilimitada de ancho de banda disponible. Si
se produce una congestión, el protocolo desecha los datos e incluye mec anismos para
"notificar explícitamente" al usuario final la presencia de congestión, y confía en que
reaccionará ante estas notificaciones explícitas.
190
¿Cómo funciona Frame Relay ?
Estructura y transmisión de tramas, parámetros de dimensionamiento de CVP (CIR, Bc,
Be), señalización de líneas y CVP (Circuito Virtual Permanente), gestión y prevención de
la congestión.
191
El "flag" es la secuencia de comienzo y fin de trama. El campo de "dirección" contiene
el DLCI y otros bits de congestión. Los datos de los usuarios se meten en el campo
"Información", de longitud variable que permite transmitir un paquete entero de protocolos
LAN.
192
El tráfico entrante en la red, por encima de Bc + Be, es el descartado directamente en el
nodo de entrada, (trama 4 del ejemplo).
Los FECN y BECN son activados por la red cuando empieza a detectar que el tráfico
aumenta y debe evitar congestionarse. Así, todas las tramas que pasan por el nodo, hacia el
destino (forward), hacia el origen (backward), con FECN y BECN activados, se entregan a
cada equipo de acceso del usuario.
El equipo de acceso que recibe tramas con BECN activo puede reducir la cantidad de
información enviada a la red hasta que ya no reciba más. El equipo de acceso conectado en
el destino, que recibe tramas con el FECN activo, puede controlar al equipo de acceso
conectado en el origen, utilizando mecanismos de control de flujo y ventana de transmisión
de niveles superiores.
Las tramas con DE activo pueden ser descartadas por la red si sigue habiendo congestión.
193
Interconexión de redes LAN
La tendencia del mercado hacia el equipo de usuario final inteligente, ha dado lugar a una
informática distribuida, la aparición de las redes de área local y a su interconexión a través
de redes de área extensa (WAN) de alto rendimiento y bajos retardos.
194
Transporte de voz y datos sobre FR
Todas las empresas tienen que dar solución a sus necesidades de comunicaciones de datos y
voz entre sus oficinas y obtener mejor gestión a costes más bajos. Conseguir estos dos
objetivos con inversiones razonables y amortizables es complicado.
Frame Relay ha evolucionado para proporcionar la integración en una única línea de los
distintos tipos de tráfico de datos el tráfico de voz, gracias a la implantación de los nuevos
CVP prioritarios, que reducen el retardo de transmisión, manejan eficazmente las colas de
transmisión de los nodos de red, y permiten una calidad excelente de comunicaciones de
voz.
Los beneficios para la empresa son económicos y de funcionalidad, porque ahorra grandes
sumas de dinero en facturas telefónicas, porque todo el tráfico de voz, fax y datos de las
sucursales u oficinas de la empresa puede ser integrado y transmitido sobre la misma línea
digital de acceso al Servicio de Voz y Datos que se ve rentabilizada al máximo, dado que
todo su ancho de banda se utiliza para transmitir datos y para transmitir voz, utilizando el
ancho de banda sobrante de la línea de acceso.
Frame Relay ofrece más flexibilidad de conectividad que los otros protocolos de redes
WAN porque transporta todos los protocolos de voz y datos de manera transparente.
Los circuitos virtuales conmutados, que también cuentan con un Frame Relay Forum
Implementation Agreement, mejorarán y abaratarán servicios como el acceso a Internet, el
acceso remoto a LAN y el servicio de voz sobre FR.
195
INTRODUCCIÓN
Para que una red, u otro tipo de enlace por medio del cual se realice la transmisión de voz,
datos o vídeo ( o los tres juntos ), sea eficiente y proporcione un buen servicio a los
usuarios, es necesario que sea confidencial y que se presente el menor número de errores
posibles. La búsqueda de esta confiabilidad y la minimización de los errores se extiende a
todos los niveles del diseño de redes.
Los errores se pueden presentar como exceso o falta de bits de información, o como
cambios de valores de los bits, es decir, que uno se cambie a cero o viceversa. Y pueden
ocurrir con intervalos de minutos o de segundos o incluso con mayor frecuencia.
Al momento de diseñar una red es de gran importancia que se tomen en cuenta todas las
causas posibles de errores, y al mismo tiempo, como sabemos que es inevitable tener cierta
tasa de errores, debemos poner mucha atención en el control de estos errores.
Precisamente, la finalidad de este trabajo es de dar una explicación de las diversas técnicas
existentes para la corrección de errores, dando primeramente, una visión general de las
diferentes causas que provocan los errores, para posteriormente, enfocarnos en las técnicas
Hamming y hagelbarger.
196
Los Errores y sus Causas
Los Errores en la información
Los errores son algo natural en las comunicaciones de datos. Los errores se manifiestan
como bits adicionales ó faltantes; o bits cuyos estados se invierten, con el resultado de que
se degrada el contenido del mensaje. Por lo general, los errores aparecen en ráfagas. En un
error en ráfaga, se cambia más de un bit de datos debido a las condiciones que provocan el
error, es decir, los errores de 1 bit no están distribuidos uniformemente en el tiempo. Sin
embargo, las portadoras comunes generalmente listan sus tasas de errores como el número
de bits erróneos divididos entre el número de bits transmitidos, sin hacer referencia a su
distribución no uniforme. Por ejemplo. La tasa de errores puede darse como 1 en 500,000 al
transmitir en una línea telefónica pública de grado de voz a razón de 1, 200 bps.
El hecho de que los errores tiendan a aglomerarse en ráfagas en vez de que estén dispersos
uniformemente tienen aspectos positivos y negativos. El aspecto positivo es que , entre las
ráfagas, puede haber períodos relativamente grandes de transmisión sin errores, por lo que
puede no haber fallas durante la transmisión de datos en una gran porción del mensaje.
Por otro lado, cuando los errores están más o menos distribuidos uniformemente, no es
difícil percibe el significado incluso aunque la tasa de errores sea elevada, como en esta
oración ( 1 carácter en 30 ).
Por otra parte, si los errores están agrupados en ráfagas, se dificulta más recuperar el
significado, y es necesario apoyarse más en conocer el contexto del mensaje, o en métodos
especiales lógicos numéricos de detección y corrección de errores.
Lo única manera de detectar y corregir errores, es enviar datos adicionales con el mensaje.
A mayor cantidad de datos adicionales puede lograrse mayor protección contra errores,
pero al elevar la protección, se reduce el procesamiento total de datos útiles, por lo que la
eficiencia del procesamiento total de datos varía inversamente con la mayor detección y
corrección de errores.
Incluso, los errores afectan la longitud del bloque de datos que desea transmitirse al usar la
transmisión sincrona. A mayor brevedad de los bloques de mensajes, menos probabilidad
habrá de necesitar retransmitir un bloque, pero a la vez habrá una menor eficiencia en la
metodología de transmisión por lo que respecta al procesamiento total. Si los bloques de
mensajes son largos, una mayor proporción tendrá errores y será necesario renovarlos.
197
Fuentes de Errores.
El ruido y la distorsión en la línea puede provocar errores en la comunicación de datos. El
ruido, en este caso, se puede definir como señales eléctricas no deseadas que introducen
tanto el equipo como las perturbaciones naturales, lo cual degrada el rendimiento de una
línea de comunicaciones.
Algunas de las fuentes del ruido de impulsos son cambios de voltajes en líneas adyacentes
o circuitos que rodean la línea de comunicación de datos, equipos de conmutación en las
oficinas telefónicas, tonos utilizados por la señalización de la red, etc.
Las líneas cruzadas: ocurren cuando una línea toma parte de la señal que va por otra línea.
Las líneas cruzadas aumentan con la mayor distancia de comunicaciones, con la mayor
proximidad de los alambres, mayor intensidad de la señal y señales de frecuencia más alta.
Al igual que el ruido blanco, las líneas cruzadas tienen tan baja intensidad de señal que por
lo general no molestan en las redes de comunicación de datos.
Los ecos: y la supresión de ecos pueden ser una fuente de errores. Un supresor de ecos
provoca un cambio en el balance electrónico de una línea que a su vez hace que se refleje
una señal viajando de regreso por la línea con menos intensidad de señal. Si la señal de eco
es de intensidad suficiente para que la pueda detectar el equipo de comunicaciones, provoca
errores, pero normalmente tienen tan baja intensidad de señal que por lo general no son
molestos.
198
Un módem mal ajustado puede transmitir un tono de frecuencia intenso cuando no está
transmitiendo datos, produciendo así este tipo de ruido.
La distorsión por atenuación: ocurre cuando las altas frecuencias pierde potencia con
mayor rapidez que las bajas frecuencias durante la transmisión ( como sabemos la
atenuación es la pérdida de potencia que sufre la señal al pasar del transmisor al receptor),
esta pérdida de potencia puede hacer que la señal recibida sea distorsionada por una pérdida
desigual de sus frecuencias componentes.
El gorjeo : puede afectar la exactitud de los datos transmitidos. Es imposible generar una
señal portadora pura, siempre hay pequeñas variaciones en la amplitud, fase y frecuencia.
El daño a la señal puede deberse a cambios continuos y rápidos en la ganancia y/o fase, lo
cual puede ser aleatorio o periódico, y es lo que se define como gorjeos.
Otra causa importante que interviene en la generación de errores, son Los factores
Humanos . Muchos de los errores en los sistemas de comunicaciones de datos se deben a
fallas humanas, y transmisión. En la prevención de errores, que es la mejor forma de
controlarlos, el diseñador de sistemas de comunicaciones de datos debe tener en cuenta los
siguientes puntos:
199
- Proporcionar adiestramiento adecuado a los operadores.
- Deberá desarrollarse un diálogo simple entre el operador y el sistema
- Las instrucciones de uso deben programarse en el sistema y deben estar disponibles
para repasarse siempre que un operador necesite ayuda.
- El sistema debe contener procedimientos de reinicio y puntos de reinicio que pueden
emplearse durante una operación, para el caso de que el operador cometa un error.
- Será necesario proporcionar tiempo de respuesta razonablemente rápido (2 a 4 seg. )
para que el operador utilice el sistema con eficiencia máxima.
200
RUIDO EN LAS LÍNEAS TELEFÓNICAS.
R. BLANCO
R. IMPULSIVO
R. DE CUANTIZACION
R. POR REFLEXION
R. POR ECO
201
LÍNEAS TELEFÓNICAS
DESPLAZAMIENTO DE FASE
DESPLAZAMIENTO DE AMPLITUD
TRANSLACIÓN EN FRECUENCIA
202
LÍNEAS TELEFÓNICAS
TRANSITORIOS.
DROPOUT
GOLPE DE GANANCIA
GOLPE DE FASE
203
ERRORES.
1 1 0 1 0 0 1 0 RX DATA
Descarga
Eléctrica.
MODEM
DTE
MODEM
1 0 0 1 1 0 1 0
DTE TX DATA.
204
Errores en la Comunicación
Los errores en la comunicación de datos pueden producir resultados catastróficos si no son
detectados y corregidos rápidamente. Un error en la transmisión de datos monetarios puede
tener un resultado fatal en las finanzas de un banco o casa de bolsa.
Un pobre diseño de módem puede sumar errores al dato el cual es modulado y mandado a
través de la línea telefónica. Las fallas en el equipo telefónico también pueden generar
errores. Un relámpago cerca de la línea telefónica puede generar ruido eléctrico y alterar el
patrón de señal atreves de ella.
Un motor cercano a la línea telefónica también puede generar ruido. Finalmente, el módem
o el puerto de comunicación en el receptor puede generar errores.
Los sistemas de comunicación pueden detectar y corregir datos diseñados en los enlaces.
Un sistema puede detectar interferencias de corta duración con solo el cambio de un bit en
el byte de datos. El mismo sistema puede detectar interferencias de larga duración que
crean patrones de errores.
Todas las técnicas de detección de errores no son igualmente aceptadas en todos los
equipos.
El transmisor utiliza una técnica matemática para calcular errores de datos. El transmisor
genera esta redundancia de datos (redundandy data) desde el bit stream cuando el dato es
enviado. El receptor debe generar su propia redundancia de datos de la información
recibida y compara la redundancia de datos dada por el transmisor.
205
Una comparación favorable indica la ausencia de errores, una comparación infavorable
indica la presencia de errores.
DCE
DCE MÓDEM
Generador de
Generador de Redundancia
redundancia R. R.
Mantén
Compara
Dato
R con R’
Error en
Datos
No
Si
Toma
Acción
206
Vertical Redundacy Cheking (VCR )
1 2 3 4 5 6 7 BIT 1 2 3 4 5 6 7 BIT
W 1 0 1 0 1 1 1 1 w 1 0 1 0 1 1 1 0
e 1 1 0 0 1 0 1 0 e 1 1 0 0 1 0 1 1
l 1 1 0 1 1 0 0 0 l 1 1 0 1 1 0 0 1
c 1 1 0 0 0 1 1 0 c 1 1 0 0 0 1 1 1
o 1 1 0 1 1 1 1 0 o 1 1 0 1 1 1 1 1
m 1 1 0 1 1 0 1 1 m 1 1 0 1 1 0 1 0
e 1 1 0 0 1 0 1 0 e 1 1 0 0 1 0 1 1
LRC 1 0 1 1 0 1 0 0 LRC 1 0 1 1 0 1 0 1
PARTY PARTY
CHARACT CHARACTE
ER R
a).- LRC Y VRC PARIDAD PAR b).- VRC IMPAR Y LRC PAR
VRC Requiere la suma de un bit sencillo por cada byte de datos transmitidos para producir
la paridad para el byte de entrada. El transmisor y el receptor pueden utilizar ambas par e
impar, la figura anterior muestra la paridad par e impar.
LRC Requiere la suma de un simple bit ( un carácter ) después de cada string de bytes
transmitidos (caracteres ). En el LRC el byte esta definido por el estándar ISO 1155 debe
proveer paridad par para cada string de bit posicionados. El transmisor y el receptor deben
utilizar cualquier par o impar como el VRC en combinación con paridad par para el LRC.
La figura anterior (a) muestra paridad par de VRC y paridad par de LRC, la figura (b).
Muestra paridad impar de VRC y paridad par de LRC. Este carácter de LRC aveces
llamado cheksum, checal la suma de los valores binarios para cada posición de bit de todos
los bytes transmitidos.
207
Cyclic Redundancy Cheking (CRC)
El CRC puede tomar varias formas la siguiente tabla muestra las cuatro formas más
populares de ecuaciones de polinomios usadas en cálculos para CRC.
CRC-12 Xˆ12+Xˆ11+Xˆ3+Xˆ2+X + X
CRC-16 Xˆ16+Xˆ15+Xˆ2 + 1
CRC-CCITT Xˆ16+Xˆ12+Xˆ5+Xˆ2
CRC-32 Xˆ32+Xˆ26+Xˆ23+Xˆ22+Xˆ16 + Xˆ12+Xˆ11
+Xˆ10 + Xˆ8 + Xˆ7 + Xˆ5 + Xˆ4 + Xˆ2 + X + 1
Las técnicas de LRC y CRC son las mas exactas. El VRC es bueno para detectar errores en
bytes de datos sencillos. El LRC es bueno para detectar bit sencillos y múltiples bits de
errores en byte individuales de datos. El CRC-16 detecta todos los errores sencillos y
duales con una exactitud de 99.9% en bytes de 16 bits.
El CRC-32 detecta esencialmente todos los errores lo cual es la principal razón por la cual
IEEE selecciona esta técnica para todos los estándar de redes locales.
208
Método del polinomio
Los códigos polinomicos se basan en el tratamiento de series de bits como si fueran
representaciones de polinomios, con coeficientes de valor 0 y 1 únicamente.
Cuando se emplea el método del polinomio, el emisor, y receptor deberán estar de acuerdo
a un polinomio generador G(x), en forma anticipada los bits de orden superior e inferior del
generador deben ser 1. Para calcular el código de redundancia grande que el polinomio
generador. La idea básica consiste en incluir un código de redundancia al final de la trama,
de tal manera que, el polinomio representado por la trama con el código de redundancia sea
divisible por G(x). Cuando el receptor recibe la trama de suma comprobada, intenta
dividirla entre G(x). Si existe una resta, habrá ocurrido un error de transmisión. El
algoritmo para calcular la redundancia es el siguiente:
1.-Sea r el grado de G(x). Agregar r bits a cero al extremo de orden inferior de la trama, de
tal manera que ahora contenga m + r bits, y corresponda al polinomio xˆr M(x)
2.- Dividir la serie de bits correspondientes a xˆr M(x) entre la serie de bits
correspondientes a G(x), empleando la división en la transmisión.
3.- Restar el resto (que siempre tiene r o menos bits ) de la serie de bits correspondientes a
a xˆr M (x), empleando la resta en la transmisión (módulo 2). El resultado es la rama lista
para transmitir. Llámese Transmisión a este polinomio.
G(x) = xˆ4 + x + 1
Trama: 1101011011
Generador: 10011
Mensaje después de añadir 4 bits 0: 11010110110000
209
1100001010
10011
110101101100
10011
10011
10011
00001
00000
00010
00000
00101
00000
01011
00000
10110
10011
01010
00000
10100
10011
01110
00000
1110 Residuo
Trama Transmitida: 1 1 0 1 0 1 0 1 1 1 1 1 0
• Ignorar errores
• Comprobación de circuitos c de eco
• Detección de errores con retransmisión
• Detección de errores con corrección automática.
210
Ignorar los errores.
Se puede hacer en sistemas de comunicaciones de datos que manejan mensajes no críticos
formados principalmente por lenguaje ordinario. Esta metodología reduce los costos de la
transmisión de datos y aumenta el procesamiento total debido a que no comprende planes
de detección y corrección de errores.
Prueba de paridad:
Al analizar una forma común de la estructura de codificación USASCII, se puede observar
que uno de los ocho bits que forman cada carácter es decir que su valor está determinado
únicamente por los valores de los otros siete y que por lo tanto no es necesario. Ya que este
octavo bit no puede transmitir información nueva, su propósito es confirmar información
anterior. En la siguiente figura se muestra la lógica de su uso:
211
8 bits
Genera
7 bits 8o. bits
8 bits
transmisor Receptor
8o bit Igual
Compara
diferente
Supone que los 8
bits están correctos
Supone un error en
este grupo de 8 bits
La regla más común para fijar el valor del bit redundante utiliza la “paridad” (característica
par o impar) del número de unos en la clave. Por ejemplo, para un sistema de codificación
de paridad par utilizando USASCII:
La letra “W” se codifica como 0001101 y se agrega un 1 en la posición de paridad para que
el número de dígitos 1 sea par, se obtiene W 0 00011011.
Una técnica adicional de prueba de paridad es la prueba cíclica ( que también se conoce
como paridad entrelazada ). Este método requiere de dos bits de paridad por carácter.
212
Pruebas de polinomio: las pruebas de polinomio sobre bloques de datos se realizan a
menudo para la transmisión síncrona. En este tipo de pruebas de mensajes se prueban todos
los bits del mensaje aplicando un algoritmo matemático.
• Técnica Haming
• Técnica Hagelbarger
• Código de convolución
- Código Bose-Chaudurri
- Código reed-Solomon
- Código Trellis.
Técnica Hamming
Cuando tenemos dos palabras código cualesquiera, por ejemplo 10001001 y 10110001, es
posible determinar cuantos bits correlativos difieren. En este caso, tres son los bits que
difieren. Para determinar cuantos bits difieren, se lleva a cabo una operación EX – OR entre
las dos palabras código, y se cuenta el número de bits con valor 1 del resultado. Al número
de posiciones de bits, en el cual dos palabras código difieren, se le conoce como Distancia
Hamming. Su significado consiste en que, si dos palabras claves se encuentran separadas
por una distancia Hamming de valor d, se necesita tener d errores de bits individuales para
convertir a una en la otra.
Dado el algoritmo para calcular los bits de redundancia es posible construir una lista
completa de las palabras código legales y, a partir de ésta, encontrar las dos palabras código
cuya distancia Hamming sea mínima. Esta distancia es la distancia Hamming del código
completo.
213
+ 1). Cuando el receptor ve una palabra código inválida, puede decir que ocurrió un error
en la transmisión. De la misma manera, para llegar a corregir d errores, se necesitará tener
un código con una distancia de (2d + 1).
La técnica Hamming asocia bits de paridad par con combinaciones únicas de bits de datos.
Tiene la capacidad de corregir solamente un error en un bloque de datos de determinadas
dimensiones. Utilizando una clave de cuatro bits de datos ( como ejemplo, se puede
representar un carácter mediante la configuración de bits de datos 1 0 1 0. Se agregan tres
bits de paridad P1, P2 y P4 para producir una clave de siete bits, como se muestra en la
figura. Note que los bits de datos (D3, D5, D6 y D7) son 1 0 1 0 y que los bits de paridad (
P1, P2 y P4) son 1 0 1.
214
El bits de paridad P1 se aplica a los bits de datos D3, D5 y D7, el bit de paridad P2 se
aplica a los bits de datos D3, D6 y D7 en tanto que el bit de paridad P4 se aplica a los bits
de datos D5, D6 y D7. P1 debe ser igual a 1 puesto que solo hay un |1 entre D3, D5 y D7 y
la paridad debe ser par. En forma 2analoga, P2 debe ser cero ( 0 ) puesto que D3 y D6 son
1s. P4 es 1, puesto que D6 es el único 1 entre D5, D6 y D7.
Ahora suponga que durante la transmisión, el bits D7 cambia de 0 a 1 a causa del ruido de
la línea. Debido a que P1, P2 y p4 prueban este bits de datos, los tres bits de paridad
muestran paridad impar en vez de paridad par correcta. (D7 es el único bit de dato probado
por los tres bits de paridad, por lo que siempre que D7 este equivocado los tres bits de
paridad mostrarán paridad incorrecta )
De esta manera, el equipo receptor puede determinar que bits fue erróneo e invertir su
estado, corrigiendo así el error sin retransmisión.
Código de Hagelbarger
El código Hagelbarger corrige hasta seis errores consecutivos sin la limitación de agrupar
en bloques los datos transmitidos. Sin embargo, el código Hagelbarger exige que al grupo
de errores le sucedan por lo menos 19 bits válidos antes de poder encontrar otros bits
erróneos.
En la siguiente figura se muestra el codificador Hagelbarger. Los bits del mensaje entran
uno por vez al registro de 7 bits. Después que ingresa un nuevo bits se verifica el contenido
de las posiciones primera y carta del registro y un generador de bits de paridad / suma del
módulo 2 ) verifica estas dos posiciones. La salida del registro de 7 bits, o sea la última
oposición y la del generador del bits de paridad se envían alternadamente por la línea de
transmisión ( redundancia del 100 %). Por lo tanto, cada bits de mensaje está vinculado por
la paridad con el cuarto bits que le precede y sucede.
Bits del 0 0 1 1 0 1 0
mensaje Línea de
Transmisión
1
Generador de Bits
De paridad par
215
En la figura siguiente se describe el codificador Hagelbarger. A medida que se recibe la
sucesión de bits, los correspondientes al mensaje se encaminan hacia la primera posición
del registro, mientras que los de paridad se derivan a un registro circulante. Después de
recibir cada bits de paridad ( y el bit del mensaje que lo acompaña ) se hacen dos
verificaciones de paridad A comprueba las posiciones 1 y 4 del registro de mensajes,
mientras que B verifica las posiciones 4 y 7 . si ambas salen mal ( la paridad es impar), el
bits de la cuarta posición es erróneo y se invierte antes de pasar a la posición 5. Si la
verificación A indica que la paridad es par y que B es impar, la décima posición del registro
circulante contiene un error y debe invertirse antes de que se pueda utilizar.
1 2 3 4 5 6 7
0 1 0 1 1 1 0
Mensaje
Mensaje decodificado
Paridad A Paridad b
0 0 0 1 1 0 1 0 0 1
1 2 3 4 5 6 7 8 9 10
Código de Convolución
Son una importante clase de códigos utilizados en telecomunicaciones. Estos difieren de los
códigos de bloque al codificar los bits de datos en una serie contínua a diferencia de los bits
K que lo hacen uno a la vez. Una vez que los K bits son alimentados al encoder un total de
n bits de salida son obtenidos.
Los bits que se obtienen a la salida son igual a N – 1 de los bits de entrada, lo cual nos
determina el estado actual del encoder. El promedio efectivo de un encoder de convolución
es determinado por K/n. Tales códigos pueden ser extremadamente poderosos pero
comúnmente utilizan grandes cantidades de procesamientos de información; comúnmente
ocupan un promedio código de 2/3 o ½, con un 50 ó 100% de este.
Dos clases de códigos de bloques que son suficientemente poderosas para llevar a cabo el
código de convolución son: el BosChaudurri (BC) y Reed-Solomon.
Otra clase de código es el Terllis, el cual es comúnmente usado con señales más complejas.
Código Bose-Chaudurri
216
Este es un código de acción progresiva realizado por R.C. Bose y D.K. Cahudurri. Tiene
una distancia Hamming de 5 y por lo tanto puede corregir errores dobles. Tiene la
capacidad de detectar hasta cuatro errores.
Este código nos sirve para la detección de errores por bloques, es decir, no detecta un error
en particular, simplemente nos dice si un bloque está transmitiendo correctamente o no :
Codificación Trellis
Un sofisticado método de transmisión es la codificación Trellis. En un módem de
codificación trellis, el flujo de datos que se va a transmitir se divide en grupos de 4 bits
conocido como cuadrabits, que se desigarán como Q1, Q2, Q3 y Q4 ya que estos grupos
llegan uno después de otro, se designarán grupos sucesivos de bits que llegan como Q1a,
Q2a, Q3a, Q4a, Qlb, Q2b, etc. Los primeros dos bits en el tiempo (Q1 y Q2) de cada grupo
son codificados diferencialmente por el módem para producir dos nuevos bits Y1, Y2. La
codificación diferencial es realizada de acuerdo a una tabla que produce Y1c y Y2c ( por
ejemplo ) al comparar bits Q1c y Q2c con los bits previamente codificados Y1b, Y2b,
que en su turno producidos al comparar bits Q1b , Q2b con Y1b y Y2a. En otras palabras el
proceso de codificación continuamente produce nuevos bits Y al comparar los recién
llegados bits Q1, Q2 con los bits Y1 y Y2. Los bits Y producidos por este proceso son
usados como entrada a un codificador convencional sistemático, que genera un bits
redundante Y0. Este bits redundante y los cuatro bits de información Y1c, Y2c, Q3c y Q4c
( por ejemplo ) son entonces colocados dentro de las coordenadas del elemento de señal a
ser transmitido de acuerdo a un diagrama de espacio de señal.
217
En un módem QAM convencional cuando una imparidad de la línea ocurre, la imparidad
causa que el punto de la señal recibida sea desplazado de su localización apropiada de la
señal. El receptor entonces selecciona un punto de la señal que se encuentre lo más próximo
a lo que recibió, obviamente cuando imparidades de línea son suficientemente largas como
para causar que el punto recibido se encuentre más cerca, se genera un error. Para
minimizar las posibilidades de tales errores, TCM emplea una codificación que añade un bit
redundante a cada intervalo de símbolo.
Algunos tipos de módems ( como los Telebit ) resuelven este problema usando el protocolo
Spoofing ( protocolo de muestreo ). Cuando se reconoce que esta usando el protocolo de
transferencia, el módem que se encuentra en la línea del lado de transmisión, asume la
responsabilidad de revisar los paquetes de información y les ponen etiquetas; por su parte,
el módem de recepción toma esas etiquetas y las revisa. Con esto se elimina virtualmente
casi todos los retardos de transmisión y los retardos de vuelta a la línea.
Esto es, teóricamente posible para cualquier corrector de errores que maneje un módem,
con protocolo de muestreo y especialmente para los módems half-duplex.
218
Algunos de los nuevos protocolos, envían información de varios paquetes antes de recibir la
respuesta del primer paquete enviado. Esto lleva a una gran reducción de tiempo, sobre
todo en enlaces en los que hay un gran retardo, como los enlaces satelitales. Si el receptor
detecta un error en alguno de los paquetes, pedirá solo la retransmisón de este paquetes.
Tipos de protocolos.
Dependiendo del tamaño de los paquetes de información, serán sus requerimientos. Para
pocos paquetes de requiere más precaución. Pero son fáciles de retransmitir. Para paquetes
más grandes, lo que se requiere es disminuir el tiempo, y esto se logra disminuyendo el
número de retramisiones.
El protocolo más sencillo es el que envía junto con la información caracteres ASCII,
después del puerto serial, ya que la información llega a este sin ningún tipo de detector de
errores.
Actualmente uno de los protocolos más usados es el Xmódem, también conocido como
protocolo Christiansen. Cada bloque del Xmódem cuenta con 128 bits, entre información y
Checksum ( detección ). Fue uno de los primeros protocolos del dominio público y se han
hecho muchas variantes del mismo. A continuación se verán algunos.
XMODEM 1K: Es una versión del Xmódem que utilizó bloques de 1024 bits en vez de
128 bits. Muchos le llaman también el Ymódem. Este protocolo añade un “batch-file” para
poder transmitir varios archivos en una sola operación (Ymódem Batch). Otra variante de
este es el Ymodem G, este se utiliza con módems de control de error y si se detecta algún
error en ambos muy probablemente el error venga desde la PC transmisora.
219
Conclusiones
Un enlace de comunicaciones, aún por más perfeccionado que sea su diseño, nunca estará
libre de errores. Estos errores nos provocan diversos problemas en la recepción de
información, los cuales pueden llegar hasta la pérdida completa de un mensaje.
Este problema es algo muy común en todos los sistemas de transmisión de datos, y lo
seguirá siendo durante mucho tiempo. Esto lo podemos concluir ya que en los equipos más
nuevos que se están usando en estos días, también se presentan errores, y dado el tiempo de
vida útil de los equipos y su degradación con el tiempo, es obvio que estos errores y más se
seguirán presentando.
Los errores pueden ser provocados por diferentes problemas existentes en el enlace, tales
como ruido y defectos en la línea, y se manifiestan como exceso o falta de bits de
información, inversión de la polaridad del bit o en el peor de los casos la perdida completa
de la información.
Para tratar de minimizar estos errores, se han ideado diferentes técnicas, tanto de detección
como de corrección de los mismos. Esta detección de errores se realiza dentro de la
segunda capa del mismo OSI, es decir, la capa de enlace.
Las técnicas, van desde la más sencilla, que consiste en que la información que se envía a
un receptor sea devuelta al transmisor para confirmar que se recibió correctamente, hasta la
más compleja, en la que ya se maneja un código entre los diferentes equipos.
Estas técnicas se basan en diferentes códigos, los cuales se forman de bits que se agregan a
la señal de información, con el fin de eficientizar el tiempo de transmisión y la calidad de la
misma.
Entre las técnicas más utilizadas para la corrección de los errores se encuentran: la
Hamming y la Hagelbarger.
Alguna de las diferenicas entre estas dos técnicas son que mientras la Hamming corrige
solo un error en un bloque de determinadas dimensiones, la hagelbarger corrige hasta seis
errores consecutivos sin la limitación de agrupar en bloques los datos transmitidos.
Sin embargo, el código Hagelbarger exige que al grupo de errores le sucedan por lo menos
19 bits válidos antes de poder encontrar otros bits erróneos, lo que no sucede con la técnica
hamming.
Según los requerimientos del enlace que se maneje, ya sea de velocidad o de cantidad de
transmisión, se podrá determinar el tipo de técnica de elección y corrección de errores que
más se adecue al sistema.
220
BIBLIOGRAFÍA
Revista BYTE
Aartículo: Modern Módem Metods
Junio 1989
PC Magazine
Artículo: Communications Asincronous
Abril 30 de 1991
221