Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
A través de del tiempo las técnicas de comunicación entre las personas se han ido mejorando e inclusive se
desarrollan nuevos métodos de comunicación, en la actualidad la meta es poder trasmitir grandes cantidades
de información ya sea de voz, datos e imagen, esto es la meta de todos aquellos que se dedican a las
comunicaciones.
Hoy en día el translado y manejo de información ya es muy común, por eso el avance de la tecnología
nos ha llevado a la revolución de las comunicaciones, en donde a través de las REDES se puede
transmitir e intercambiar datos. Es esta tesina se describen las características y funcionamiento de las
redes WAN, pero para comprender este tipo de red se necesitaran ver varios conceptos pasando por
redes LAN y redes MAN, que el conjunto de estas dos anteriores dan nacimiento a lo que son las redes
WAN.
Esto nos lleva a que el lector aprenda todo lo que se refiere a redes desde lo más básico hasta lo mas
complejo. Hablaremos desde que es una red, como se conforma, normas, estándares, topología,
cableado, señalización, equipo de computo, etc., así llevando al lector a que conozca y aprenda lo
referente a Redes de computo.
Las redes van desde redes sencillas hasta redes muy complejas, y esto también repercute en el precio,
pero si lo vemos a largo plazo, esta inversión valdrá la pena ya que se ahorrara mucho dinero.
Por eso en este trabajo abarcamos todo lo que se refiere a las redes LAN, MAN y WAN.
Capitulo I
CONCEPTOS BÁSICOS
I. antecedentes
Transmisión de Datos
Comunicación es una palabra muy común para todos nosotros, encierra en esencia la posibilidad de transmitir
un mensaje a una persona o a varias; actualmente la comunicación no solo es eso, sino que, además, engloba
una serie de conceptos que nos permiten ya no solo enviar un mensaje a un ser vivo, si no ahora se entablan
conversaciones entre computadoras, circuitos, enrutadores, mainframes, entre otros.
Toda comunicación ya sea entre computadoras o entre seres humanos, contiene los siguientes elementos:
a) Transmisor.− Es aquel ente que no puede existir sin los otros integrantes del sistema al igual que los otros
miembros, cuya tarea principal es la de enviar información.
b) Mensaje.− Es la información que se quiere transmitir o la información que recibimos por el transmisor.
En la actualidad la forma en que nos comunicamos es tan diversa y tan amplia que parece increíble que
alguien que se encuentra en otro país, pueda platicar con nosotros, ya sea por teléfono −que es lo más
1
sencillo− o a través de una computadora −que ya no es tan increíble−. Gracias a los módems, los cuales son
equipos que se encargan de cambiar las señales digitales en señales analógicas, ya que las primeras no pueden
ser transferidas a largas distancias.
Para realizar una transmisión de datos exitosa se requiere dos factores principalmente:
Modulación
a) Modulación en Amplitud.− La modulación en amplitud pura se emplea muy poco para la transmisión de
datos, y si se hace, se utiliza para muy bajas velocidades de transmisión, ya que es muy susceptible a las
interferencias de la línea.
c) Modulación de Fase.− La modulación de fase es también conocida como PSK. La modulación PSK tiene
una mayor sensibilidad al ruido que la DPSK por lo que generalmente se emplea el ultimo sistema. La
modulación de fase el sistema utilizado para velocidades superiores a 1200 bps aunque la mayoría de los
casos para conseguir velocidades superiores, se utiliza la modulación de fase combinada con la modulación de
amplitud. (En el Apéndice A, se puede encontrar mayor información sobre las técnicas de modulación y
demodulación utilizadas en comunicaciones)
Codificación
La información O y 1 utilizadas por las computadoras, no tienen ningún sentido en si, si no representan una
información útil para el usuario. Para que esos dígitos tengan una relación con una aplicación real del usuario,
llámese voz, datos o video, se crearon los códigos, siendo este una tabla de correspondencia que relaciona una
información de voz, datos o video, con una información binaria.
En el caso de los signos alfanuméricos, en la historia han ido apareciendo distintos tipos de códigos,
dependiendo de la necesidad que se ha tenido en cada momento. El código boudot, utilizado por las redes
telemáticas establecidas hace unas décadas, representa las letras del alfabeto, los números, signos de
puntuación y determinados comandos de control con tan solo cinco bits.
El código EBCDIC (Extended Binary Coded Decimal Interchange Code) utilizado por las computadoras de
2
IBM, diferencia las letras mayúsculas de las minúsculas, contiene mas signos de puntuación además de un
completo juego de comandos de control. En este caso se emplean 8 bits para representar cada símbolo.
Finalmente las PCs utilizan el código ASCII (American Standar Code for Information Iterchange). El código
ASCII representa con 7 bits las letras mayúsculas y minúsculas, los números, signos de puntuación y
caracteres de control. Existe también un código ASCII extendido de 8 bits por carácter, el cual incorpora una
gran variedad de símbolos gráficos. Este código es el más utilizado por el sistema operativo MS DOS.
Lo necesario para transmitir datos es, en general un par de PCs, con sus respectivos módems y un cable o una
línea telefónica. Sin embargo, cuando se habla de transmisión de datos en general, no siempre es una PC el
origen o el destino de la información, si no que a veces el terminal destino de la información es una simple
impresora, o un complicado sistema de telecontrol. Por ese motivo, cuando se habla en forma general de la
transmisión de datos se involucran los siguientes términos:
DTE*: Equipo terminal de datos, este equipo puede ser cualquiera, siempre y cuando sea la mente o el destino
de los datos.
DCE*: Equipo de terminación del circuito de datos. Es el equipo que se encarga de transformar las señales
portadoras de la información procedentes del DTE en otras que sean susceptibles de ser enviadas hasta el DTE
remoto a través de los medios de comunicación existentes.
Línea: Se le da el nombre de línea a cualquier medio de transmisión que une a dos DCE. Este termino se
puede aplicar tanto a un simple cable como a un circuito de la red telefónica. (En el Apéndice E, se trata de
manera más extensa el tema de los medios de Transmisión)
Teóricamente la velocidad que nos interesa es la velocidad de transferencia de datos, pero esa medida es
difícil de realizar, ya que depende del protocolo utilizado. De manera practica la que siempre se utiliza es la
velocidad de transmisión serie ya que nos representa la velocidad con la que la terminal le entrega los datos al
módem y al mismo tiempo, la velocidad en que el módem transfiere los datos.
Cuando hablamos de capacidad de transmisión se da con el ancho de banda siendo este la diferencia entre la
frecuencia mayor y la frecuencia menor que puede ser transmitida por un medio de comunicación en el caso
de la línea telefónica, el ancho de banda es 3400−400= 3000 Hz. (También puede encontrar una explicación
del ancho de banda en el Apéndice B)
a) Simplex: Siendo donde la comunicación se realiza en un solo sentido. A este tipo de comunicación también
se le conoce como unidireccional.
3
b) Half Dúplex: La comunicación de la información se lleva a cabo en ambos sentidos, pero simultáneamente.
La información circula en sentido o en otro, pero no al mismo tiempo.
c) Full Dúplex: es donde la comunicación se puede producir en ambos sentidos simultáneamente. (Estos
Modos de Comunicación se explican a detalle en el Apéndice C).
En la comunicación entre terminales se debe de contar con procedimientos que permitan identificar que
carácter de la información, son recibidos y el orden. La técnica que nos permite lo anterior se conoce como
sincronismo; así contamos con dos formas de sincronía:
a) Asíncrona: se requiere que para cada carácter emitido, se transmita un bit de arranque seguido por 7 u 8 bits
de información que identifiquen al carácter en código ASCII, y al terminar este, se envíe un bit de parada.
b) Síncrona: Antes de realizar la transferencia de información se envían una serie de caracteres que permiten
el sincronismo entre las dos terminales de comunicación. (Si desea mayor información, refiérase al Apéndice
D −Modos de Transmisión−)
Finalmente otra de las características de la transmisión de datos, es el medio por donde se transmiten, así se
tienen dos tipos de medios*:
1) Físicos
2) No físicos
2) Medios No Físicos.− En este caso es a través de ondas electromagnéticas, así en este tipo de transmisión de
lo que hay que preocuparse es de la frecuencia de transmisión, mientras mas alta es la frecuencia es mas
direccional. Por lo cual se tienen: Las microondas y Radio Frecuencia. (En el Apéndice E, se trata de manera
más extensa el tema de los medios de Transmisión).
En 1876, 32 años después de que se instalo la primera línea telegráfica, Alexander Graham Bell patentaba un
nuevo aparato llamado teléfono. El teléfono común, tal como se conoce hoy en día, es un aparto que se
conecta al mundo exterior por medio de un par de alambres. Consiste de un microteléfono y su base con un
dispositivo de señalización que incluye un teclado para marcar. El microteléfono consiste de dos transductores
electroacústicos, el audífono o receptor y el micrófono transmisor. Consiste también de un circuito de efecto
local que permite retroalimentar hacia el receptor parte de la energía que se transmite.
Posteriormente para interconectar estos dispositivos se crearon las centrales telefónicas, que constan de un
equipo de comunicación que permite seleccionar al abonado (persona) a quien se desea llamar, y de un equipo
de transmisión, que transmite las señales de unas centrales a otras. Los medios de transmisión entre centrales
son muy variados, y van desde cables de pares de hilos de cobre, hasta fibra óptica o comunicaciones por
satélite, pasando por los cables coaxiales o las transmisiones de radio. De esta manera la primera central
telefónica se puso en funcionamiento en Enero de 1878 en Nuw Heaven, USA; esta central prestaba servicio a
21 abonados; desde entonces las redes telefónicas han crecido considerablemente, hasta alcanzar la expansión
e importancia mundial que actualmente tienen.
Tecnologías de Conmutación.
A través de la historia de las centrales telefónicas, estas han variado en su sistema de conmutación de
4
llamadas o matriz de conmutación, esto es, la manera en como se crea una ruta por la cual se interconectaran
dos usuarios o abonados, el que llama y el que recibe la llamada. De esta manera se han venido dando las
siguientes generaciones en las centrales telefónicas.
Primera.
En la primera generación las funciones de conmutación y control se hacían manualmente por un operador que
usaba una pieza de cable (también conocido como clavija), que físicamente completaba cada ruta
independiente a través del conmutador conectando la punta dentro de un punto de acceso (similar a un jack)
para cada destino, en un panel central (tablero). Las conexiones se mantenían hasta que el operador
desconectaba los cables.
Segunda.
En la segunda generación, la función de enrutador se realiza mecánicamente cerrando el circuito por medio de
relays en un patrón que creaba una ruta física interconectando los lugares. La conexión se mantenía hasta que
algún relay se "abría". Las centrales crecieron y el numero de sus partes mecánicas también, por ende, el
consumo de energía. Posteriormente los relays mecánicos fueron reemplazados por equipo electromecánico.
Otra tecnología que cambio con la segunda generación, fue la manera en que la conmutación se completaba.
Las centrales de la primera generación establecían rutas físicas independientes por medio de cables. Los
conmutadores de la segunda generación unían las rutas en una matriz de conexiones físicas, como se muestra
en el siguiente arreglo.
Una ruta se creaba cerrando relays en el apropiado punto de cruce (cross point) para conectar las dos puntas
de una llamada. Se podían realizar llamadas simultaneas con solo habilitar múltiples puntos de cruce al mismo
tiempo.
Los conmutadores de la segunda generación ya no utilizaban la conmutación de división de espacios sino que
utilizaban conmutación de división de tiempos. En vez de utilizar rutas separadas para cada llamada, la
conmutación por división de tiempo compartía una sola ruta de alta velocidad (bus) para todas las llamadas.
Las muestras que se tomaban de la señal de voz analógica eran convertidas a pulsos y transmitidas a través del
conmutador en una rotación continua de intervalos o ranuras de tiempo. Durante un espacio de tiempo (TS:
time slot), un par de abonados se conectan a un bus aproximadamente por lµs (micro segundo), permitiendo el
intercambio de señales de voz (muestras). Subsecuentemente los TS's llevan otras conexiones.
Tercera.
La tercera generación se caracterizo por el uso de la electrónica digital y técnicas de conmutación. Esto
requiere una conversión de señales analógicas a representaciones digitales antes de pasar a través de la central.
En la técnica conocida como PCM cada muestra de amplitud de un pulso modulado en amplitud (PAM) es
cuantizado y designado con un valor en el código digital.
Un equipo denominado CODEC* transforma la señal de analógica a digital y de digital a analógica. Los dos
mayores componentes fueron digitales los cuales son pregrabados en control y conmutación digital. Cuando la
conmutación digital se introdujo, los CODEC's tenían un alto costo, por lo cual eran instalados directamente
como equipos compartidos, en la central de conmutación. En la actualidad los CODEC tienen menor costo,
por lo que se instalan directamente en el aparato telefónico, lo que implica que hasta ese punto la señal es
digital.
De esta manera la tercera generación marco el inicio del control, de la conmutación y de la transmisión digital.
5
Algunos fabricantes hicieron un esfuerzo para realizar lo que algunos llaman "cuarta generación". Esta
generación no representa una etapa tecnológica distinta de las tres anteriores, sin embargo se realizo un
cambio significativo, la integración de voz y datos a través de la red telefónica.
Conmutadores o PBX
La mayoría de las empresas en la actualidad requieren de sistemas que les brinden las mismas facilidades de
una central telefónica (y más aún) pero de manera privada. Esto es, un equipo que les permita establecer
llamadas dentro de una misma área: llámese edificio, nave industrial, ó bodega; a distancias considerables y al
mismo tiempo tengan el acceso a realizar llamadas a través de la red pública telefónica.
Los equipos anteriormente descritos son conocidos como PBX o conmutador privado. Los conmutadores
privados contienen los siguientes componentes básicos:
a) Control de sistema:
un complemento de memoria, un equipo periférico para entrada y salida, y, finalmente el software* del
sistema.
La unidad de control y procesamiento varia de acuerdo al tipo de hardware* empleados, pero todos
desarrollan las siguientes funciones:
Mantiene las locaciones realmente necesarias durante una llamada (especialmente las listas de memoria que
controlan la asignación de la capacidad de conmutación para conversaciones).
El procesador realiza las funciones de mantenimiento tanto en software como en hardware, con las cuales se
tiene una herramienta eficaz de monitoreo sobre fallas posibles o inherentes sobre el equipo.
Una importante ventaja en los sistemas de conmutación controlados por procesadores, es la capacidad para
instalar nuevas funciones y realizar cambios de software (up grade) sin modificar la operación del sistema.
Este tipo de equipos cuenta con sistemas de protección denominados redundancia en control o en fuentes de
alimentación, esto es, contar con dos CPU para el control y con una batería de respaldo que permite alimentar
al equipo en caso de falla de la energía eléctrica.
b) Matriz de conmutación.
Las matrices de conmutación usadas en los sistemas PBX son tanto por división de espacio como por división
de tiempo. Por división de espacio se encuentran los sistemas electromecánicos viejos y provee conexiones
físicas que pueden ser seguidas de un punto al otro a través de una recta discreta en la matriz.
6
conmutación tanto en sistemas analógicos como digitales.
La señal de voz en un sistema TDM es muestreada en el tiempo y conectada en ranuras de tiempo que viajan
en un bus de alta velocidad al sistema.
c) Internase de troncales.
La internase que existe entre los PBX pasando a través de la red telefónica pública es la troncal. Estas
troncales pueden ser de entrada y/o salida. Así se pueden interconectar a dos o mas sistemas PBX
directamente.
La marcación directa de troncales provee un servicio directo a los usuarios saltándose a las operadoras,
aumentando y mejorando el servicio para usuarios en grandes sistemas.
d) Teléfonos.
Siendo la internase entre el usuario y el sistema PBX. Además de estos equipos, actualmente se pueden
conectar terminales de datos ya sean tontas o una Workstation; la tendencia actual en el mercado de PBX es
alejarse de los teléfonos de una línea (single line) convencionales y acercarse cada vez mas a los aparatos
electrónicos propietarios que incrementan las capacidades de programación. Este tipo de aparatos da una serie
de teclas programables al usuario, que incrementan el uso de nuevas facilidades, además de ofrecer las
ventajas siguientes:
Multilíneas
Información en un display
Algunos sistemas de PBX soportan voz y datos integrados (IVDTs*) básicamente el IVDT combina el display
y el teclado de una terminal de datos con la funcionalidad de un teléfono.
Una diferencia que puede ser hecha entre diferentes sistemas de PBX es la arquitectura de la locación y las
opciones de interconexión entre el procesador de control, la conmutación y el acceso a las interfaces. Estos
elementos pueden ser colocados en un solo lugar.
Se consideran de esta forma dos tipos de sistema, uno centralizado y otro distribuido. Un sistema centralizado
nos indica que los elementos del conmutador pueden ser colocados un mismo lugar o nodo, por lo tanto las
funciones de conmutación, el control de red para el procesamiento de llamadas y administración de los
recursos, incluyendo el acceso a las interfaces son centralizadas.
Una variación interesante de la arquitectura centralizada es conjuntar solo los accesos a interfaces en
gabinetes separados que pueden ser colocados en otro lugar lejos del sitio central. Esto reduce la longitud de
cables entre cada estación y su interfase hacia la red, pero introduce unas conexiones especiales entre los
gabinetes de interfase y el conmutador central. Los gabinetes remotos no son considerados como nodos
debido a que ellos por si solos no pueden operar en caso de que el enlace quedara fuera de servicio.
Por otro lado un sistema distribuido consiste en varios nodos distintos que tienen las funciones y operan como
un PBX. Cada uno tiene su propio procesador de control, elemento de conmutación, y acceso a interfaces. Si
cualquier enlace fallara, el nodo remoto seguiría teniendo servicios aunque no tendrá directamente acceso a
usuarios en otros nodos.
7
Algunas otras características de los conmutadores son:
a) Capacidad.
La capacidad de proveer servicios simultáneos a múltiples usuarios es afectada por la arquitectura del
conmutador. Esto, se caracteriza por el número de conversaciones que se realizan al mismo tiempo. Así,
aparece el PBX no bloqueable, que significa que el conmutador puede manejar conversaciones simultáneas
entre todos los usuarios posibles, teniendo suficientes rutas para llevar todo el tráfico. Algunos PBX son
diseñados no bloqueables que físicamente es imposible conectar mas usuarios de los que el sistema puede
soportar simultáneamente; mientras que otros son configurados como no bloqueables para que no sean
posibles mas comunicaciones que las que el conmutador pueda manejar en un tiempo.
b) Disponibilidad.
El servicio efectivo a los usuarios requiere que los recursos siempre estén disponibles. Sistemas centralizados
proveen acceso universal a los recursos por la ubicación de sus accesos a interfaces, estos sistemas ofrecen
una gran disponibilidad porque solo hay un punto donde toda la información es controlada y la ubicación de
los recursos del sistema.
c) Confiabilidad.
Muchos negocios no pueden operar sin servicio telefónico, por lo tanto la confiabilidad de un PBX es un
factor importante en cualquier evaluación del sistema. Las características de confiabilidad del hardware y del
software, la autoprueba del PBX y la capacidad de realizar diagnósticos contribuyen con este gran reto. La
redundancia es una propuesta usualmente tomada para incrementar la confiabilidad de un sistema. El costo de
la redundancia puede ser medido contra las pérdidas que ocasiona a la organización el estar sin el servicio
telefónico.
Dentro de un PBX la marcación se hace por medio de extensiones que generalmente están conformadas de
tres a siete dígitos, la asignación de la cantidad se hace debido a una serie de consideraciones que se
mencionaran posteriormente.
Cuando un abonado de la red pública requiere establecer una llamada con algún usuario de un sistema PBX,
este marcara un número, que en forma general comunica directamente con una operadora, quien es la
encargada de transferir la llamada con el usuario en cuestión.
Terminal de administración: es una terminal de datos conectada directamente al procesador de control del
PBX en vez de una interfase de acceso. El administrador del PBX puede realizar las siguientes funciones:
1) Cambiar la base de datos del sistema, agregar, actualizar la información de los usuarios y clases de
servicios.
Consola de operadora.− Las funciones de una consola son: transfiere llamadas de la red pública al usuario
apropiado; provee información y asistencia en el directorio y teniendo algunas otras facilidades. La consola
8
debe permitir un rápido manejo de una variedad de llamadas con un sistema de identificación del sistema
activado como el número de llamadas en espera, para ser contestadas, estado de los usuarios (libre u ocupado).
Algunas consolas ofrecen funciones de administración como alarmas (que indican fallas en el sistema) y
detección de problemas, además de capacidad de pruebas.
Desvío de llamadas (call forward): Cuando se marca un número en específico, este timbrara en otro numero
previamente asignado.
Llamada en espera (call waiting): Esta facilidad indica a uno de los dos abonados que están en una
conversación que existe una llamada que desea establecerse con él, pero que es necesario que cuelgue la
primera.
Retrollamada (camp on): Permite que un usuario al encontrar ocupado un número quede en espera, para poder
establecer la llamada. Cuando el usuario que tiene ocupada su línea cuelga, automáticamente a través de un
tono, se avisa al primer usuario que ya es posible establecer su llamada.
Captura de llamada (pik up): Cuando se cuenta con varios aparatos telefónicos en una misma área es posible
que si entra una llamada a uno de ellos y el usuario no se encuentra, automáticamente después de una cierta
cantidad de timbrazos, la llamada sea transferida a otro teléfono; o que de manera manual otro usuario (a
través de una tecla especifica o por un código) forcé a la llamada a entrar en su teléfono.
Marcación rápida (speed dialling): La mayoría de los teléfonos digitales (ya sean propietarios o públicos)
poseen una pequeña memoria a través de la cual se pueden grabar algunos números telefónicos, para tener
acceso a estos números se requieren de teclas específicas o de algún código.
Restricciones de llamada: Cuando se cuenta en un PBX con una cantidad considerable de usuarios, se les
puede restringir el uso de su aparato telefónico, esto es, que no todos puedan hacer llamadas de larga distancia
o locales (fuera del conmutador) y que solo puedan establecer comunicación con usuarios del mismo PBX.
Números directos DID (direct inword dialling): El DID es usado para describir un proceso a través del cual un
abonado que marca a través de la red publica al entrar a un sistema PBX propietario, no requiere pasar
directamente con una operadora que le comunique a la extensión requerida, sino que el PBX reconoce estos
dígitos y los transfiere directamente con el usuario que es llamado.
A la vez que se estaban desarrollando las tecnologías para las centrales telefónicas, también se optimizaba la
estructura de la central basándose en el trafico que se generaba debido a la ocupación de los canales
telefónicos por parte de los usuarios. La unidad que se empleo para las mediciones del tráfico fue el erlang.
El trafico promedio por línea es de 0.1 erlang a la hora pico, lo que significa que cada línea esta ocupada un
promedio de 6 minutos por hora.
Lo anterior hizo que en una central se considerara una etapa de concentración para reducir el número de
órganos de conmutación y una etapa de expansión para tener acceso a cualquier abonado. Uno de los aspectos
mas importantes en la practica de las telecomunicaciones es la determinación del numero de troncales que se
requiere en la ruta o conexión entre dos centrales, lo que se conoce como dimensionamiento de la ruta. Para
estar en posibilidad de dimensionar correctamente una ruta se deberá tener la idea de su posible utilización, es
decir, el número de conversaciones que intentarán establecerse al mismo tiempo sobre dicha ruta. La
utilización de una ruta o de un conmutador lleva directamente a los dominios del trafico, dicha utilización se
puede definir mediante dos parámetros:
a) Razón de llamadas.
9
Es decir en número de veces que se utiliza una ruta o trayectoria de trafico por unidad de tiempo.
b) Tiempo de retención.
Redes Jerárquicas
El gran numero de usuarios y el alto trafico que una red telefónica tiene que soportar en la actualidad a llevado
a que sea necesario agruparlos por áreas geográficas y hacerlos depender de varias centrales de conmutación
que tengan acceso entre sí o a través de otras. Por ello aparece el termino de "jerarquía"; dado que el número
máximo de usuarios que una central admite es limitado, mayor o menor dependiendo de su categoría, una vez
que este se supera es necesario el curso de más centrales de conmutación para atenderlos, y cuando el trafico
de estas últimas centrales sobrepasa su nivel, se requiere de otra central que pueda soportar esta afluencia de
llamadas.
a) Redes Urbanas (CU): Dentro de estas se engloban los circuitos de abonado y los enlaces entre centrales
locales, para transmisión en base o baja frecuencia. Normalmente están constituidos por pares de conductores
que al agruparse, forman el llamado "cable de pares" que puede contener hasta varios centenares de hilos.
b) Redes Interurbanas (CI): Esta es la encargada de proporcionar los enlaces entre centrales localizadas en
diferentes ciudades, ello hace que las distancias sean mayores y se deban de utilizar cables de distintas
características a los anteriormente mencionados.
c) Redes Internacionales: Para dar curso al tráfico entre diferentes países se necesita de la interconexión entre
las centrales internacionales, encargadas de encaminar el mismo. Esto se realiza mediante enlaces de alta
capacidad (varios miles de circuitos full−duplex) y fíabilidad, constituidos fundamentalmente por enlaces
terrestres submarinos y vía satélite.
Una red jerárquica tiene niveles asociados a los ordenes de importancia de las centrales que constituyen la red
y ciertas restricciones con relación al flujo de tráfico.
La recomendación Q.13 del CCITT (ITÜ)* sugiere el criterio de lej ano−a−cercano con el cual la ruta de
primera elección para el establecimiento de la llamada es para conectar la llamada lo mas lejos posible desde
su origen usando la ruta básica para medir las distancias. La siguiente lección es la segunda mejor y así etc.
Señalización
Conexión analógica.− Su estructura esta totalmente normalizada a nivel mundial, basándose en una interfase
física de dos hilos, la señalización de los procesos de mareaje, contestación, establecimiento de llamada y
colgado, se realiza mediante detección de alta o baja resistencia en un bucle*, envío desde la red de la
10
corriente de llamada, tonos de aviso de distinta frecuencia y cadencia para información del usuario, entre
otros.
Para la indicación del abonado a la red de conexión deseado o el servicio suplementario requerido se utilizan
dos tipos de señalización: impulsos dedicados de apertura y cierre del bucle, con temporizaciones definidas, y
envío de códigos de multifrecuencia según la recomendación Q.23 del CCITT*.
Conexión digital.− Este tipo de conexión aparece definido en las recomendaciones del CCITT cuando se
estructura la red de servicios integrados. Consiste en una internase normalizada a cuatro hilos, con
señalización definida en las recomendaciones 1.440, 1,441,1.450 e 1.451*, constando básicamente de dos
canales B (64 Kbps) y de un canal D (16 Kbps), en la que cada canal B puede emplearse independientemente
para soportar voz o datos y el canal D se utiliza para señalización.
Los distintos tipos existentes de señalización entre centrales pueden clasificarse en dos grandes grupos:
aquellos en que la información de señalización de cada canal de enlace entre centrales se gestiona de forma
independiente e individual, que constituye la denominada señalización de canal asociado., y los que utilizan
un canal dedicado para el intercambio de la información de señalización de un conjunto de canales,
denominada señalización por canal asociado.
Señalización por canal asociado (CAS −channel associated signalling).− En la señalización entre centrales la
información intercambiada puede ser de dos clases:
señalización de línea y señalización de registrador. La de línea contiene información sobre los distintos
estados en que se encuentra el canal de enlace entre centrales a lo largo de la llamada (p. Ej. disponibilidad,
congestión, toma, desconexión.), mientras que la de registrador es la información que se intercambian los
órganos de control de las centrales y que permiten el establecimiento de la llamada y la utilización de los
servicios suplementarios.
Señalización en corriente continua/impulsos directos.− Este tipo exige que el enlace entre centrales se realice
por medios físicos o con módem de canal especializados a tres hilos. La señalización de línea se realiza
mediante variaciones de resistencia de bucle e inversiones de polaridad. La de registro consiste en aperturas y
cierres de bucle con temporizaciones determinadas.
11
más o menos abiertos.
• Señalización por canal común (CCS / common channel signaling).− Este tipo de señalización es la
que realiza el intercambio de información de varios canales por un canal dedicado. Este canal
constituye de hecho un canal de transmisión de datos, cuyo protocolo se establece en cada sistema de
señalización.
En principio, estos sistemas están orientados a la señalización de los 30 canales de una trama MIC de 2 Mbps,
por un canal de 64 kbps transmitido en el intervalo de 16 de la trama (el intervalo O se reserva pare la
sincronización, quedando 30 canales de los 32 que forman la trama libres para transportar información).
Existen sistemas o Variantes en que el canal de señalización común se transmite a velocidades de 2400, 2800
o 9600 bps, siendo por lo tanto utilizables en medios de transmisión analógicos mediante el empleo de
módem.
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los
estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en
los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.
Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del
IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de
Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los
estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de
interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada
vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual
asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de
Datos−Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y
de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo
modular, como se muestra en la figura I−5. El protocolo LLC es derivado del protocolo de Alto nivel para
Control de Datos−Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de
Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones
ejecutándose en una computadora o dispositivo de red.
• Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada
12
cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero
sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
• Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos
los paquetes de transmisión.
• Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío
de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su
alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802−3), que define cómo opera el método de
Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión
original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de
datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en
la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red
implementa el método token−passing para una transmisión bus. Un token es pasado de una estación a la
siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como
se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1−1985, define los protocolos de acceso, cableado e
interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens
y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados
a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las
unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de
Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red
802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones
enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.
El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de
aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso
subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los
portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El
DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible
con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en
la capa de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El
bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus.
Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para
servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a
tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en
técnicas sobre anchos de banda de redes.
13
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica
como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico
de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo
(codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un
cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de
64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un
modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y
encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando
en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y
transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un
hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG−ANYLAN). Este comité está definiendo el estándar Ethernet de 100
Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros
vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por
Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para
soportar envío en tiempo real de información multimedia.
Telnet.
Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a Internet
establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta
en el ordenador o computadora remoto, puede conectarse como usuario anonymous y acceder a los ficheros de
libre distribución. Muchas máquinas ofrecen servicios de búsqueda en bases de datos usando este protocolo.
En la actualidad se puede acceder a través de World Wide Web (WWW) a numerosos recursos que antes sólo
estaban disponibles usando TELNET.
Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos.
El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena archivos que se pueden
solicitar por FTP se denomina servidor de FTP. FTP forma parte del conjunto de protocolos TCP/IP, que
14
permite la comunicación en Internet entre distintos tipos de máquinas y redes.
Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos así nunca se
dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial llamada
servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este protocolo es uno de los
mas seguros.
Permite a una computadora con un nombre común convertirse en una dirección especial.
Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el udp como
mecanismo de transporte.
Es un conjunto de funciones que permiten a una aplicación comunicarse con otra maquina(servidor). Atiende
funciones de programas, códigos de retorno.
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas tener acceso
a las direcciones de cada una de las tras de manera transparente.
Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las mismas tareas
que ftp pero usando un udp como protocolo de transporte.
Tcp.
Hubs y Concentradores.
Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología de
estrella. Los Concentradores son dispositivos que se encuentran físicamente separados de cualquier nodo de la
red, aunque algunos Concentradores de hecho se enchufan a un puerto de expansión en un nodo de la red. El
concentrador tiene varios puertos en la parte trasera de la tarjeta, a los que se conecta el cable de otros nodos
de red.
15
Pueden conectarse varios Concentradores para permitir la conexión de nodos adicionales. En la figura
aparecen conectados dos conectores de cuatro puertos. Ahí, ambos conectores usan cable UTP (10BASE−T) y
clavijas RJ−45 para la conexión. Se utiliza un puerto en cada concentrador para conectarse con el otro
concentrador. El cable empleado para conectar a los Concentradores es el mismo que se usa entre el
concentrador y los nodos de la red, a excepción de que los alambres están traslapados entre los dos conectores
a cada extremo.
Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets normales RJ−45.
El conector BNC permite que se enlacen Concentradores por medio de un cable coaxial Thin Ethernet. Al
disponer del conector BNC, no se tiene que desperdiciar un puerto RJ−45 en cada concentrador. Por lo
contrario, ese puerto puede conectarse a un nodo de red adicional. Además de los Concentradores conectados
con el cable Thin Ethernet en el mismo segmento de cable Thin Ethernet.
Repetidores.
Un repetidor es un dispositivo que permite extender la longitud de la red, ampliarla y retransmite la señal de
red. En la figura la longitud máxima de segmento de cable para Thin Ethernet es de 607 pies. Si se coloca un
repetidor al extremo del cable, se puede conectar otro segmento de cable Thin Ethernet de hasta 607 pies para
dar un total de 1214 pies.
Los repetidores múltiples permiten conectar más de dos segmentos de cable de red. En la figura, con un
repetidor multipuerto se pueden conectar varios segmentos de Thinnet, para formar una combinación de
tipologías físicas de bus y estrella. Es importante no olvidar que, aunque el repetidor multipuertos permite
crear una topología física de estrella basada en varias topologías físicas de bus, el propósito principal de un
repetidor es extender la longitud máxima permitida del cable de red.
Puentes.
Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola
LAN. Los puertos revisan la dirección asociada con cada paquete de información. Luego, si la dirección
es la correspondiente al otro segmento de red, el puente pasara el paquete al segmento. Si el puente
reconoce que la dirección es la correspondiente a un nodo del segmento de red actual, no pasara el
paquete al otro lado. Considere el caso de dos redes separadas, una que opera en Thin Ethernet y la
otra basada en un esquema de cableado propio con adaptadores de red propios. La función del puente
es transmitir la información enviada por un nodo de una red al destino pretendido en otra red.
Los puentes también suelen emplearse para reducir la cantidad de trafico de red de un segmento de red.
Mediante la división de un solo segmento de red en dos segmentos y conectándolos por medio de un puente,
se reduce el traficó general en la red. Para ayudar a ilustrar este concepto utilizaremos la siguiente figura
donde antes de incorporar un puente a la red, todo el traficó de la red esta en un segmento. AB representa la
información enviada del nodo A al B, BC la del nodo B al C y CD la del nodo C al D. Mediante la
incorporación de un puente y la división del segmento del cable de red en dos segmentos, solo dos actividades
suceden en cada segmento en vez de tres. El puente mantendrá aislada la actividad de la red en cada
segmento, a menos que el nodo de un segmento envíe información al nodo de otro segmento (en cuyo caso el
puente pasaría la información).
Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de comunicaciones
inalámbricas, en la figura esta conectado un puente a cada segmento de red. El puente incluye un transmisor y
un receptor para enviar la información adecuada entre segmentos.
Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un dispositivo similar a una
computadora con conectores a los que se conectan redes separadas. En otros casos, un puente es, de hecho,
16
una computadora con un adaptador para cada red que va a conectarse. Un software especial permite el paso de
la información adecuadamente a través de los adaptadores de la red de un segmento de red al segmento de red
de destino.
Ruteadores.
Los ruteadores son similares a los puentes, solo que operan a un nivel diferente. Los ruteadores requieren
por lo general que cada red tenga el mismo NOS. Con un NOS común, el ruteador permite ejecutar funciones
mas avanzadas de las podría permitir un puente, como conectar redes basadas en topologias lógicas
completamente diferentes como Ethernet y Token ring. Los ruteadores también suelen se lo suficientemente
inteligentes para determinar la ruta mas eficiente para el envío de datos, en caso de haber mas de una ruta.
Sin embargo, junto con la complejidad y la capacidad adicionales proporcionadas por los ruteadores se da
una penalidad de aumento y un rendimiento disminuido.
Compuertas.
Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros
dispositivos. Podría tenerse, una LAN que consista en computadoras Macintosh y otra con IBM. En este caso,
una compuerta permitiría que las computadoras IBM compartieran archivos con las Macintosh. Este tipo de
compuertas también permite que se compartan impresoras entre las dos redes.
Capitulo II
REDES DE COMPUTO.
Introducción.
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la computación en
los últimos cincuenta años, permitieron incrementar la capacidad y velocidad de los sistemas de comunicación
de datos. Por esta razón se considera importante conocer el desarrollo de las computadoras en sus diversas
etapas, así como los distintos mecanismos para su interconexión.
Actualmente existen varios tipos de redes de cómputo establecidas por las diferentes plataformas tecnológicas
desarrolladas por los fabricantes.
En 1834, el inglés Charles Babbage anticipó el nacimiento de lo que hoy se conoce como computadora,
inventando una "máquina diferencial" capaz de computar tablas matemáticas mediante un complejo sistema
de engranes. En 1843, Lady Ada Augusta Lovelance (auspiciadora económica del invento de Babbage), le
sugirió que utilizara las tarjetas perforadas empleadas en los telares electromecánicos para proporcionarle
distinta información a su máquina, esto le evitaría tener que cambiar los engranes y mecanismos al hacer un
cómputo distinto.
Por otra parte, mientras trabajaba en el perfeccionamiento de su invento, Babbage concibió la idea de una
"máquina analítica", capaz de tener una comunicación "inteligente", la llamó "la locura de Babbage". Después
sirvió como modelo de inspiración para los futuros inventores de lo que hoy se conoce como computadora.
Computadoras electrónicas.
17
La idea de utilizar dispositivos de conmutación, primero eléctricos y después electrónicos, fue motivada por la
necesidad de crear un lenguaje sencillo con el que una máquina podría comunicarse con las personas (a través
de la representación de señales eléctricas en unos y ceros en un código binario), también porque los
dispositivos electrónicos son más veloces que cualquier dispositivo mecánico jamás construido.
Durante la segunda guerra mundial, los militares norteamericanos al requerir mayor velocidad y precisión en
los cálculos para dirigir con exactitud la trayectoria de los disparos de sus cañones, patrocinaron un proyecto
desarrollado en la universidad de Pennsylvania para crear una máquina electrónica capaz de efectuar dicha
tarea, esta máquina que fue conocida como ENIAC (Electronic Numerical Integrator and Computer): pesaba
aproximadamente treinta toneladas y ocupaba una habitación completa. Su funcionamiento se basaba en la
conmutación casi simultánea de cientos de "válvulas electrónicas" que tenían la desventaja de disipar gran
cantidad de calor y su vida útil era muy limitada; los tiempos de operación de esta computadora eran del orden
de algunos milisegundos.
Con la invención del transistor como primer dispositivo electrónico de estado sólido, a mediados de la década
de los 50, el tamaño de las computadoras, así como los tiempos de procesamiento se redujeron notablemente a
aproximadamente 100 microsegundos. Sin embargo, la interconexión entre los distintos componentes los
hacía todavía demasiado voluminosos. Durante esta etapa surgen importantes compañías como IBM, que
incorpora lectores de tarjetas y cintas magnéticas a sus computadoras, pero únicamente fabricadas para fines
industriales.
Esta etapa se caracteriza por la aparición del primer microprocesador el 8080 de INTEL!, que permite a la
gente común por primera vez experimentar, e incluso hacer su propia computadora. Otros aspectos notables
son la aparición del disco flexible y las interfaces de entrada/salida.
Se comercializan las computadoras personales (PCs) y se genera una gran cantidad de software de aplicación
específico y sistemas operativos que permiten conectarlas en red. Se desarrollan sistemas multiusuarios y
emergen las redes de área local o LANs (Local Área Networks), que posteriormente serían utilizadas en todo
el mundo.
Las redes de cómputo se convierten en una necesidad para pequeñas y medianas empresas en el desarrollo de
una cultura de sistemas de información. Aparecen computadoras con mayor velocidad y capacidad de
procesamiento. Las computadoras portátiles (laptops, handtops) empiezan a comercializarse rápidamente y
evoluciona el concepto de Telecommuting (trabajo en casa), edificios inteligentes y oficina virtual para tener
la capacidad de comunicarse a su red de cómputo desde cualquier parte, y accesar a servicios multimedia, así
18
como a los servicios de Internet entre otros.
El primer paso en la evolución de las redes de cómputo se inició con el empleo de terminales tontas; utilizadas
únicamente para enviar información hacia una computadora central llamada anfítriona o host, como se
muestra en la figura 2.1.
Figura 2.1 Empleo de terminales tontas para el envío de información a una computadora central ó host.
Posteriormente, apareció en concepto de tiempo compartido, que consistía en la conexión de terminales tontas
a un host el cual distribuía la atención a los usuarios conectados a él en diferentes tiempos. Este host se
encontraba enlazado a una macrocomputadora (mainframe) que realizaba el procesamiento, ver figura 2.2.
Con la introducción del procesamiento en tiempo real, el usuario podría ver el resultado del procesamiento de
la información en cuanto la tecleaba. El incremento en el uso del tiempo compartido por más usuarios creó la
necesidad de manejo de estándares para lograr agilizar la comunicación con la computadora anfitriona, ya que
cada host manejaba distintos estándares.
En 1964 se crea el estándar para el intercambio de información ASCII (American Standard Code for
Information Interchange), el cual consta de 128 caracteres formados con siete bits cada uno.
Una vez desarrollados programas como hojas de cálculo y procesadores de texto, surge la necesidad de
conectarse a otros sistemas de cómputo para lo que se diseñó un software de comunicación con la
computadora central, haciendo que la recepción y envío de información host− PC fuera más rápida y
económica que host−terminal tonta.
Con las mejoras en el procesamiento y almacenamiento de información se redujeron cada vez más las
diferencias entre las macrocomputadoras, las PCs y las mínicomputadoras.
La necesidad de interconexión entre PCs y el hecho de poder compartir recursos e información dio como
resultado la aparición de las primeras redes de área local LANs.
Introducción.
19
Un sistema de cómputo es un equipo electrónico que procesa e intercambia información (codificada en forma
binaria), a través de dispositivos periféricos de entrada y salida que le permiten al usuario estar en
"comunicación". En él pueden identificarse dos unidades funcionales: software y hardware. El software lo
forman todas las instrucciones necesarias para que el sistema de cómputo realice el procesamiento de
información; la secuencia de estas instrucciones se identifica como programa y los datos procesados por los
programas son las bases de datos. El hardware está constituido por los componentes electrónicos y
electromecánicos que comprenden la parte física del sistema de cómputo.
El hardware se divide en tres partes fundamentales: la unidad de procesamiento central (CPU), la unidad de
memoria y el procesador de entrada/salida.
La CPU (Central Processing Unit) contiene varios registros de almacenamiento del información, así como una
unidad aritmética lógica y circuitos de control.
Unidad de Memoria.
La unidad de memoria está compuesta por un grupo de circuitos que almacenan información binaria. En un
sistema de cómputo se emplean dos tipos de memoria: Las memorias de acceso aleatorio RAM (Random
Access Memory) y las memorias de lectura únicamente ROM (Read Oniy Memory).
La memoria RAM tiene la capacidad de escritura y lectura de forma aleatoria. Sin embargo, es de tipo volátil
ya que la información almacenada en ella se perderá en el momento que se desconecte su alimentación. El
propósito fundamental de las memorias en un sistema de cómputo, es almacenar temporalmente cualquier
dato o instrucción del microprocesador, por lo que a mayor capacidad de memoria de un sistema de cómputo,
mayor será la velocidad a la que puede "correr" o procesar información.
La capacidad de memoria para alojar archivos y programas en un sistema de cómputo típico no es suficiente;
resulta más económico utiliza dispositivos de almacenamiento de bajo costo como respaldos para guardar
información.
Se le llama memoria principal a aquélla que se comunica directamente con la CPU, y memoria auxiliar a la
que sirve de respaldo. Los dispositivos de memoria auxiliar más comunes son los discos y las cintas
magnéticas, los cuales almacenan la información que no se requiere de momento en el procesador.
Procesador de entrada/salida.
Existe un procesador de entrada/salida (IOP), encargado de controlar el flujo de información que provenga o
se dirija hacia el interior del sistema de cómputo. Algunos ejemplos de estos son los monitores, discos
magnéticos, teclados e impresores como se indica en la figura 2.4.
Uyless Black, en su libro Redes de Computadoras la define como: un grupo de computadoras (y terminales,
en general) interconectados a través de uno o varios caminos o medios de transmisión. Si se analiza el
20
concepto anterior, se concluye que los elementos básicos de una red de cómputo son los ordenadores
(sistemas de cómputo), los medios de transmisión y los dispositivos que permitan interconectarlos.
El objetivo principal de las redes de cómputo es permitir la comunicación de datos entre los sistemas
computacionales de una organización. Considerando las distancias existentes entre estos sistemas, las
tecnologías para redes se clasifican de acuerdo al área de cobertura para la que fueron diseñadas como se
indica a continuación:
Una LAN provee una comunicación de alta velocidad (4−10 Mbps) y corta distancia (de algunos metros a
pocos kilómetros) entre dispositivos inteligentes como PCs, que permiten a los usuarios intercambiar archivos
o mensajes y compartir el uso de dispositivos como impresores, plotters, servidores de archivos o de
comunicaciones.
Las MANs se encuentran entre las LAN y WANs, con una cobertura que comprende desde unos kilómetros
hasta cientos de kilómetros, y una velocidad de transmisión de unos cuantos Kbps a Gbps, sirve como el
backbond que interconecta a varias LANs distribuidas o puede proveer acceso a la red metropolitana o a una
red pública de cobertura amplia.
Las primeras redes instaladas emplearon medios de transmisión públicos que permitieron a los sistemas de
cómputo comunicarse a través de grandes distancias. Las redes que comunican a un amplio grupo de usuarios
separados geográficamente son identificadas como redes de área amplia (WAN).
Las WANs han evolucionado; actualmente los dispositivos conectados a estas redes pueden ser terminales
inteligentes, PCs, estaciones de trabajo, minicomputadoras e incluso LANs. Las principales tecnologías
desarrolladas para este tipo de redes X.25, Frame Relay, ATM.
Otro aspecto importante de una red de cómputo es el tipo de procesamiento que se efectúa en los sistemas que
la integran. El tipo de procesamiento requerido por una organización en particular influye en la selección de la
tecnología de red a utilizar, por lo que se clasificaran las redes de acuerdo al tipo de procesamiento soportado.
Procesamiento centralizado
Es el utilizado en los mainframes y minicomputadoras. Los usuarios se conectan a las máquinas mediante
terminales tontas incapaces de procesar información. Las aplicaciones residen en el sistema de cómputo
central, el cual se hace cargo de los requerimientos generados por las terminales y el proceso del programa.
Algunos de los problemas de este tipo de redes es la degradación del servicio al aumentar el número de
terminales conectados al sistema.
Procesamiento distribuido
21
Se utiliza en las LANs donde los sistema de cómputo son PCs capaces de efectuar un procesamiento local.
Básicamente, el procesamiento distribuido consiste en ejecutar partes de una aplicación en varios sistemas de
cómputo de la red. Existen diversas maneras de manejarlo en las aplicaciones; la tendencia actual es la
arquitectura cliente−servidor.
Red Enterprise
A continuación se analizan las características y elementos de los distintos tipos de redes de cómputo que
utilizan las organizaciones y cómo pueden interconectarse para integrar una red Enterprise.
Definición
Objetivo
La meta de la conectividad de redes Enterprise es facilitar la computación empresarial, en la que los usuarios,
a través de una organización, sean capaces de comunicarse entre sí y accesar datos, servicios de
procesamiento, aplicaciones y otros recursos, sin importar donde están localizados. El reto es proveer a la
organización con facilidades de conectividad que cubran las necesidades de la computación empresarial a un
costo razonable. La compatibilidad es un factor clave en la provisión de conectividad entre todos los usuarios
y recursos en la red empresarial.
La tarea de construir una red Enterprise consiste en interconectar diferentes redes individuales existentes de
tal manera que constituyan un todo coherente. Estas redes generalmente usan tecnología de conectividad
LAN, tecnología WAN o ambas.
En la mayoría de los casos se identifican las redes existentes de una organización dentro de dos categorías:
redes departamentales y redes tradicionales. Las primeras usan tecnología LAN para interconectar sistemas, y
las redes tradicionales usan tecnología WAN para conectar mainframes o minicomputadoras a grupos de
terminales. La mayoría de las redes empresariales deben incorporar la amplia variedad de LANs
departamentales que han crecido en paralelo con las redes tradicionales WANs dentro de una organización.
En esta sección se identifican cuáles son los elementos fundamentales que integran una red de cómputo de
tipo LAN, así como sus características principales. Los elementos son: el servidor, las estaciones de trabajo,
las tarjetas de interfase de red, el cableado y el sistema operativo de red.
Servidor
22
Es el sistema de cómputo central que ejecuta un software especializado para proveer acceso compartido a los
usuarios de la red; es el sistema operativo de la red.
Debe contar con capacidad de procesamiento suficiente para responder a los requerimientos de las estaciones
y con un disco duro de gran capacidad para almacenar al sistema operativo de la red, las aplicaciones y los
archivos de los usuarios.
Estaciones de trabajo
Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan un proceso
distribuido y se interconectan a la red mediante una tarjeta de interfase de red.
El tipo de sistemas de cómputo que se utilizarán como estaciones de trabajo dependen de las aplicaciones que
se ejecutan dentro de la red; una buena selección permitirá proveer a los usuarios de un servicio satisfactorio
que los hará ser más productivos.
Existen estaciones de trabajo que no cuentan con disco duro por lo que requieren de una PROM (Program
Read Oniy Memory) de arranque, el cual en conjunto con la tarjeta de interfase de red efectúa el enlace al
servidor.
Para tener comunicación la red, el servidor y las estaciones de trabajo debe contar con una tarjeta de interfase
de red o NIC (Network Interface Card), que puede encontrarse tanto en el interior como en el exterior del
sistema de cómputo. Este adaptador será el apropiado para la topología que se desee usar.
El adaptador es una interfaz entre la red y la computadora, por lo tanto, debe de cumplir con los protocolos
adecuados para evitar conflictos con el resto de los nodos o con otros dispositivos conectados a la
computadora como el monitor, el disco duro, etcétera.
Los requerimientos para la operación de un adaptador como interfaz de red son los siguientes:
1. Usan los protocolos adecuados según el tipo de red que se desee utilizar.
2. Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se tenga disponible, en
el caso de una computadora portátil como una laptop o notebook se utiliza generalmente en puerto paralelo.
La mayoría de las computadoras tienen ranuras de expansión ISA de 8 ó 16 bits, por lo cual los adaptadores
de red se pueden adquirir de 8 y 16 bits. Otros tipos de ranura de expansión son los que tienen arquitectura de
micro canal (MCA) son principalmente usados en las computadoras PS/2 de IBM.
El cableado
Es el medio físico utilizado para la interconexión de las estaciones de trabajo y al servidor dentro de la red.
Dependiendo del tipo de red puede ser coaxial grueso, coaxial delgado, par torcido UTP (Ushielded Twisted
Pair) o fibra óptica. En el caso de las redes Ethemet, el uso de un determinado tipo de cable y la distancia
máxima entre estaciones se especifica en los estándares de la IEEE.
El sistema operativo de red es un conjunto de programas y protocolos de comunicación que permite a varias
computadoras interconectadas en una red compartir recursos de una manera organizada, eficiente y
23
transparente. Con él se tiene acceso compartido a:
1. Servidores de archivo.
2. Servidores de impresión.
3. Servidores de comunicaciones.
El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales como:
4. Pathworks de DEC!
5. Vines de Banyan!.
Administración de la Red
La administración de una red es de gran importancia debido al éxito y provecho que de ella se obtiene.
Comprende, entre otras funciones, permitir el acceso a los recursos de la red para los usuarios y determinar
cual ha de ser el tipo de acceso de estos. Es la respuesta de como elegir el funcionamiento de la red en cuanto
al compartimiento ordenado de recursos.
En las redes se forman cuentas para los usuarios en el acceso a los recursos. Para esto, los servidores en los
nodos de la red deben mantener un nivel de seguridad. El sistema operativo de red ayuda a determinar el tipo
de cuenta de cada usuario. Los usuarios pueden ser agrupados en categorías que determinan el tipo de acceso.
Dentro de las cuentas existen algunas denominadas:
Cuentas individuales
Son para que cada persona acceda a la red y utilice los recursos compartidos ó utilerías. En este tipo de cuenta
se proporciona el nombre del servidor, el nombre del usuario (login) y el password o contraseña.
Cuentas comodines
24
Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas similares. Permiten
instalar cuentas para grupos de personas o departamentos.
Cuentas de grupo
Introducción
WAN.
Como se menciona en la definición de las redes de cómputo, los dispositivos de conectividad forman parte
relevante de la red, por lo que la comprensión de su funcionamiento y características permitirá seleccionar el
equipo más adecuado al tipo de red existente en una organización.
Uno de los objetivos de la conectividad, es proporcionar un mecanismo confiable para el intercambio de datos
y extender los servicios de cómputo que son presentados a nivel local hacia los usuarios remotos, tal como se
ve a continuación.
Cableado Estructurado
Introducción
A principio de la década de los ochenta, la persona a cargo de la red de datos dentro de la organización tenía
que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta persona
instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM.
Las compañías iniciaron la creación de normas propias para cablear sus instalaciones, y así aparecieron los
sistemas de cableado propietario. Posteriormente, la asociación de la Industria de telecomunicaciones (TIA)
estableció lo que hoy se conoce como la norma 568 para cableado de edificios comerciales, relacionada
directamente con el concepto sistema de cableado estructurado.
Definición
Es el sistema de cableado independiente del fabricante y la aplicación, (telefonía, datos o vídeo). Algunas de
las ventajas del cableado estructurado son:
1. Ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro del sistema de
cableado y cualquier aplicación puede correr sobre él.
2. Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos, adiciones y cambios.
25
Medios físicos
Es importante identificar, en primer lugar, la posición que guarda el cableado dentro de la red de cómputo;
está dividida en tres componentes básicos:
Los componentes básicos del sistema de cableado son los medios físicos de enlace, transportan la información
desde el DCE hacia el DTE y pueden ser de cobre o fibra. Aun cuando el concepto básico de un sistema de
cableado estructurado es el mismo, existen cínico sistemas diferentes:
1. UTP nivel3.
2. UTP nivel 4.
3. UTP nivel5.
4. STP/FTP.
5. Fibra óptica.
Elementos fundamentales
3. Backbone del cableado: transporta información entre las distintas plantas del edificio y el punto de
distribución principal.
5. Cable horizontal: es el cable que viene del clóset de telecomunicaciones hacia la salida de información en el
área de trabajo, incluyendo la salida de información.
Los dispositivos de conectividad LAN permiten que distintas LANs instaladas en un mismo edificio se
interconecten y, en otros casos, la conexión a un medio de transmisión entero.
Repetidor (Repeater)
26
Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes, pero no contiene
inteligencia para funciones de enrutamiento. Un repetidor se utiliza cuando dos segmentos están acercándose
a sus longitudes físicas máximas, las cuales son limitadas en cableado.
Puente (Bridge)
El puente trabaja en las capas físicas y de enlace de datos del modelo de referencia O SI; no cuida que los
protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre las redes. Con el empleo de un
puente la información se intercambia entre los nodos por medio de direcciones físicas. El puente normalmente
se utiliza al dividir una gran red dentro de áreas pequeñas, con lo que se reduce la carga del tráfico y se
incrementa el rendimiento. Algunos modelos cuentan con dos o más puertos LAN o una combinación de
puertos LAN y WAN.
Enrutador (Router)
Este dispositivo se emplea para traducir información de una red a otra. La información se intercambia
mediante direcciones lógicas. El enrutador funciona en la capa de red del modelo de referencia OSI; por eso,
aunque un enrutador tiene acceso a la información física sólo se intercambia información lógica. Físicamente
puede recibir dos o más puertos LAN o una combinación de puertos LAN y WAN.
Compuerta (Gateway)
Este elemento también se conoce como convertidor de protocolo y se emplea como interfaz de protocolos de
redes diferentes. El gateway se utiliza en una variedad de aplicaciones donde las computadoras de diferentes
manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es
información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario final.
Estos dispositivos son lentos y delicados por lo que no se requiere para una alta velocidad de intercambio de
información.
Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos de redes de
cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráfico de una serie de estaciones
de trabajo (workstations) necesitan alcanzan un simple servidor.
Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del fabricante, en la
capa de red del modelo de referencia OSI. Los switches de datos, se emplean al conectar redes que acezan y
comparten datos entre la misma serie de servidores de archivos y estaciones de trabajo.
Módem
Cuando es necesario transmitir señales digitales, como las que producen las redes de cómputo, a distancias
que impliquen salir de las propias instalaciones se usan frecuentemente las redes telefónicas existentes de
características analógicas. Para ello se requiere el módem. Este es un dispositivo que convierte las señales
provenientes de un equipo terminal de datos en señales adecuadas para que sean transmitidas por las redes
telefónicas analógicas. Se utilizan en pares, uno por cada extremo de la línea.
27
Existen diferentes tipos de módems de acuerdo al medio seleccionado de transmisión:
1. De línea conmutada.
2. De radio.
3. Vía microondas.
4. Satelitales.
5. De fibra óptica.
6. Láser, etcétera.
Multiplexores
Se define como aquel que reparte un único canal de comunicaciones de cierta capacidad entre subcanales de
entrada, cuya suma de velocidades no puede superar el valor de capacidad de dicho canal.
El multiplexor se utiliza en un enlace digital de alta velocidad (64 Kbps ó 2.048 Mbps) para transportar varias
comunicaciones simultáneas de velocidad menor con el objeto de reducir el costo de alquiler de las líneas.
Concentradores
Reparten un único canal de comunicaciones de cierta capacidad entre subcanales de entrada, cuya suma de
velocidades es siempre mayor al valor de dicha capacidad.
El uso de los concentradores tiene la finalidad de ahorrar costos en circuitos de transmisión. Los equipos
informáticos comparten en forma dinámica los canales de salida con base en la demanda de tráfico existente.
Después de analizar el concepto de red Enterprise se debe investigar cual es el equipo o sistemas que se
requiere para integrar la red Enterprise de la forma más económica posible y eliminando el riesgo de la
obsolescencia.
La respuesta es un switch que integre tanto la conmutación de celdas para el transporte de voz, vídeo y
multimedia como la conmutación de tramas para el transporte eficiente de datos, y además, que cubra en su
totalidad las necesidades de conectividad presentes y futuras.
28
Conmutación de paquetes X.25.
Transporte de vídeo.
Emulación de circuitos.
Algunos de los beneficios de integrar una red Enterprise mediante un switch son:
Capitulo III
III.1 antecedentes
Como se ve anteriormente, los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos) como
respuesta a la necesidad de las comunicaciones en el área de la computación, para explotar las mayores
velocidades disponibles de transmisión y para implementar los grados de control mas sofisticados.
Pero su gran inconveniente fue que cada fabricante trabajaba por separado, y no existía compatibilidad entre
equipos de diferentes marcas. Si un cliente compraba equipo a un fabricante quedaba comprometido en
continuar con esa marca en crecimientos y expansiones futuras; su equipo instalado no podía crecer con
sistemas diferentes.
Por ejemplo, a principio de la década de los 80, la persona a cargo de la red de datos dentro de la organización
tenia que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta
persona instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM.
Otro problema surgió cuando distintos departamentos de una organización adquirieron tecnologías de redes
procedentes de diversos fabricantes y el intercambio de información fue necesario. Un escenario similar se
presento cuando una empresa realizaba la compra de otra o establecía sucursales, ya que cada oficina
manejaba diferentes tecnologías de red.
29
Los problemas de la heterogeneidad de las redes de cómputo de una organización y la dependencia hacia un
solo fabricante influyó en el desarrollo de los sistemas abiertos. Estos buscan de manera básica lograr la
independencia del hardware y software, portabilidad de la aplicación y cumplimiento de los estándares.
ISO define un sistema abierto como el conjunto de interfaces, servicios y formas de soporte, además de otros
aspectos de usuario para la interoperabilidad o portabilidad de aplicaciones, datos o personas, según se
especifica en los estándares y perfiles de tecnología informática.
El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de procedencia diversa en los
que cada fabricante empleaba sus propios protocolos para intercambios de señales.
Este modelo fue creado como tal, es decir, que no necesariamente todos los fabricantes tenían que sujetarse a
él. Pero al hacerse éste un estándar, todo aquel que no fuera compatible o hecho con base en OSI de alguna
manera iba a quedar relegado en el mercado, ya que por ningún motivo el usuario deseaba a seguir obligado a
vivir con una sola marca, con todas las desventajas que esto representaba.
El modelo de referencia para la interconexión de sistemas abiertos OSI (Open Systems ínter conection), fue
aprobado por el organismo internacional ISO (Intemational Standard Organization) en 19984, bajo la norma
ISO 7498, después de varios años de arduo trabajo.
Este modelo fue desarrollado por la necesidad de interconectar sistemas de distintos fabricantes, por lo que
fue hecho con base en necesidades generales de todos los sistemas, de tal forma que los fabricantes pudieran
apegarse a estas funciones.
Como se ve las normas OSI fomentan los entornos abiertos de conexión de red que permite a los sistemas de
computadoras de múltiples vendedores, comunicarse unos con otros mediante el uso de protocolos que los
miembros de ISO han aceptado intemacionalmente.
El modelo de referencia OSI proporciona una arquitectura de 7 niveles, alrededor de los cuales se pueden
diseñar protocolos específicos que permitan a diferentes usuarios comunicarse abiertamente. La elección de
los siete niveles se dividió básicamente en los tres puntos siguientes:
1.− La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en términos de desarrollo
de un protocolo detallado con especificaciones correctas y ejecutables.
2.− El deseo de no tener tantos niveles y provocar que la integración y la descripción de estos lleguen a ser
demasiado difíciles.
3.− El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan en un nivel y
funciones muy separadas en diversos niveles.
También se tomo en cuenta para el desarrollo del modelo OSI, que cada nivel debe contar con ciertas
premisas, las cuales son las siguientes:
1.−Cada nivel realiza tareas únicas y especificas y debe ser creado cuando se necesita un grado diferente de
30
abstracción.
2.− Todo nivel debe tener conocimiento de los niveles inmediatamente adyacentes y solo de estos.
3.− Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe prestar al superior.
5.− Los límites de cada nivel se deben seleccionar, teniendo en cuenta que minimicen el flujo de información
a través de las interfaces establecidas.
Es un conjunto completo de estándares funcionales que especifican interfaces, servicios y formas de soporte
para conseguir la interoperabilidad. El modelo OSI se compone por siete niveles (capas), cada una de ellas
con una función especifica. La utilidad principal del modelo OSI radica en la separación de las distintas tareas
que son necesarias para comunicar dos sistemas independientes.
Principios
− El número de capas debe ser lo suficientemente grande para que una capa no realice más de una
Es importante indicar que no es una arquitectura de red en si misma, sino que exclusivamente indica la
funcionalidad de cada una de ellas; el modelo de referencia OSI se constituye como el marco de trabajo para
el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos
separados.
Servicio: Conjunto de primitivas (operaciones) que un nivel provee al nivel superior. El servicio define que
operaciones puede ejecutar el nivel, pero no dice cómo se implementan.
Protocolo: Conjunto de reglas que gobiernan el formato y significado de las unidades de datos del protocolo
(PDU), ya sean frames, paquetes, mensajes o datagramas, que son intercambiados por las entidades de una
capa. Las entidades utilizan protocolos para implementar la definición de sus servicios.
Conforme se avanza en la explicación y funcionamiento de cada una de las capas, se identifica como muchos
de los términos se duplican de capa en capa. Un nivel representativo ofrece un conjunto de servicios a la
entidad de la capa superior; la capa superior se llama usuario de servicio y la capa inferior proveedor de
servicio.
31
Nivel Nombre Función
7 Aplicación Datos normalizados
6 Presentación Interpretación de los datos
5 Sesión Diálogos de control
4 Transporte Integridad de los mensajes
3 Red Enrutamiento de los mensajes
2 Enlace Detección de errores
1 Físico Conexión de equipos
Capa Física.
El nivel físico es el encargado, primordialmente, de la transmisión de los bits de datos (0s ó 1s) a través de los
circuitos de comunicaciones. El propósito principal de este nivel es definir las reglas para garantizar que
cuando la computadora emisora transmita el bit "I", la computadora receptora verifique que un "1" fue
recibido y no un "O". Es el nivel de comunicación física de circuitos.
Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de procedimientos para
establecer, mantener y liberar conexiones físicas entre el dispositivo terminal (DTE) y el punto de conexión a
la red (DCE), o entre dos DTE.
− Mecánicos: define el tipo de conector, sus dimensiones físicas, la distribución de pines, etc.
Eléctricos: concierne a las características eléctricas, como su voltaje, nivel, impedancia, etc.
Funcionales: define el significado de los niveles de tensión en cada uno de los pines del conector.
De procedimiento: define las reglas aplicables a ciertas funciones y la secuencia en que éstas deben ocurrir.
Lleva a cabo la transmisión de bits por el canal de comunicaciones. Especifica el medio físico de transmisión
(Coaxial, F.O., Par trenzado, etc.). Niveles de voltaje o corriente para representar l's ó 0's. Características
eléctricas. Conectores.
Multiplexación.
Ej: RS−232, RS−449, X.21, Transceivers, MAUs, V.35, SONET, El, T1, etc.
Capa de Enlace
Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede verse como el
departamento de recepción y envío de una compañía de manufactura, el cual debe tomar los paquetes que
recibe de la Capa de Red y prepararlos de la forma correcta (tramas) para ser transmitidas por el nivel físico.
32
De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene que ponerlos en la forma correcta
(tramas) para verificar si la información que esta recibiendo no contiene errores, si los paquetes vienen en
orden, si no faltan paquetes, etc., para entregarlos a nivel de red sin ningún tipo de error.
Dentro de sus funciones se incluyen la de notificar al emisor (la computadora remota) si algún paquete (trama)
se recibe en mal estado (basura); si alguna de las tramas no se recibieron y se requieren que sean enviadas
nuevamente (retransmisión), o si una trama esta duplicada, también cuando la trama llega sin problemas. En
resumen, es responsable de la integridad de la recepción y envío de la información, así como de saber donde
comienza la transmisión y donde termina, y garantizar que tanto la computadora transmisora como la
receptora estén sincronizadas en su reloj y que emplean el mismo sistemas de codificación y decodificación.
En esta capa se determina el uso de una disciplina de comunicaciones conocida como HDLC (High Level
Data Linc Control). El HDLC es el protocolo de línea considerado como un estándar universal, que muchos
toman como modelo. Los datos en HDLC se organizan en tramas. La trama es un encuadre que incluye bits de
redundancia y control para corregir los errores de transmisión; además, regula el flujo de las tramas para
sincronizar su transmisión y recepción, y también enmascara a las capas superiores de las imperfecciones de
los medios de transmisión utilizados.
Dentro de esta capa se encuentra el protocolo HDLC (3,309), el procedimiento LAP B (7,706) y las normas
IEEE 802.2−7 para LAN.
Ensambla y reensambla mensajes provenientes del nivel de red y los envía en tramas o frames a
Sincronización de frames.
Algunas arquitecturas de redes dividen este nivel en dos subni veles: LLC (Logical Link
Ej: HDLC, SDLC, LAPB, 802.2 (LLC), 802.3 (Ethemet), 802.5 (Token Ring), 802.6
(DQDB), etc.
Capa de Red
33
Dentro de las funciones de entubamiento de mensajes evalúa la mejor ruta que debe seguir el paquete,
dependiendo del trafico en la red, el nivel de servicios, etc. Los problemas de trafico que controla tienen que
ver con el entubamiento (routing), intercambio (switching) y congestionamiento de paquetes en la red.
Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a través de la red, así como la
reestructuración de tramas de datos grandes (números de bits) en paquetes pequeños. En la computadora
receptora son reensamblados los paquetes en su estructura de datos original (trama).
− El nivel de transporte debe ser indiferente al número, tipo y tipologías de las redes utilizadas.
El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs). Como ejemplo de
este nivel tenemos las recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de comunicación
de paquetes, la ISO 9,420 protocolo de entubamiento para LAN y las 8348, 8208, 8473, 8648 para sistemas de
proceso de información.
Control de congestión.
Control de errores.
34
Ej: X.25, TCP/IP, IPX, XNS, etc.
Capa de Transporte
El nivel de transporte es llamado ocasionalmente el nivel de host a host o el nivel de end to end, debido a que
en él se establecen, mantienen y terminan las conexiones lógicas para la transferencia de información entre
usuarios. En particular de la etapa 4 hasta la 7 son conocidas como niveles end to end y los niveles 1 a 3 son
conocidos como niveles de protocolo.
El nivel de transporte se relaciona más con los beneficios de end to end, como son las direcciones de la red, el
establecimiento de circuitos virtuales y los procedimientos de entrada y salida de la red. Solamente al alcanzar
el superior de transporte (sesión) se abordarán los beneficios que son viables al usuario final.
Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos de datagramas, los
servicios de los correos electrónicos, las prioridades de los mensajes, la recolección de la información,
seguridad, tiempos de respuesta, estrategias de recuperación en casos de falla y segmentación de la
información cuando el tamaño es mayor al máximo del paquete según el protocolo.
Al recibir información del nivel de red, el nivel de transporte verifica que la información este en el orden
adecuado y revisa si existe información duplicada o extraviada. Si la información recibida esta en desorden, lo
cual es posible en redes grandes cuando se enrutan las tramas, el nivel de transporte corrige el problema y
transfiere la información a nivel de sección donde se le dará un proceso adicional.
Algunos de los principales parámetros de calidad de los que se hace mención son los siguientes:
− Niveles de prioridad.
En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (IS08,073).
Es el primer nivel de comunicación entre usuarios o sistemas, conocido con primer nivel
extremo a extremo.
Es el nivel que aisla todas las funciones del sistema final de la tecnología de
35
Provee flujo de datos TRANSPARENTE entre entidades de sesión.
Control de congestión.
No le importa como llegan los datos al otro lado, sino como manejarlos cuando llegan.
Puede crear tantas conexiones en el nivel de red como crea necesario por requerimiento del nivel de sesión o
puede multiplexar varios requerimientos del nivel
Los protocolos de los niveles inferiores son entre máquinas adyacentes, el nivel de
Capa de Sesión
Este nivel es el que permite que dos aplicaciones en diferentes computadoras establezcan, usen y terminen la
conexión llamada sesión. El nivel de sesión maneja el dialogo que se requiere en la comunicación de dos
dispositivos. Establece reglas para imciar y terminar la comunicación entre dispositivos y brinda el servicio de
recuperación de errores; es decir, si la comunicación falla y esta es detectada, el nivel de sección puede
retransmitir la información para completar el proceso en la comunicación.
El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre usuarios finales.
Para entender mejor este nivel se puede pensar en el sistema telefónico. Cuando se levanta el teléfono, espera
el tono y marca el número, en ese momento se esta creando una conexión física que va desde el nivel 1
(físico) como un protocolo de persona a red. Al momento de hablar con la persona en el otro extremo de la
línea se encuentra en una sesión persona a persona. En otras palabras, la sesión es el dialogo de las dos
personas que se transporta por el circuito de la conexión telefónica.
También en este nivel se ejecutan funciones de reconocimiento para el caso de seguridad relacionado a
aplicaciones que requieren comunicarse a través de la red.
36
− Intercambio de datos en ambos sentidos.
− Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre
las entidades de presentación.
Reporte de excepciones.
Capa de Presentación
El nivel de presentación define el formato en que la información será intercambiada entre aplicaciones, así
como la sintaxis usada entre las mismas. Se traduce la información recibida en el formato del nivel de
aplicación a otro intermedio reconocido. En la computadora receptora, la información es traducida del formato
intermedio al usado en el nivel de aplicación de dicha computadora y es, a su vez, responsable de la obtención
y liberación de la conexión de sesión cuando existan varias alternativas disponibles.
En el nivel de presentación se encuadran por ejemplo, las formas para videotex, telefax y teletexto y las
normas X.225 del CCITT.
Compresión de datos.
37
Encriptación de datos.
Capa de Aplicación
Al ser el nivel mas alto del modelo de referencia, el nivel de aplicación es el medio por el cual los procesos de
aplicación acceden al entorno OSI. Por ello, este nivel no interactúa con uno mas alto.
Proporciona los procedimientos precisos que permiten a los usuarios ejecutar los comandos relativos a sus
propias aplicaciones. Estos procesos de aplicación son la rúente y el destino de los datos intercambiados.
−Procesos de gestión.
La transferencia de archivos (File Transfer) y el acceso remoto a archivos son probablemente sus aplicaciones
más comunes. Las normas más conocidas de este nivel son:
X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT; otras son las FTMA (ISO 8,571), DS (9,594),
MHS (10,021), ODA (8,613), VT (9,041), RDA (9,570), DTA (10,026) y CMIP.
Terminales virtuales
Transferencia de archivos.
Correo electrónico
Remote jobs
Servicios de directorio.
Aplicaciones Cliente/servidor
Capitulo IV
introducción.
En el capítulo 2 se tratan varios aspectos de las LANs debido a que son un caso particular de las redes de
cómputo, sin embargo, dada su amplia utilización y la variedad de tecnología, el presente capitulo
38
complementa el estudio iniciado anteriormente.
definición.
Una Red de Área Local (LAN) es un conjunto de computadoras o dispositivos de procesamiento conectadas
entre sí en forma física y lógica con la finalidad de optimizar sus recursos y emular el proceso de un sistema
de computo único. Una LAN está limitada en cobertura al entorno definido por el usuario (generalmente su
área de trabajo o edificio). Estas características dan a los usuarios de una LAN muchas ventajas a diferencia
de lo que pudiera desarrollar un usuario aislado, entre las principales se puede mencionar: la posibilidad de
conectar equipos de diferentes tecnologías, acceso a bases de datos comunes, correo electrónico, así como
utilizar aplicaciones en red y procesamiento distribuido, etc.
En una LAN existen elementos de hardware y software entre los cuales se pueden destacar: el servidor,
estaciones de trabajo, sistema operativo, protocolos de comunicación y tarjetas de interfase de red.
Las estaciones de trabajo, en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier
terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.
El sistema operativo de red es el programa (software) que permite el control de la red y reside en el servidor.
Ejemplos de sistemas operativos de red son: NetWare!, LAN Manager!, OS/2!, LANtastic y Appletalk!.
Los protocolos de comunicación son un conjunto de normas que regulan la transmisión y recepción de datos
dentro da la red, el modelo OSI es la base para entender los protocolos utilizados.
La tarjeta de interfaz de red proporciona la conectividad de la terminal o usuario de la red física, ya que
maneja los protocolos de comunicación de cada topología específica.
topología
Antes de mencionar las distintas topologías utilizadas en las LAN, es preciso identificar que una red presenta
2 tipos de topologías: física y lógica. Sin embargo, dependiendo del método de acceso al medio utilizado, el
funcionamiento lógico de la red corresponderá a determinada topología pudiendo ser distinta a la topología
física.
La topología física se refiere a la forma de conectar físicamente a las estaciones de trabajo dentro de una red.
Cada topología, independientemente de la forma o apariencia geométrica que pueda tener, cuenta con
características propias que definen el material a utilizar como medio de transmisión, distancia máxima entre
estaciones, grado de dificultad para realizar el cableado, así como para su mantenimiento, ya que la
disposición de las estaciones en la red puede determinar si una falla afecta a uno o más elementos; favorece
también determinados métodos de acceso.
39
Entre las topologías más utilizadas se encuentran: bus, anillo, estrella y árbol jerárquico, de las cuales se hace
una breve descripción a continuación.
Topología Bus
En esta tecnología las estaciones de trabajo se conectan a un medio de transmisión común consistente en una
línea de cable (bus) que corre de un extremo a otro de la red, tal como se indica en la figura 4.1. Su instalación
es muy sencilla pues basta que una estación se conecte al bus para integrarse a la red, por lo cual su
mantenimiento es relativamente sencillo.
Las estaciones de trabajo compiten por el acceso al medio, lo cual se convierte en una desventaja ya que solo
una estación puede transmitir a la vez sin que existan colisiones. Esta tecnología es utilizada principalmente
en redes Ethemet.
Topología de Anillo
En la topología de anillo cada estación de trabajo se integra al medio de comunicación hasta formar un
círculo.
Es también sencillo en su instalación, pero tiene el inconveniente de que si una estación falla puede
interrumpir el funcionamiento de toda la red.
Puesto que la información viaja dentro del anillo en un solo sentido no hay riesgo de colisiones. Siendo esta
topología la utilizada en las redes Token Ring de IBM.
Topología de Estrella
La base de esta tecnología es un concentrador de red que se conecta hacia el procesador central. Su instalación
es relativamente sencilla pues sólo se requiere que cada estación se conecte al concentrador de red, sin
embargo requiere mayor cantidad de cable.
Si una estación falla no interfiere en el funcionamiento del resto de la red, sin embargo, el número de usuarios
de la red está limitado por la capacidad del concentrador utilizado.
Desde el punto de vista de su forma física, este tipo de topología es utilizada en redes Ethemet y Token Ring,
aunque la topología lógica continua siendo bus y anillo, respectivamente.
Esta formado por segmentos de red o subredes, las cuales dependen de un concentrador
especifico.
Cada estación de trabajo compite por el acceso a la red con otras estaciones dentro de su
40
IV.2 señalización en LANs
Dentro de una Red de Área Local es muy importante considerar la forma que los datos son codificados, así
como el espectro de frecuencias utilizado en el medio de transmisión, el cual se define como señalización.
Básicamente se estudian 2 tipos:
baseband y broadband.
En la señalización broadband el medio se divide en frecuencias para formar 2 o mas canales para la
transmisión. Esta señalización emplea la tecnología analógica en donde un módem establece una frecuencia
portadora sobre el medio de transmisión, para se modificada por alguno de los métodos de modulación
conocidos: Modulación por Amplitud, Frecuencia o Fase. El método de modulación más usado en la
señalización broadband es FSK, en el cual se generan dos frecuencias, una para representar un "O" y otra
para representar un "1" binarios.
Con baseband solamente se transmite una señal sobre el medio a un mismo tiempo. A diferencia de la
señalización broadband, baseband utiliza codificación digital para la transmisión de datos. Dos de los
métodos comúnmente usados para la señalización baseband son el Unipolar con retomo a cero y el
Manchester.
El primer método es muy sencillo y se basa en la representación de un "1" binario por un nivel de voltaje
positivo, y un "0" por la ausencia de voltaje. Tiene el inconveniente de saber donde inicia y donde termina un
bit, para evitar esto sería necesario usar circuitos de sincronización lo cual resulta muy caro.
El otro método es el Manchester en el cual se produce una transición en la mitad de cada bit, siendo de +V a
−V si el bit es un "0" y al contrario si es un "1".
medios DE transmisión
El medio de transmisión consiste en el elemento que conecta físicamente a las estaciones de trabajo con el
servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el
cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones
inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo,
facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.
Es el medio de transmisión más barato y fácil de instalar, aunque estas características lo hacen muy versátil
para muchas aplicaciones tiene también sus inconvenientes.
El cable de par trenzado no blindado (UTP) es muy susceptible al ruido generado por inducción, además la
longitud del mismo puede ocasionar que actúe como antena. El ruido inducido aumenta en forma considerable
el porcentaje de error en la transmisión de datos.
Para reducir este porcentaje de error se emplea el cable de par trenzado blindado (STP), el cual proporciona
cierta inmunidad al ruido y permite extender la longitud del cable a instalar.
Cable Coaxial
41
Consiste en un conductor central de cobre cubierto de un dieléctrico, una malla de alambre y por último, el
forro aislante. Es más caro que el cable de par trenzado pero permite un ancho de banda más amplio de
frecuencias para la transmisión de datos, normalmente se utilizan 2 tipos de cable coaxial: de 50 para redes
con señalización baseband y 75 para señalización broadband.
Este tipo de cable no se considera dentro del estándar más reciente para cableado estructurado, el 568A.
Fibra Óptica
La fibra óptica es un medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través
del cual viaja información en forma de energía luminosa; es decir, la información es convertida de un formato
digital a la luz para ser transmitida lo que permite manejar un ancho de banda muy alto. Es inmune al ruido
por inducción y como desventaja se señala que es difícil de instalar; requiere muchos cuidados y herramientas
especializadas y su costo es elevado.
Los métodos de acceso se refieren a las reglas que deben seguir las estaciones de trabajo para accesar al medio
y transmitir su información en forma ordenada, evitando así colisiones con la consecuente pérdida de datos.
Permiten también el direccionamiento de la comunicación entre estaciones. En esta sección solamente
mencionaremos los métodos de acceso más utilizados en México, el CSMA/CD, CSMA/CA Y Token
Passing.
Es un método en el que la estación de trabajo censa el medio antes de hacer una transmisión; si el medio está
ocupado espera un tiempo determinado antes de volver a censar, cuando detecta que ninguna estación está
transmitiendo comienza su envío. Es posible que 2 estaciones transmitan al mismo tiempo por hacer la
detección simultáneamente, por lo tanto habrá una colisión. Cuando ocurre esto, ambas máquinas vuelven a
esperar un tiempo aleatorio para iniciar el proceso. Se usa principalmente en redes con topología bus.
Es una variante del CSMA/CD en el cual la característica principal es evitar las colisiones y no solo
detectarlas.
Token Passing
Se basa en el envío de paquetes de información que contienen tanto la dirección del destino como la
información a transmitir. Una vez liberada la información, el paquete está libre y disponible para que otra
pueda utilizarlo. El paquete viaja en una dirección definida por lo que no existen problemas por colisión y
permite a todos los usuarios la posibilidad de accesar la red con mas facilidad.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) emite los estándares que definen las características,
topología, medios de transmisión de los modelos más utilizados en las LANs dentro de su proyecto 802. A
continuación mencionaremos los estándares más difundidos en México, el 802.3 (Ethemet), el 802.5 (Token
42
Ring) y uno emergente como el 802.12 (l00VGAnyLAN).
Ethernet
Como característica más importante destaca la utilización de CSMA/CD como método de acceso. Soporta
velocidades de transmisión de datos de 10 a 100 Mbps. Aunque emplea una topología lógica de bus, puede
utilizar topología física en bus o estrella. El medio de transmisión más empleado en las redes Ethemet es el
cable coaxial grueso de 50 (Ohms) con señalización baseband, sin embargo, existen especificaciones para
otros medios de transmisión, las cuales se mencionan a continuación.
10 Base 5
Emplea topología física de bus con cable coaxial grueso, las estaciones se conectan al medio a través de
tranceptores (transceivers), la distancia máxima cubierta del segmento es de 500 metros, aunque se puede
añadir repetidores para aumentar el alcance.
10 Base 2
Utiliza también topología de bus con cable coaxial delgado, mas flexible y ligero (RG−58) y conectores BNC,
soporta también velocidades de transmisión de datos de 10 Mbps y señalización baseband.
10Broad36
Emplea velocidades de 10 Mbps sobre una topología de bus con cable coaxial de 75 Q, pero a diferencia de
las anteriores utiliza señalización broadband.
10 Base T
Emplea topología en estrella con cable de par trenzado (UTP) con señalización baseband y a 10 Mbps, es
actualmente una de las topologías más utilizadas en el mercado.
10 Base F
Es en sus características muy similar a 10 base T, aunque utiliza como medio la fibra óptica, lo que le da
mayor inmunidad a la interferencia y mayor distancia de cobertura.
La siguiente tabla resume las características técnicas en los diferentes apartados del estándar IEEE 802.4.
43
Fast Ethemet
También conocido como 100 Base T, es la evolución de 10 Base T pero aumentando la velocidad de
transmisión de datos a 100 Mbps. Conserva el método de acceso CSMA/CD y puede utilizar cable UTP
niveles 3, 4 y 5.
Token Ring
En coordinación con el estándar IEEE 802.5 utiliza una topología lógica de anillo pero físicamente utiliza
topología en estrella. La velocidad de transmisión de datos es de 4 Mbps ól6 Mbps y método de acceso Token
Passing.
100 VGAnyLAN
Definida por el estándar IEEE 802.12 para soportar tanto a topologías Ethemet como Token Ring, también es
una tecnología para alta velocidad (100 Mbps). Introduce un nuevo concepto en cuanto al método de acceso
llamado Método de Acceso Prioritario por Demanda (DPAM).
FDDI
Es una tecnología más de MAN que de LAN, utiliza topología lógica de anillo y método de acceso Token
Passing, pero permite transmisión de datos a 100 Mbps y su medio de transmisión es la fibra óptica, por lo
que accede a mayores distancias de operación. No está estandarizado por la IEEE sino por el Instituto
Nacional de Estándares Americanos (ANSI) como X3T9.5.
Se utiliza principalmente para implantar un backbone de alta velocidad entre redes LAN en un ambiente de
Campus.
Capitulo V
Introducción
Entre las LAN y las WAN se encuentran las MAN (Red de Área Metropolitana). Esta es una red que cubre
una ciudad completa, pero que utiliza la tecnología desarrollada para las LAN. Las redes de televisión por
cable (CATV), son ejemplos de MAN analógicas para el caso de distribución de televisión.
Las MAN que nos interesan son digitales y tienen el propósito de interconectar ordenadores entre sí y no
equipos de televisión, aunque algunas de ellas puedan llegar a utilizar cable coaxial de banda ancha como
medio de transmisión. La mayor parte del estudio de los protocolos de las LAN también es valida para el caso
de las MAN.
Debemos notar que el término "metropolitana" se utiliza en forma un tanto genérica para describir áreas hasta
del tamaño de una ciudad; pero también puede referirse a instalaciones grandes de multi−edificios (como
universidades). Sin embargo, como utilidad general de comunicación de información de alta velocidad, una
MAN pudiera tener amplio uso, en particular si el protocolo pudiera utilizar medios de transmisión existentes,
como sistemas CATV y líneas telefónicas existentes de cable dúplex trenzado o fibras ópticas.
Evolución Histórica
44
En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente,
reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las
redes de área local (LAN), a la vez que nuevos métodos de organización proponiendo una estructuración de
las organizaciones basada en grupos de trabajo especializados y coordinados entre sí, mediante mecanismos
más dinámicos y flexibles. En la década de los 90 las redes de área local esía FDDI las grandes organizaciones
la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión de redes.
Hasta ahora los requisitos para la interconexión de LANs han sido conducidos hacia aplicaciones que no
requieren altas velocidades tales como sistemas de tratamiento de mensajes (MHS), correo electrónico,
transferencia de ficheros (FTAM) y acceso a bases de datos. Sin embargo, nuevas aplicaciones están
demandando la necesidad de interconexión de LANs a velocidades que permitan la integración de voz, datos e
imágenes. Ejemplos de estas aplicaciones pueden ser videoconferencia, acceso a bases de datos de imágenes y
aplicaciones multimedia.
La creciente necesidad entre los usuarios de redes de área local de obtener servicios de datos a alta velocidad
está conduciendo al desarrollo de nuevas tecnologías debido básicamente a:
La necesidad de interconectar redes de área local aisladas sobre una única red troncal con mayor capacidad.
El aumento de sistemas de proceso distribuido con separación geográfica de Unidades Centrales de Proceso y
otros recursos del sistema que pueden ser compartidos por muchos usuarios o dedicados a usuarios específicos
que requieran capacidades adicionales.
El aumento de sistemas que soporten redundancia de recursos críticos para luchar contra las pérdidas en el
caso de un fallo en el sistema primario.
Aceptación generalizada de interfaces de usuario tipo WIMPS que emplean aplicaciones que integran texto y
gráficos en color.
La evolución de configuraciones más complejas que soporten las tecnologías por llegar.
un proceso distribuido y entornos de redes de alta velocidad que estén libres de limitaciones geográficas. La
creación de redes de área metropolitana puede satisfacer esta demanda.
Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades
que van desde los 2 Mbits/s hasta 155Mbits/s.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un
ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno
45
metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de
diferentes redes de área metropolitana.
Las redes de área metropolitana tienen muchas aplicaciones, las principales son:
Transmisión CAD/CAM
Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran
departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y
datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los
operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales
de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o
colaboración de proyectos.
Las razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo
o el acceso a una red pública de las mismas características se resumen a continuación:
Ancho de banda
El elevado ancho de banda requerido por grandes ordenadores y aplicaciones compartidas en red es la
principal razón para usar redes de área metropolitana en lugar de redes de área local.
Nodos de red
Las redes de área metropolitana permiten superar los 500 nodos de acceso a la red, por lo que se hace muy
eficaz para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro entorno a los 50 kms, dependiendo el alcance
entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera
suficiente para abarcar un área metropolitana.
Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo
del tipo de cable. Esta distancias se consideran suficientes para conectar diferentes edificios en un área
46
metropolitana o campus privado.
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la
inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos
mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada.
Integración voz/datos/vídeo
Adicionalmente a los tiempos mínimos de acceso, los servicios síncronos requieren una reserva de ancho de
banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes
óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos
isócronos (transmisión de información a intervalos constantes).
Alta disponibilidad
Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área
metropolitana tienen mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red
recuperar la operación normal después de uno. Cualquier fallo en un nodo de acceso o cable es detectado
rápidamente y aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo,
aprovisionamiento de almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red
tiene graves consecuencias.
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error
el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor
que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de
detección de errores es del orden de 10−20. Esta característica permite a la redes de área metropolitana
trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir
físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del
enlace de forma temporal.
Inmunidad al ruido
En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fíbra óptica ofrece un
medio de comunicación libre de ruidos.
El ámbito de aplicación más importante de las redes de área metropolitana es la interconexión de redes de área
local sobre un área urbana, pero otros usos han sido identificados, como la interconexión de redes de área
local sobre un complejo privado de múltiples edificios y redes de alta velocidad que eliminan las barreras
tecnológicas. A continuación se describen en mayor detalle estos escenarios de aplicación:
La situación más extendida para el uso de una MAN describe un gran número de usuarios localizados en
diferentes departamentos y administraciones dentro de un área urbana, requiriendo un sistema para
47
interconectar las redes de área local ubicadas en estos lugares.
El objetivo de las redes de área metropolitana es ofrecer sobre el área urbana el nivel de ancho de banda
requerido para tareas tales como: aplicaciones cliente−servidor, intercambio de documentos, transferencia de
mensajes, acceso a base de datos y transferencia de imágenes.
Cuando las LANs que han de ser conectadas están dispersas por un área urbana, la red de área metropolitana
está bajo el control de un operador público mientras no se liberalicen las infraestructuras. Por el contrario, por
razones legales, el cliente no puede comprar, instalar y hacer propias las facilidades de transmisión (cableado
entre edificios) necesarias para construir una red de área metropolitana.
No se está hablando en esta variante de una red privada, sino de una red de área metropolitana pública
propiedad de un operador, el cual ofrece un servicio sobre toda la ciudad. Hay clientes que quiere conectar su
equipo en diferentes lugares (LANs, Ordenadores, Servidores) de la red de área metropolitana para obtener el
nivel de ancho de banda requerido extendiendo el entorno típico de aplicaciones de LAN a un área urbana.
En este caso, el cliente ha de tener en cuenta que diferentes instituciones podrían estar conectadas a la misma
red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de seguridad, privacidad y
gestión de red que deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red
de área metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan
evitando pasar a través de dispositivos de otras empresas. Estos mecanismos permiten que las redes de área
metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de vista de la privacidad.
Las redes de área metropolitana públicas en diferentes ciudades son usualmente interconectadas por elementos
de conmutación para formar una red de área extensa y, por lo tanto, no es necesario que el cliente instale
nodos de acceso independientes para MAN y WAN. Las redes públicas de área metropolitana no pueden ser
comparadas con redes de área local ya que éstas últimas están sujetas a limitaciones legales que sólo aplican a
las redes privadas.
En contraste con una LAN, muchos tipos de MAN permiten la transmisión no sólo de datos, sino también de
voz y vídeo. Un red MAN será recomendada cuando haya una necesidad para transportar simultáneamente
diferentes tipos de tráfico tales como datos, voz y vídeo sobre un área no mayor de 150 kms de diámetro para
entornos públicos o privados.
Los objetivos son reducir el coste y al mismo tiempo mejorar el servicio al usuario. La reducción del coste se
alcanza minimizando el coste de la transmisión, posible por la integración de voz y datos, por la reducción del
papel y por la mejora en la eficiencia de los sistemas. El servicio al cliente se alcanza a través de facilidades
de información disponibles para los clientes. Adicionalmente, el cliente puede investigar nuevas aplicaciones
tales como transmisión de imágenes y videoconferencia.
En este escenario las LAN y ciertos tipos de WAN (X.25 y Frame Relay) no son soluciones válidas porque
tienen limitaciones de transmisión para voz y vídeo. El acceso a la Red Digital de Servicios Integrados a
través de redes MAN ofrece grandes capacidades necesarias para transferencia de tráfico multimedia. En este
escenario la solución tecnológica es DQDB (Dual Queue Distríbuted Bus, Bus Dual con Colas Distribuidas).
Este escenario describe una organización consistente en varios cientos de personas ubicadas en diferentes
edificios en una gran zona privada (campus, administración, etc.), requiriendo un sistema para interconectar
48
las redes de área local ubicadas en estos lugares.
El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para tareas como:
aplicaciones cliente−servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y
transferencia de imágenes. En resumen, poder extender las ventajas de las redes de área local a grandes redes
privadas sobre entornos de múltiples edificios.
En este escenario, una red de área metropolitana permite al comprador construir una estructura dorsal de
LANs en un área que cubre zonas privadas.
Las ventajas que ofrece una red privada de área metropolitana sobre redes WAN son:
Una vez comprada, los gastos de explotación de una red privada de área metropolitana, así como el coste de
una LAN, son inferiores que el de una WAN, debido a la técnica soportada y la independencia con respecto al
tráfico demandado.
Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo.
Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios
Integrados de Banda Estrecha (RDSI−BE).
Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área
metropolitana. En esta situación, se podría usar una red pública de área metropolitana.
La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 kms de diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples edificios es FDDI (Fiber
Distributed Data ínterface; Interface de Datos Distribuidos por Fibra). FDDI es una tecnología para LAN que
es extensible a redes metropolitanas gracias a las características de la fibra óptica que ofrece el ancho de
banda y las distancias necesarias en este entorno.
Las redes de alta velocidad, en particular ATM (Asynchronous Transfer Mode, Modo de Transferencia
Asíncrono) atraen gran interés de todo el mundo. ATM espera proveer capacidad técnica para manejar
cualquier clase de información: voz, datos, imágenes, texto y vídeo de manera integrada, y a cualquier
distancia (área local, área metropolitana o área extensa).
Es reconocido que las redes públicas ATM podrán eventualmente contener todos los requisitos citados en los
escenarios anteriores y podrán pronto reemplazar las presentes tecnologías LAN, MAN y defglosario.htmi. De
cualquier modo, la previsión de tiempo y el avance de nuevas tecnologías (especialmente para la
conmutación) puede dificultar el completo desarrollo de ATM en una escala de tiempo aceptable para las
urgentes necesidades de los operadores públicos. Un futuro módulo EPHOS en redes de alta velocidad
proporcionará guía y consejo sobre esta nueva tecnología. Una red de tipo MAN puede ser usada con solución
transitoria y permitir el uso simultáneo de diferentes tipos de tráfico: datos, voz y vídeo.
El estándar DQDB para MAN ha sido diseñado en paralelo con el trabajo de la UIT−T sobre ATM. Este
paralelismo permite a las redes DQDB estar tan avanzados como es posible en la línea de las especificaciones
49
ATM y, por tanto, facilitando sus futuras interconexiones. DQDB constituye una red transitoria que hoy
ofrece soluciones a problemas que serán resueltos en un futuro próximo por la RDSI−BA (Red Digital de
Servicios Integrados de Banda Ancha). Cuando la RDSI−BA llegue a estar disponible, las redes DQDB
estarán conectadas y los usuarios de estas redes accederán a la tecnología ATM beneficiándose de sus
ventajas, sin tener que cambiar sus equipos.
Para simplificar, estructurar y normalizar los protocolos utilizados en las redes de comunicaciones se
establecen una serie de niveles paralelos diferenciados por funciones específicas. Cada uno de estos niveles
proporciona un conjunto de servicios al nivel superior, a partir de otros servicios más básicos proporcionados
por los niveles inferiores.
Puestos de trabajo
Son los sistemas desde los cuales el usuario demanda las aplicaciones y servicios proporcionados por la red.
Estaciones de trabajo.
Ordenadores centrales
PCs o compatibles.
Nodos de red
Son dispositivos encargados de proporcionar servicio a los puestos de trabajo que forman parte de la red. Sus
principales funciones son:
Sistema de cableado
Está constituido por el cable utilizado para conectar entre sí los nodos de red y los puestos de trabajo.
50
Protocolos de comunicación
Son las reglas y procedimientos utilizados en una red para establecer la comunicación entre nodos. En los
protocolos se definen distintos niveles de comunicación. Así, las redes de área metropolitana soportan el nivel
1 y parte del nivel 2, dando servicio a los protocolos de nivel superior que siguen la jerarquía OSI para
sistemas abiertos. (Para obtener más detalles acerca de este tema, refiérase al Apéndice F sobre Protocolos)
Aplicaciones
Como Sistemas de Tratamiento de Mensajes (MHS), Gestión, Acceso y Transferencia de Ficheros (FTAM) y
EDI pueden ser posibles aplicaciones de la red.
A continuación se presenta una clasificación de los posibles servicios que ofrecen las redes de área
metropolitana:
Permite el transporte de datos sin establecer conexión previa. Servicios "Orientados a conexión"
Es necesario establecer una conexión previa al transporte de los datos del usuario. Servicios Isócronos
Se utilizan cuando se tienen unos requisitos estrictos de ancho de banda como son los casos de transmisión de
determinados servicios de audio y vídeo. Determinadas aplicaciones requieren la transferencia constante de
información a intervalos definidos (isócronos). En este caso no todas las tecnologías soportan dichas
aplicaciones, tal es el caso de FDDI, si bien existe una nueva norma FDDI−II que soporta el tráfico isócrono.
Gestión de Redes
La gestión se está convirtiendo en un elemento esencial para asegurar la disponibilidad tanto física como
lógica de las redes metropolitanas. La complejidad de las actuales redes impone la necesidad de utilizar
sistemas de gestión capaces de controlar, administrar y monitorizar redes locales, metropolitanas y extensas, a
la vez que dispositivos de interconexión, servidores y clientes.
En la actualidad existen diferentes niveles en la concepción de las herramientas de ayuda a la gestión; cada
uno de estos niveles permite acometer una problemática particular del entorno de redes y en general no están
integrados en un único sistema capaz de proporcionar una visión completa de los subsistemas que conforman
las redes.
Descripción Funcional
El Interfaz de Datos Distribuidos por Fibra FDDI (Fiber Distributed Data ínterface) es un conjunto de
especificaciones compatibles con el modelo OSI, del cual cubren los niveles 1 y 2 parcialmente, para permitir
el establecimiento de comunicaciones en red a velocidades de transmisión en el rango de los 100 Mbits/s.
51
El estándar FDDI se está convirtiendo actualmente en el sistema más extendido para entornos privados que
requieren conectividad entre múltiples edificios y para la interconexión de estaciones de trabajo y grandes
ordenadores. FDDI se comporta de manera óptima en aquellos entornos en los cuales son esenciales la gestión
de red y la recuperación de fallos.
Actualmente algunos operadores están empleando redes públicas FDDI como un paso previo a redes del
estándar IEEE 802.6, con el fin de interconectar redes locales localizadas en distintos edificios dentro de:
Campus Universitarios, Parques Tecnológicos, Complejos Industriales, u otros.
No obstante, FDDI no puede ser considerada, desde el punto de vista de red pública, como la solución
perfecta para interconectar redes locales de diferentes corporaciones. Diseñada en principio para redes
privadas, no tiene mecanismos internos para la medición de paquetes transmitidos, tiempo de conexión, etc.,
parámetros sin los cuales es difícil una facturación del servicio.
Para resolver esto, se ha desarrollado un servicio de gestión de red SMT {Station ManagemenT, Gestión de
Estación) que se incluye en FDDI. Además, toda la información que circula por el anillo puede ser leída en
cualquier nodo violando la norma básica de seguridad de la información (esto puede resolverse empleando
técnicas de cifrado).
Tecnología FDDI
El estándar FDDI ha sido desarrollado por el ANSÍ en el Comité X3T9.5; la norma es la ANSÍ X3T9.5 y ha
sido adoptada por la Organización Internacional de Normalización (ISO) bajo la denominación ISO 9384.
El Interfaz de Datos Distribuida por Fibra (FDDI) es una red de fibra óptica a 100 Mbits/s, con topología en
anillo doble, utilizando técnicas de conmutación de paquetes con protocolo de paso de testigo como método
de acceso.
Topología funcional
La infraestructura física es un anillo de fibra óptica de doble canal. Uno de estos canales es el camino
principal de comunicaciones, mientras que el otro se utiliza para funciones de gestión de la red y como
alternativa de seguridad, para el caso de que se produzcan anomalías en el camino principal. No obstante, para
abaratar los costes de conexión a una red FDDI, la norma contempla, también, la posibilidad de conectarse
solamente al camino principal.
Método de acceso
FDDI utiliza un método de acceso por paso de testigo (Token) con tiempo de transmisión restringido. Los
canales que forman un anillo tienen sentidos de rotación diferentes, con lo cual los datos y los testigos
circulan simultáneamente en direcciones opuestas, por cada uno de los canales independientes.
El anillo doble está formado por una serie de nodos conectados a un medio de transmisión de fibra óptica de
tal forma que constituyen un doble bucle cerrado. Cuando una estación conectada al anillo desea enviar un
paquete de información a otra estación, la primera operación que debe realizar es capturar el testigo, que es
una secuencia de símbolos que forman un paquete especial que está circulando por la red y que ofrece la
oportunidad de trasmitir paquetes a la estación que lo posea.
Cada paquete consta de una secuencia de símbolos organizados según unos campos que indican, por ejemplo,
el comienzo del paquete, la dirección de la estación destino y origen, campos de control, y, por supuesto, el
campo principal que contiene la información que desea enviarse.
52
Transmisión de datos
Una vez que la estación emisora está en posesión del testigo, que previamente ha retirado de la red, podrá
enviar sus datos debidamente empaquetados, pudiendo enviar más de un paquete en función del tiempo
asignado para transmisión. Este mecanismo controla el tiempo máximo que una estación puede retener el
testigo. Una vez enviado el último paquete, la estación "libera" el testigo para que pueda ser usado por la
estación siguiente.
El paquete enviado es repetido de una estación a otra hasta que llega a la estación destino. Esta reconoce que
el paquete le pertenece ya que analiza el campo de dirección destino y lo compara con el suyo. Una vez
reconocida su dirección, la estación copia el paquete y lo vuelve a retransmitir pero indicando en el campo de
control que ha sido recibido (correcta o incorrectamente). El paquete seguirá circulando por el anillo hasta que
llega a la estación origen que es la encargada de retirar el paquete de la red, ya que en caso contrario el
paquete estaría dando vueltas indefinidamente.
En el caso de que el paquete llegue con la indicación de que fue recibido incorrectamente por el destino, la
estación origen deberá retransmitirlo de nuevo.
Medio de transmisión
El grupo normalizador de FDDI ha elegido el cable multimodo de fibra óptica como soporte físico, con una
longitud de onda normalizada de 1.300 nm. El estándar especifica el uso de la fibra multimodo 62'5/125
µ de índice gradual. Sin embargo, pueden emplearse otros tipos de fibra (p.ej:50/125, 85/125, 100/140
µ).
Para todos estos tipos de fibra se especifica un ancho de banda de al menos 500 MHz x km y una atenuación
no mayor de 2.5 dB/km. Recientemente se han empezado trabajos sobre una variante FDDI que utiliza fibra
monomodo (PMD−SMF), a 100 Mbit/s, para enlaces a distancias mayores a 2 km, y especifica el empleo de
diodos láser para transmisión, obteniéndose enlaces de 60 a 100 km.
La especificación aún está incompleta, pero se vienen empleando conversores multimodo/monomodo (no
contemplados en el estándar) para instalaciones donde ya existe fibra monomodo.
La fibra óptica ofrece las ventajas de una anchura de banda prácticamente ilimitada, inmunidad al ruido, un
alto nivel de seguridad y opera a una velocidad diez veces mayor que una red de área local convencional.
Para minimizar costes (dispositivos ópticos y cable), la norma FDDI especifica la utilización de transmisores
tipo LED y fibra multimodo. Con esta tecnología "barata", por el empleo de dispositivos económicos en
emisión y recepción, la distancia máxima de los enlaces es de 2 km (limitada por la dispersión modal y
cromática).
Extensión
Con estas elecciones técnicas, se pueden configurar redes de hasta 50 km de diámetro, en donde la distancia
máxima entre nodos de conexión es de 2 km. Pueden conectarse a la red hasta 500 nodos; puesto que estos
nodos pueden ser puentes de acceso hacia redes Ethernet y Token Ring, el número de ordenadores usuarios
de una red FDDI puede alcanzar varios miles de unidades.
Gestión
53
FDDI es una red de control distribuido, por lo que no hay ninguna estación que se encargue de sincronizar la
transmisión. Cada estación transmite los datos con su propio reloj y además debe ser capaz de extraer los
datos de la señal recibida, teniendo en cuenta que éstos vienen generados según el reloj de la estación
precedente. Cada uno de los nodos controla las condiciones del anillo, y detecta el estado inactivo o de fallo.
Tipos de Nodos
Las redes FDDI pueden estar configuradas con dos tipos de elementos funcionales o nodos de red y pueden
conectarse al anillo de dos formas diferentes:
Conexión de
Estación Concentrador
Las estaciones son nodos que transmiten al y reciben datos del anillo FDDI:
Pueden conectarse al anillo mediante un enlace doble (Estaciones de doble acceso, DAS, Double Access
Station), o a través de un concentrador mediante un enlace simple (Estaciones de acceso simple, SAS, Simple
Access Station). En caso de ruptura del enlace simple correspondiente, Las estaciones SAS quedan
incomunicadas.
Los concentradores actúan como dispositivos que permiten conectar múltiples estaciones u otros
concentradores al anillo FDDI. Si el concentrador se conecta al anillo se denomina DAC, en caso contrario
SAC. Ofrecen la facilidad de interconectar en la misma red estaciones DAS y SAS, estableciendo topologías
en árbol.
Una de las principales características de la red FDDI es su tolerancia a fallos por rotura del enlace de fibra
óptica. La posibilidad de reconfiguración del anillo se debe a que es un anillo doble y al empleo de "puentes"
ópticos que se activan en caso de pérdida del enlace, este tipo de puentes sólo está disponible en estaciones o
concentradores con conexión doble. La figura muestra una red FDDI reconfigurada después de una rotura de
cable.
Seguridad y Privacidad
La utilización de fibra óptica en una red FDDI permite alcanzar grados de seguridad óptimos y detectar
cualquier tipo de intrusismo en el medio de transmisión.
Aunque la privacidad de los datos no es una característica funcional que se requiera en un entorno de red
privada, siempre es posible utilizar técnicas de cifrado de datos que permiten obtener un mayor grado de
privacidad.
Arquitectura de Red
54
A continuación se incluye una clasificación de las distintas configuraciones a nivel funcional que soportan las
redes de área metropolitana:
Permiten la transferencia rápida de información entre la Unidad Central de Proceso (UCP) y dispositivos de
almacenamiento masivo (discos ópticos, unidades de cintas) y periféricos de alta velocidad (impresoras,
trazadores).
Conectan redes de área local de velocidades menores. La velocidad de transmisión de la red de área
metropolitana permite manejar una carga agregada de múltiples redes conectadas sin establecer cuellos de
botella ni degradar sus respectivas prestaciones. Las redes de área local compatibles IEEE 802.X (Ethernet
802.3, Token Bus 802.4 y Token Ring 802.5) se interconectan mediante puentes o encaminadores con salida al
nodo de red MAN. La red dorsal permite establecer enlaces con las redes públicas de área extensa (X.25,
frame relay) o con redes privadas del tipo SNA mediante pasarelas específicas.
Conectan grandes ordenadores, minis y ordenadores personales, estaciones de trabajo, terminales gráficos de
alta resolución CAD/ CAM, impresoras láser, etc. Esta configuración se asemeja al entorno de red local, pero
con unas prestaciones muy superiores comparada con Ethernet o Token Ring.
Servicios Ofrecidos
La tecnología FDDI permite utilizar servicios no orientados a conexión, puesto que el método de acceso por
paso de testigo temporizado posibilita el envío de datos a la red sin la necesidad de reservar previamente el
medio para efectuar la transmisión. Dentro de los servicios prestados se encuentran aplicaciones para tráfico
síncrono y asíncrono.
Para el tráfico síncrono, los datos son enviados en modo paquete, indicándose las direcciones de los nodos
origen y destino. El retardo máximo de los paquetes es función de los parámetros de temporización del testigo
y por tanto se puede cuantificar.
El servicio para aplicaciones que requieren tráfico asíncrono permite el uso de diferentes niveles de prioridad
a nivel de paquetes de datos.
El desarrollo de circuitos integrados VSLI que incorporan los diferentes niveles de la norma FDDI, han
permitido la rápida introducción de este estándar en el campo de las comunicaciones entre redes de área local.
Hoy en día se encuentran productos comerciales (puentes, encaminadores y pasarelas) que permiten dicha
interconexión. Así mismo, numerosos fabricantes de ordenadores, están comercializando sus productos con
interfaz de conexión hacia redes FDDI.
A pesar de que la tecnología FDDI representa un gran avance en las comunicaciones de área local, algunas de
las aplicaciones que se piensa podrá soportar la RDSI (Red Digital de Servicios Integrados) de banda ancha
no son susceptibles de circular por redes FDDI. Por ejemplo, la TV de alta definición requerirá un ancho de
banda de 150 Mbit/s por canal, lo cual supera el máximo permitido en FDDI.
Para soportar los servicios isócronos, tales como tráfico de voz a 64 Kbits/s, el grupo normalizador FDDI ha
desarrollado el estándar FDDI−II que permite trabajar en modo conmutación de circuitos.
55
V.5 Redes DQDB (IEEE 802.6)
Aunque reconociendo la necesidad de contar con estándares de mayor alcance que los aplicables a redes de
área local, aunque sin llegar a redes de área vasta, en 1981 se estableció el Metropolitan AreaNetwork
Working Group 802.6 del IEEE.
A diferencia de las LAN, que están diseñadas para la transmisión de datos, los estándares en surgimiento para
redes de área metropolitana respaldan transmisiones de datos, voz e imágenes de vídeo. Como las MAN están
diseñadas para redes que se extienden en distancias de más de cinco Kilómetros y se conciben como redes de
información integradas, los métodos de acceso de las LAN tienen graves deficiencias. En consecuencia, el
grupo de trabajo 802.6 cambio pronto a un protocolo de acceso múltiple con división de tiempo (TDMA).
Una forma de concebir una MAN es como una red LAN. Aunque los estándares en surgimiento aplicables a
MAN no están limitados a enlazar redes de área local, esta es realmente una posibilidad importante.
Aunque el IEEE ha adoptado un estándar para MAN, sólo existen relativamente pocos ejemplos de las que
podrían denominarse MAN, y estas no se apegan al estándar propuesto por el IEEE. Esas redes existentes
están basadas principalmente en sistemas CATV y a menudo reciben el nombre de Institutional Networks
(redes institucionales) o I−Nets.
Numerosas fallas, a la par de algunas relaciones legales un tanto confusas entre servicios reservados a
compañías telefónicas y sistemas de transmisión por cable, han significado que compañías, gobiernos locales,
sistemas escolares, etcétera, han continuado la construcción de sus redes con base en líneas telefónicas
rentadas, microondas privadas de corto alcance y ocasionalmente en sistemas de transmisión por cable.
Con la producción de módems telefónicos de mayor velocidad y un precio razonable, está cambiando esta
situación. Sin embargo, como el servicio telefónico analógico es electrónicamente ruidoso, las complejas
técnicas de corrección de errores que se necesitan para el servicio de acceso telefónico de alta velocidad dan
origen a un servicio impredecible.
En los inicios del estándar 802.6 se consideró una propuesta de anillo acanalado establecida por Burroughs,
Plessey y National Semiconductor. Aunque el estándar 802.6 hizo a un lado la consideración del anillo
acanalado anterior, esa topología se siguió produciendo en Japón. En noviembre de 1987, el estándar 802.6
adoptó el estándar Queued Packet an Synchronous Exchange (QPSX, o intercambio por filas en paquetes
síncronos) cómo el único estándar para MAN.
Casi de inmediato el nombre QPSX fue cambiado por Distributed Queue Double Bus (DQDB, o doble bus de
filas distribuido), ya que el grupo australiano que promovió el estándar constituyo una empresa con el nombre
de QPSX para vender productos.
Descripción Funcional
Las redes de área metropolitana, para proporcionar un servicio de interconexión pública, deben aportar un
conjunto de capacidades que vayan más allá que el mero servicio de red básico. Entre éstas, la más importante
es el poder ser incorporadas y operadas dentro de la red pública de telecomunicaciones.
El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana públicas tratando de conjugar
las ventajas de redes de área local (LAN) y redes de área extensa (WAN), proporcionando además de los
clásicos servicios de las LANs la posibilidad de canalizar voz y vídeo digitalizados.
56
Funcionar bajo un rápido y robusto sistema de señalización.
Proporcionar unos niveles de seguridad que permitan el establecimiento de Redes Privadas Virtuales (VPN,
Virtual prívate Network) dentro de las redes de área metropolitana.
El ámbito de los servicios y la cobertura geográfica de las redes metropolitanas es un campo cuya
competencia pertenece a operadores públicos, aunque no sea exclusivo de éstos. Esto se cumple tanto para
comunicaciones ínter corporativas como intracorporativas. Los motivos principales para esta situación son:
Los impedimentos legales que tienen las compañías privadas para la explotación de servicios portadores.
Mejores perspectivas de conseguir una ínter conectividad lo más universal posible mediante una filosofía de
interconexión utilizando la red pública.
La red de área metropolitana según el estándar IEEE 802.6 es una alternativa para entornos públicos en los
cuales es particularmente bien recibido el tráfico discontinuo que caracteriza a las LANs y el coste efectivo
para el cliente se reduce debido a la existencia de una infraestructura para transmisión compartida por muchos
usuarios. Además, la tarificación de una red de área metropolitana se basa en el pago por uso básico, así que el
usuario paga sólo la capacidad que se usa.
El protocolo DQDB fue desarrollado por la Universidad Western Australia y fue adoptado (con algunos
cambios para asegurar la compatibilidad con el tamaño de las celdas ATM) por el IEEE como la norma 802.6.
Topología funcional
La estructura básica DQDB es un doble bus unidireccional (A y B), que puede cerrarse en un anillo. A lo
largo del bus se van interconectando los nodos. Uno de ellos actúa como generador de tramas en la cabecera
del bus A y como eliminador en la terminación del bus B. Existe otro nodo análogo que realiza la operación
contraria.
Los nodos están conectados como en el caso de la topología en anillo pero están suspendidos entre los dos
buses. Esto significa que los nodos no interfieren con el flujo de paquetes a través del bus, permitiendo una
transmisión rápida y un impacto mínimo frente a fallos en los nodos.
La clave de la tecnología DQDB es que cada nodo puede comunicar con cualquier otro escribiendo
información sobre un bus y leyendo sobre el otro.
Método de acceso
El protocolo de acceso al medio se basa en un mecanismo de colas distribuidas mediante unos contadores en
cada nodo de acceso que se incrementan o decrementan según el tipo de paquete que circula (petición o
57
vacante). Un nodo, cuando decide transmitir, envía un paquete de transmisión y mediante otro contador
independiente que toma el valor del principal lo decrementa según pasan paquetes disponibles; cuando este
valor llega a cero, puede transmitir.
El estándar 802.6 define colas diferentes para cada nivel de prioridad. Se impide el monopolio de la
transmisión gracias a que sólo se puede hacer una reserva; cuando se envía el paquete se puede realizar la
siguiente.
Transmisión de datos
Cada trama se compone de 53 octetos, 5 de ellos para información de control y 48 para datos. Cuando un nodo
recibe un paquete para transmitir desde una estación conectada, divide el paquete en segmentos de 48 octetos
que son encolados para transmitir. Cuando una trama vacía pasa por el nodo, coloca el segmento situado a la
cabeza de la cola en la trama y marca la trama como ocupada. Cuando una trama atraviesa el nodo destino lee
el segmento de la trama y lo coloca en un buffer. Cuando el nodo receptor ha recibido todos los segmentos
reordena el paquete y lo envía a la estación destino conectada a él.
El problema obvio con esto es que el nodo que se encuentra en la cabecera del bus tendrá una ventaja sobre
los otros nodos puesto que tendrían ventaja para acceder a las tramas vacías primero. Esto es combatido
aplicando el mecanismo de encolamiento distribuido: en esencia lo que ocurre es que cada nodo mantiene
contadores de segmentos encolados en otros nodos y un segmento de un nodo particular no puede ser
transmitido hasta que los segmentos que estaban encolados sobre otros nodos antes han sido transmitidos.
El protocolo es extremadamente justo en cuanto que los paquetes grandes son divididos en segmentos, así que
los nodos ocupados no pueden acaparar la capacidad y los encolamientos distribuidos aseguran que ningún
nodo tiene ventaja sobre otros nodos. Esta cuanimidad puede ser alcanzada incluso con una carga de tráfico
alta. El protocolo es también extremadamente eficiente ya que no hay tramas vacías mientras hay tráfico
disponible en cualquier nodo.
Medio de transmisión
El estándar DQDB recomienda el empleo de fibra óptica monomodo, para enlaces entre nodos y especifica el
empleo de diodos láser para transmisión.
Aunque la fibra multimodo tiene la ventaja sobre la monomodo de ofrecer un mejor acoplamiento de la
potencia emitida por un láser o un LED, la fibra monomodo es más deseable desde el punto de vista de su
capacidad para soportar servicios de banda ancha.
La fibra monomodo tiene más anchura de banda y entrega, en el extremo distante, señales "limpias", ya que es
insensible al denominado ruido modal. La fibra monomodo es compatible con los dispositivos de óptica
integrada y con las transmisiones coherentes, que permiten añadir hasta cientos de nuevas longitudes de onda
para futuras necesidades de transporte. Además la óptica integrada posibilitará mejoras en la fíabilidad y
reducciones de coste.
La distancia entre nodos está limitada por el medio de transmisión utilizado y la carga de tráfico de la red. El
estándar recomienda que la distancia entre nodos no sea nunca superior a 50 o 60 kms.
Extensión
La red DQDB consiste en 512 nodos, corriendo sobre un bus dual de 155 Mbit/s, sobre un distancia de 160
58
kms. Cada nodo está conectado a ambos buses, dando capacidad simultánea para leer y escribir.
Para una red DQDB con más de 2 nodos la envergadura de red está limitada en cuanto que si la distancia entre
dos estaciones es demasiado grande para una carga de tráfico dada, el mecanismo de encolamiento distribuido
no opera perfectamente, dando a los nodos cerca de la cabeza del bus una ventaja sobre otros nodos. Las
simulaciones indican que para una red con 20 estaciones, cada una con el 100% de carga de tráfico, la red
debería tener menos de 160 kms. de longitud.
Gestión
El estándar DQDB es una mezcla de control distribuido y centralizado. La topología de bus bidireccional
permite mantener un sistema de colas distribuidas para acceder a la red.
Con este tipo de red se obtiene la velocidad de las redes de acceso aleatorio (i.e. Ethernet) con la respuesta a
sobrecarga de los protocolos de acceso controlado (i.e. Token Ring), pero sin retrasos apreciables. Esto se
debe a que cada nodo tiene conocimiento de la carga de los buses, en particular, del lugar que ocupan en la
cola cuando ellos tienen un paquete que transmitir.
Una particularidad importante de la red DQDB cuando adopta la topología de bucle o anillo, es la capacidad
de reconfíguración frente a la ruptura del medio de transmisión. En este caso, la topología de anillo pasa a ser
de bus dual abierto. Esto se consigue cuando la estación anterior al punto de ruptura en el anillo se configura
como generadora del bus A y la estación posterior al corte se configura como generadora de tramas de bus B.
Este mecanismo de protección frente a fallos permite continuar operando sin degradar el rendimiento de la
red. Esta función contrasta con el que se usa en la mayoría de sistemas en anillo, en los cuales frente a un fallo
de cualquier nodo o segmento, se habilita un segundo anillo redundante.
Seguridad y Privacidad
La seguridad de los datos en una red DQDB viene definida por la utilización de la fibra óptica que aporta un
grado óptimo de seguridad frente a intrusos.
En cuanto a la privacidad de datos, esta tecnología está diseñada para la utilización compartida de múltiples
usuarios para lo cual tiene mecanismos que aseguran la privacidad de los datos.
La tecnología DQDB divide la red en dos segmentos, acceso y transmisión. El segmento de acceso es
individual para cada usuario conectado a un nodo mientras que la transmisión es totalmente transparente a los
usuarios y se realiza de forma conjunta entre todos los datos recibidos en un nodo. Este método permite
mantener la privacidad de los datos y separar físicamente los dos segmentos sin perjuicio para el servicio de
red.
Tipos de Nodos
La división de la red en dos segmentos, acceso y transporte, permite configurar dos tipos de elementos
funcionales o nodos de red:
Nodos distribuidos. Permiten separar físicamente los segmentos de acceso y transporte. El usuario accede a la
red desde un equipo terminal local propio y mediante una conexión remota enlaza con el segmento de
59
transporte del nodo de red.
Nodos centralizados. Los segmentos de acceso y transporte del equipo terminal público de red se encuentran
ubicados en las instalaciones del operador. En este caso, múltiples usuarios comparten el segmento de
transmisión del nodo sin tener acceso directo al bus dual DQDB de la red.
Arquitectura de Red
Las redes metropolitanas basadas en el estándar IEEE 802.6 presentan una arquitectura jerárquica de 4
niveles, constituida por la interconexión de nodos DQDB (Dual Queue Distributed Bus). Los niveles
jerárquicos que podemos distinguir en las redes de área metropolitana 802.6 son los siguientes:
Nivel 0: es el conjunto de puestos de red situados en los locales del usuario (redes locales, estaciones de
trabajo, ordenadores centrales).
Nivel 1: es el nodo de red al que accede el usuario. Su topología puede ser en bus dual con conexiones
punto−a−punto o punto−a−multipunto o en bucle cerrado.
Nivel 2: Sistema de Conmutación de Red de Área Metropolitana (MSS). Consiste en la interconexión de los
distintos nodos siguiendo la estructura básica DQDB.
Nivel 3: sistema de interconexión de distintos sistemas de conmutación de red y la interconexión con otras
Redes (RDSI, Iberpac, RTC, etc.)
Servicios Ofrecidos
El servicio principal ofrecido por las redes públicas metropolitanas es la transmisión de datos en alta
velocidad con comunicaciones "no orientadas a conexión" sobre distancias en un rango que va desde una
ciudad a un país, con prioridad para la interconexión de LANs, estaciones de trabajo y ordenadores centrales.
También se ofrecen servicios orientados a conexión e isócronos, tales como aplicaciones multimedia.
La solución lógica para interconectar redes de área local viene dada por la red de área metropolitana IEEE
802.6 (DQDB), considerada como un paso de evolución hacia la Red Digital de Servicios Integrados de
Banda Ancha (RDSI−BA) dado que emplea la misma tecnología de conmutación (MTA, Modo de
Transferencia Asincrona) y puede soportar la misma interfaz de usuario (155 Mbit/s).
Para proporcionar esta interconexión es necesario el desarrollo de los interfaces adecuados que soporten los
protocolos correspondientes a cada aplicación. Estos interfaces estarán en el rango de 1,5 a 155 Mbit/s
dependiendo de las necesidades del usuario. En 2 o 3 años se alcanzarán velocidades de transmisión de
310−600 Mbit/s.
Se han desarrollado interfaces específicos para los protocolos Ethernet 802.3 y Token Ring 802.5. Estos
productos en sus primeras versiones ofrecen interconexión de redes Ethemet 802.3 (10 Mbit/s), Token Ring
802.5 (16 Mbit/s) y FDDI (100 Mbit/s). La conexión a ordenadores y estaciones de trabajo se realizará para
aquellos que estén basados en el bus MULTIBUS1 y para el bus VME.
V.6 FDDI−II
El estándar FDDI−II es otra versión de la norma FDDI que ofrece todos los servicios de la norma clásica pero
además soporta los servicios isócronos para tráfico de conmutación de circuitos.
Características Principales
60
El modo de trabajo en conmutación de circuitos, especificado en FDDI−II, distribuye el ancho de banda de
FDDI para circuitos conmutados en canales isócronos de 6 Mbits/s. Los canales isócronos pueden ser
asignados y desasignados dinámicamente en tiempo real, con lo que la capacidad no asignada queda
disponible para el canal de paso de testigo.
El máximo número de canales que se pueden asignar para operación en conmutación de circuitos es de 16,
ocupando prácticamente toda la capacidad de la fibra, pues el total es de 98'304 Mbits/s. En este caso queda
un canal residual trabajando en modo paquete en paso de testigo de 1 Mbits/s.
Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez reasignados en tres canales de 2 Mbits/s
o cuatro de 1 '5 Mbits/s, lo que coincide con las especificaciones de los sistemas telefónicos.
Es posible la operación simultánea en los modos FDDI y FDDI−II, pero cuando quiere utilizarse este último
todas las estaciones han de ser capaces de soportar el modo de operación FDDI−II.
SMDS
Capitulo VI
Introducción
Dependiendo de las necesidades del usuario en cuanto al área a cubrir, la industria de telecomunicaciones ha
diseñado tres tipos de redes, las cuales, hoy por hoy, ofrecen solución a cualquier demanda de los usuarios.
Así, existen redes destinadas a dar cobertura a entornos locales, es decir, a diferentes departamentos de una
misma compañía, un edificio o conjunto de estos, son las Redes de Área Local (LAN).
Por otra parte, existen organizaciones e incluso conjuntos de ellas que necesitan mantener contacto
permanente con otras o con ellas mismas si están dispersas geográficamente. Pensando en ellas, la industria ha
desarrollado las denominadas Redes de Área Amplia (WAN, Wide Área Network) y, como paso intermedio o
nexo de unión entre las dos anteriores, se han comercializado las Redes de Área Metropolitana (MAN,
Metropolitan Área Network), las cuales unen edificios dentro de una misma área urbana.
evolución histórica
En los años sesenta, la transmisión de voz se erigió en la reina de las formas de comunicación. Sin embargo,
una década más tarde se hizo necesario transmitir, además de voz, datos y señales y de ahí que algunas
grandes compañías optasen por instalar sus propias redes de larga distancia. Ya en los años ochenta, con la
aparición de ciertos avances tecnológicos en el área de la microelectrónica se logró abaratar costes de forma
61
considerable, tanto en los procesos industriales como en las áreas de gestión y operación, cuestión que supuso
un paso adelante en el camino de implantación de las Redes de Área Amplia (WAN, Wide Área Network).
En la presente década, la introducción de servicios telemáticos tales como el correo electrónico, videotext,
videoconferencia, teletexto o la videotelefonía, han dado lugar a las denominadas Redes de Valor Añadido
(VAN, Valué Added Network), como evolución lógica de las redes de área Amplia.
Una Red de Área Amplia (WAN) es una red que ofrece servicios de transporte de información entre zonas
geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o
departamentos distantes entre sí. Esta forma de comunicación aporta, como nota diferencial respecto a las
Redes de Área Local (LAN) o las Redes de Área Metropolitana (MAN), que el ámbito geográfico que puede
cubrir es considerablemente más amplio.
La tecnología WAN ha evolucionado espectacularmente en los últimos años, especialmente a medida que las
administraciones públicas de telecomunicaciones han reemplazado sus viejas redes de cobre con redes más
rápidas y fiables de fibra óptica, dado que las redes públicas de datos son el soporte principal para construir
una WAN.
Cuando una organización se plantea el uso de una Red de Área Amplia, persigue una serie de objetivos:
Servicios integrados a la medida de sus necesidades (integración de voz, datos e imagen, servicios de valor
añadido...).
Integración virtual de todos los entornos y dependencias, sin importar donde se encuentren geográficamente
situados.
Equipos de interconexión.
Extensión de la red
62
Separación de una red de otra.
Infraestructura de red
Es el elemento soporte que hace posible que se pueda crear una WAN. La constitución de este tipo de redes se
puede soportar mediante uso de las redes públicas de datos o enlaces privados bien alquilados o en propiedad.
Son las diversas tecnologías utilizadas para transportar, encaminar, controlar y gestionar la transferencia de
información a través de una WAN. Abarcan normalmente los niveles 2 y 3 del modelo de referencia OSI
(Enlace y Red).
Técnica de Conmutación
Una red consiste en una serie de nodos (nodos de conmutación) conectados entre sí por circuitos. Cada nodo
se puede considerar como un conmutador que traspasa información de un circuito de entrada a un circuito de
salida.
"Es el procedimiento que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización
exclusiva de un circuito de datos durante la comunicación."
El principio de funcionamiento es establecer un circuito para la comunicación entre los puntos que se desea
intercambio de información. Este canal físico existe durante el diálogo entre ambos nodos, permaneciendo
después en el caso de líneas dedicadas o desapareciendo en el caso de utilizar una red conmutada.
El establecimiento de una conexión a través de una red telefónica conmutada se basa en el principio de
conmutación de circuitos.
63
En la siguiente figura se presenta un ejemplo de la técnica de conmutación de circuitos.
En este tipo de sistemas, una comunicación entre dos equipos terminales de datos consiste en el intercambio
de paquetes, los cuales viajan por la red a la que se le denominará también "de transporte de paquetes" a
través de un canal lógico, realizado utilizando medios físicos compartidos con otras comunicaciones.
Una red de transporte de paquetes está constituida básicamente por un conjunto de líneas de transmisión que
enlazan un conjunto de nodos o centros de conmutación de paquetes. El nodo de interconexión está
constituido por un ordenador, el cual recibe informaciones a través de los caminos que a él llegan, las
almacena, determina el nuevo camino que debe seguir para llegar a su destino y las retransmite.
Hace referencia al sistema de establecer un camino lógico de forma indirecta haciendo "saltar" la información
desde el origen al destino a través de elementos intermedios (nodos).
Hace referencia a la selección mediante un nodo del camino por el que debe retransmitirse una información
para hacerla llegar a su destino. En ocasiones a los nodos de un sistema de este tipo se les denomina
conmutadores de paquetes (packet switches) debido a las funciones que realizan.
El UIT−T publicó en 1976 la primera versión de un estándar para la interfaz entre terminales de abonado que
funcionan en modo paquete y las redes públicas de conmutación de paquetes, ampliamente difundido,
aceptado y en uso, conocido con el nombre de X.25.
Disponibilidad de la conexión
Se establece la conexión entre sistemas sólo cuando es necesario y es solicitada por el sistema que efectúa la
llamada. La conexión está disponible durante el período de tiempo preciso. Al dar por finalizada la
transmisión de información se anula la conexión. Es necesario establecer la llamada, mantenerla y anularla.
Se establece permanentemente una conexión entre los sistemas a través de la red. El canal de comunicación es
permanente, sin limitación de tiempo ni utilización. Cualquiera de los sistemas puede intercambiar
información en cualquier momento.
64
VI.5 Técnica de transmisión
Hace referencia a las características de la señal utilizada y al modo en que ésta utiliza el ancho de banda
disponible proporcionado por el medio de transmisión. Puede ser analógica o digital.
Las señales analógicas transmitidas por la línea pueden corresponder a información digital enviada por el
sistema de origen. Por ejemplo, si un sistema de tratamiento está conectado a una red que utiliza la técnica de
transmisión analógica, se necesita un módem. Este módem transforma las señales digitales enviadas por el
sistema de tratamiento en señales analógicas transmitidas por la línea y viceversa.
Aunque la técnica de transmisión sea digital, se necesita un adaptador terminal para manejar la interfaz con la
red (señalización, pruebas, etc.) y para adaptar la velocidad de transmisión del sistema de tratamiento de datos
a la velocidad de la interfaz de la red.
Velocidad de transmisión
Es la velocidad media de transmisión de datos. Se mide en bits por segundo y las velocidades en las WAN
pueden variar desde 600 bps a 64 Kbps y, actualmente, 2 Mbps aunque internamente pueden manejar
velocidades de 34 Mbps, 155 Mbps o 622 Mbps.
Normalmente, el coste de la suscripción a una red está relacionado con su velocidad de transmisión.
Fiabilidad de la red
Es la capacidad de la red para poder funcionar correctamente durante un período determinado. Generalmente,
las redes de datos de conmutación de paquetes son redes fiables. Sin embargo, algunas de ellas están mejor
protegidas que otras contra un comportamiento erróneo del equipo terminal conectado, que podría dañar la
Habilidad de la red. Por otra parte se pueden establecer conexiones de terminal a través de una red de
conmutación de paquetes y de otras subredes que podrían ser menos fiables que la propia red de conmutación
de paquetes. Por consiguiente, la Habilidad de la conexión de terminal a terminal sería menor que la que se
espera de la red de conmutación de paquetes.
En las redes de conmutación de paquetes públicas la fiabilidad de la red está garantizada por el operador. Los
equipos de las redes de conmutación de paquetes privadas se benefician de la experiencia de las redes públicas
y ofrecen la misma fiabilidad que ellas. No obstante, es el propietario de la red quien tiene la responsabilidad
de aprobar los terminales que se utilizarán para la conexión a una red privada. Se pueden exigir los mismos
requisitos que se aplican a los terminales para la conexión a redes públicas.
Dominio
Público
Una red de comunicaciones se denomina "Red Pública" cuando se utiliza, total o parcialmente, para la
prestación de servicios de telecomunicaciones disponibles para el público. A este tipo de redes puede acceder
cualquier usuario y comunicarse con cualquier otro que esté conectado a ella, sin ningún tipo de limitación.
Las Redes Públicas son de libre utilización por cualquier usuario que se abone a las mismas. Tienen grandes
ventajas frente a las privadas en cuanto a economía de escala, aunque por el momento, sus prestaciones
pueden resultar inferiores.
Las redes públicas de conmutación de circuitos proporcionan una buena eficiencia y resultan económicas
solamente si existe una transmisión de datos prácticamente continua en dos sentidos. La transparencia de la
65
conexión permite la transmisión de datos en cualquier código que acuerden los comunicantes.
Privado
Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para
uso interno. Estas redes solos abarcan a los usuarios que pertenezcan a una determinada organización y solo se
pueden comunicar con miembros de la misma organización.
La Ley 11/1998, de 24 de abril. General de Telecomunicaciones establece un marco jurídico único derogando
la Ley 31/1987 de Ordenación de las Telecomunicaciones en base a las deliberaciones sobre los principios
básicos a aplicar sobre la liberalización del sector en el seno de la Unión Europea. A parte de regular un
ámbito liberalizado, esta ley persigue garantizar, a todos, un servicio básico a precio asequible, denominado
servicio universal.
Dicha ley pretende promover la plena competencia mediante la aplicación de los principios de no
discriminación y de transparencia en la prestación de la totalidad de los servicios. Además establece un
sistema de autorizaciones generales y de licencias individuales para la prestación de los servicios y la
instalación o explotación de redes de telecomunicaciones, por el que se adapta el esquema tradicional en
nuestro Derecho, de concesiones y de autorizaciones administrativas, al régimen para el otorgamiento de
títulos habilitantes, impuesto por las Directivas Comunitarias.
Las condiciones que habrán de cumplir los titulares de dichas licencias son las siguientes:
La observancia de los requisitos específicos establecidos en materia de protección del medio ambiente, de
ordenación del territorio y de urbanismo, incluidas, en su caso, las condiciones para la ocupación de bienes de
titularidad pública o privada y para el uso compartido de las infraestructuras.
El cumplimiento de las condiciones aplicables a los operadores que tengan una presencia significativa en el
mercado.
66
El establecimiento de las características, de la zona de cobertura y del calendario de implantación del
servicio, así como las modalidades de acceso a él, especialmente, por medio de terminales de uso público.
El cumplimiento, en su caso, de las obligaciones contenidas en los pliegos de bases que rijan la licitación para
el otorgamiento de licencias para la prestación de determinados servicios o el establecimiento o explotación
de redes de telecomunicaciones.
La prestación de los servicios de telecomunicaciones que requieran autorización general según cita la LGT,
deberán garantizar los siguientes objetivos:
El cumplimiento por el titular autorizado de los requisitos esenciales exigibles para la adecuada prestación del
servicio o la correcta explotación de la red, así como de los demás requisitos técnicos y de calidad que se
establezcan, para el ejercicio de su actividad.
El acceso a los servicios de telecomunicaciones por parte de personas discapacitadas o con necesidades
especiales.
Estos objetivos sólo serán exigibles en la medida en que su consecución pueda producirse a través de la red o
del servicio que se trate.
A continuación se presenta una relación de los servicios de telecomunicaciones de mayor difusión previa
descripción de las principales redes públicas y privadas de comunicaciones que dan soporte a dichos servicios.
Redes Privadas
Servicios de Telecomunicaciones
67
Redes Públicas de Telecomunicaciones
Se consideran como redes públicas de comunicaciones aquellas que se utilizan total o parcialmente para la
prestación de servicios de telecomunicaciones disponibles para el público.
Para el establecimiento o explotación de redes públicas de telecomunicaciones será necesario disponer de una
licencia individual siendo de aplicación las obligaciones descritas en la introducción de este apartado.
A continuación se describen las redes y tecnologías comúnmente utilizadas para la prestación de servicios de
telecomunicaciones:
Líneas Arrendadas
Sistema VSAT
Líneas Arrendadas
Circuitos digitales: 200 bps, 300 bps, 1200 bps, 2400 bps, 4800 bps, 9600 bps, 19200 bps, 64 kbps y 2
Mbps.
Circuitos analógicos: Calidad ordinaria 2 y 4 hilos, Calidad Especial 2 y 4 hilos y Ordenes a M.P.I.
El modo de tarifación responde a la distancia entre los puntos terminales de red. Las tarifas aplicables a este
servicio serán publicadas en el BOE previa aprobación por la Comisión de Mercado de las
Telecomunicaciones.
Los circuitos alquilados se componen de los cabos de acceso a las centrales terminales más cercanas de sus
extremos, y un tramo de interconexión entre ambas centrales.
En el procedimiento de tarifación según la distancia la cuota de acceso desde el local del usuario hasta la
central que le da servicio es fija. La segunda parte de la tarifa se calcula en función de la distancia entre los
dos extremos del circuito con tramos que van:
68
De setenta a trescientos kilómetros
El uso de los circuitos punto a punto está indicado en los siguientes casos:
Cuando se necesitan veinticuatro horas permanentes de posibilidad de utilización. Por ejemplo, entornos
on−line con consultas continuadas y entrada de datos en modo transaccional.
Cuando se prevea la necesidad de utilizar la línea durante varias horas para una transmisión ininterrumpida.
Por ejemplo, transmisión batch en la cuál los volúmenes de información son muy elevados.
Situaciones en que los tiempos de establecimiento de la comunicación y los tiempos de respuesta son muy
importantes.
El objeto de las comunicaciones vía satélite es establecer radioenlaces entre estaciones fijas o móviles a través
de repetidores activos o pasivos situados en una órbita alrededor de la Tierra.
La utilización de satélites geoestacionarios de comunicaciones para uso comercial ha tenido su mayor difusión
a partir de los 80, cuando se dispuso de la tecnología necesaria para diseñar pequeñas estaciones terrestres.
Estos sistemas de comunicación vía satélite ofrecen enormes capacidades para el desarrollo de redes privadas.
Los costes asociados a redes privadas basadas en servicios terrestres han potenciado el uso de redes de satélite
privadas. Hoy se están realizando mediante el uso de satélites de comunicaciones, por ejemplo, emisiones de
video, conversaciones telefónicas y transmisiones de datos en banda ancha.
Entre las ventajas y desventajas de las comunicaciones vía satélite se pueden destacar:
Ventajas
Se utilizan señales de gran ancho de banda capaces de transmitir grandes cantidades de datos.
Desventajas
Las señales procedentes del satélite son muy débiles, necesitándose equipos sofisticados y antenas de
considerable tamaño para su amplificación.
Los satélites que operan en la banda de frecuencia K (14/12 GHz) son muy sensibles a interferencias por el
mal tiempo.
Los que operan en la banda C (6/4 GHz) son muy sensibles a las interferencias terrestres de las grandes
ciudades.
69
Sistema VSAT
El sistema VSAT (Very Small Aperture Terminal, Terminal de Pequeña Apertura) surge como una respuesta a
la Amplia difusión de las redes de comunicaciones privadas por satélite.
Está basado en reducidas estaciones terrestres que se adaptan perfectamente a los requisitos de los usuarios y
que se pueden instalar incluso sobre los edificios.
Los equipos VSAT se comunican directamente con el satélite y se pueden utilizar para la transmisión de
Vídeo, Facsímil, Comunicaciones digitalizadas de voz, etc.
Por lo general este sistema ofrece un rápido y económico método a las organizaciones para instalar una red
propia de comunicaciones, con la que poder acceder a sus sucursales, filiales o delegaciones lejanas.
El sistema VSAT utiliza la banda K del espectro de frecuencias y se adapta perfectamente a redes de
comunicación centralizadas con tráfico reducido. Hoy día funcionan redes que conectan hasta 2000 estaciones
periféricas a un coste relativamente bajo en comparación con enlaces terrestres.
A la RTB se basa en la técnica de conmutación de circuitos. Básicamente consiste en enlazar a voluntad dos
equipos terminales (teléfonos) mediante un circuito físico que se establece específicamente para la
comunicación y que desaparece una vez que se ha completado la misma.
La RTB da servicio telefónico tradicional y va perdiendo terreno frente a la RDSI quien como se verá más
adelante integra de manera conjunta numerosos servicios de telecomunicaciones.
Ventajas:
Posibilidad de establecer una comunicación telefónica con cualquier usuario del mundo.
Desventajas:
La cobertura no es total en el ámbito geográfico, sobre todo en lo que se refiere a las zonas rurales menos
favorecidas.
La saturación en las líneas puede producir a veces un cierto retraso en el establecimiento de la comunicación.
La capacidad de transmisión de datos es bastante baja, dado que el diseño de la red responde básicamente a
las necesidades de transmisión de señales analógicas.
A pesar de estos inconvenientes, el uso del teléfono convencional sigue siendo el medio de comunicación
70
directo de persona a persona que goza de mayor popularidad. Asimismo, la RTB sigue dando servicio a buen
número de aplicaciones teleinformáticas. La Red Telefónica Básica, como canal de comunicación, ofrece la
posibilidad de conectar a la misma equipos periféricos o servir de enlace para la utilización de ciertos
servicios que permitan la comunicación en diferentes formatos y la transferencia de ciertas informaciones
entre puntos origen/destino situados en la misma o en diferentes localidades.
El éxito de esta comunicación estará condicionado en último término por la compatibilidad de estos equipos
emisores/receptores.
Módem, que sirve de puente entre la Red Telefónica Básica y, normalmente, un equipo informático
(ordenador) y, por tanto, hace posible la transferencia de información entre distintos equipos informáticos.
Servicio telefax, servicio de telecopia o facsímil que utiliza la RTB como soporte.
Videotex, servicio telemático cuyo objetivo es la recuperación de información mediante el diálogo con una
base de datos. Utiliza la RTB como medio de acceso de los terminales de usuario.
A través de la RTB también se puede acceder a los servicios X.28 y X.32 de la red X.25.
La tarifación se realiza de forma análoga a la de una línea telefónica, añadiendo los importes de los elementos
auxiliares de transmisión.
La red TELEX es de estructura similar a la red telefónica, en la que los abonados se conectan a centros
especiales de conmutación, y permite el intercambio de mensajes entre abonados de España y entre abonados
de España y del extranjero. Se utiliza baja velocidad de transmisión, de 50 a 200 bps, con el alfabeto UIT−T
no 2 y mediante procedimiento asincrono.
En España esta red depende del Organismo Autónomo de Correos y Telégrafos (O.A.C.T.).
Ventajas:
Desventajas:
La tarifación se realiza por tiempo de conexión, por ello es importante disponer de un sistema de
almacenamiento auxiliar.
71
Si la información a enviar se codifica en formato digital, ésta puede transmitirse por una única red,
independientemente de la naturaleza diversa del formato original. Este concepto es la base de la Red Digital
de Servicios Integrados (RDSI). Un usuario de RDSI utiliza un único punto de acceso a la red para utilizar
cualquier tipo de servicios de comunicación. Este punto permite la conexión simultánea de terminales de todo
tipo, accesibles mediante un único número identificativo.
Así, el concepto de RDSI supone la desaparición progresiva de la operativa tradicional, en que cada tipo de
servicio de comunicación se sustentaba sobre una red propia.
"Una red desarrollada a partir de la Red Telefónica Digital Integrada que proporciona una conexión digital de
extremo a extremo para dar soporte a un amplio rango de servicios, sean o no de transporte de voz, a la cual
tienen acceso los usuarios mediante un número limitado de interfaces estándar usuario/red de propósito
múltiple".
Aunque existe una única definición conceptual de la RDSI se distinguen dos grandes variantes de la misma.
Actualmente está en desarrollo la RDSI de banda estrecha (RDSI−BE) y se prevé la RDSI de banda ancha
(RDSI−BA), que difieren en su capacidad máxima de transmisión.
La RDSI de banda estrecha proporciona la incorporación de nuevas funciones en las centrales digitales que
permitan la existencia de elementos de conmutación de paquetes en las propias centrales de conmutación, y
conexiones conmutadas en la propia central, permitiendo así servicios como la videoconferencia.
Canales de transmisión
Según los estándares de la UIT−T, la RDSI de banda estrecha ofrece dos tipos de canales para la transferencia
de información de usuario:
Canal D, destinado al transporte de la señalización entre el abonado y la red. Actúa a una velocidad de 16
kbps o de 64 kbps, según el tipo de interfaz.
Accesos de usuario
La UIT−T ha definido dos tipos de acceso digital de abonado, cada uno orientado a un tipo diferente de
aplicación:
Acceso básico (2B + D), formado por dos canales B y un canal D de 16 kbps. Su aplicación principal es en las
instalaciones pequeñas, de un único abonado o en centralitas y redes de área local de pequeña capacidad.
72
a) Mantener 2 conversaciones telefónicas diferentes, utilizando los dos canales B.
Ordenador personal.
Módem.
Fax.
Terminal videotex.
Acceso primario (30B + D), formado por 30 canales B y un canal D de 64 kbps, con los que se obtiene una
velocidad global de 2.048 kbps. Su aplicación principal es en centralitas y redes de media y gran capacidad.
Uno de los mayores atractivos de este acceso primario es la posibilidad de definir redes privadas, físicas o
virtuales.
Las ventajas de la RDSI de banda estrecha para un usuario serían los siguientes:
Mejores servicios.
Eliminación de módem.
Acceso integrado.
Terminales integrados.
Estándares.
Redes abiertas.
Compatibilidad de equipos.
73
Reducción en precio de terminales.
Aviso de cargo
Llamada completada
Redireccionamiento de llamadas
Interceptación de llamada
Intrusión de llamada
Ofrecimiento de llamada
Transferencia de llamada
Llamada en espera
Marcación directa
No molestar
Servicios de identificación
Rellamada
Otros servicios
No todos los servicios de telecomunicación podrán ser integrados en una RDSI de banda estrecha. Hay
servicios que necesitan velocidades aún más elevadas, superiores a 2 Mbps, como son, entre otros, la
videotelefonía de banda ancha, mensajería de vídeo, sonido alta velocidad, videotext de banda ancha, datos de
alta velocidad... La codificación de señales de vídeo convencional exige en la actualidad velocidades de
transmisión superiores a los 2 Mbps, que son el límite superior de la RDSI de banda estrecha.
Para integrar este tipo de servicios en la RDSI se requieren nuevos elementos de tecnología avanzada. Los
más significativos son los cables de fibra óptica para el acceso de abonado, y los conmutadores de señales de
banda ancha capaces de conmutar señales digitales de alta velocidad. Pero en cualquier caso se mantendrá la
misma filosofía de actuación desarrollada en la RDSI−BE ya implantada.
En la actualidad Telefónica da soporte a través de su red ATM a servicios de voz −datos y multimedia de alta
velocidad con velocidades de acceso que llegan a los 34 Mbps e internamente hasta los 155 Mbps (STM−1).
Estas velocidades responden a Módulos de Transporte Síncrono o Contenedores Virtuales de la Jerarquía
74
Digital Síncrona sobre los que se pretende edificar las redes digitales de servicios integrados.
La tecnología ATM fue desarrollada para dar soporte a la RDSI−BA y en la actualidad las redes existentes
prometen un camino fácil, progresivo, y económico hacia la integración de servicios de banda ancha.
Las redes de conmutación de paquetes tradicionalmente han estado soportadas sobre tecnologías como X.25 y
su técnica ha sido descrita en el apartado anterior. Constituyen la solución más adecuada para la transferencia
de información entre puntos remotos dado que se adecúan al tipo de tráfico generado por los terminales y
equipos de comunicaciones siendo el coste de utilización es independiente de la distancia.
En la actualidad las redes de conmutación de paquetes se soportan sobre tecnologías como Frame Relay o,
más recientemente, ATM, que se describirán con mayor detalle en el apartado de tendencias tecnológicas.
Redes Privadas
Una Red Privada de telecomunicaciones es aquella que se utiliza para la prestación de servicios de
telecomunicaciones no disponibles para el público. Es una solución capaz de resolver las necesidades de
servicios de las empresas, utilizando medios alternativos al uso de las redes públicas. La ÜIT−T y el EST
(European Telecommunications Standards Instituto) definen el concepto de red privada como aquella red que
puede ser constituida por estructuras dedicadas, por la utilización de medios de las redes públicas o por una
mezcla de ambos tipos de medios.
Con el fin de rentabilizar al máximo los circuitos de transmisión, es posible el uso de los mismos circuitos o
líneas principales por varios usuarios, gracias a unidades extemas de multiplexación y concentración. De esta
forma aparece el concepto de Red de Uso Privado (RUP), constituida por circuitos alquilados y equipos de
conmutación, concentración y/o multiplexación dedicados al uso exclusivo de un usuario. Cabe distinguir dos
casos:
Servicio multipunto
Los equipos encargados de la segregación son concentradores/difusores alquilados y situados en una central
telefónica. Estos equipos permiten obtener hasta ocho segregaciones remotas de un circuito principal, todas
ellas con idéntica velocidad de transmisión, con el consiguiente ahorro de líneas, módem y equipamiento de
comunicaciones. Cuando reciben una señal por el circuito principal la difunden a través de todos y cada uno
de los circuitos secundarios, de forma que las líneas de segundo nivel "sufren" toda la actividad destinada a
las líneas paralelas. Por otro lado, cuando un terminal está trabajando los restantes quedan bloqueados en
espera de su uso alternativo, aunque este efecto suele ser transparente para los usuarios.
Se construye una infraestructura con medios de conmutación propios y medios de transmisión alquilados, así
como los correspondientes sistemas de explotación.
Realizando la red privada de este modo es posible conseguir ventajas significativas frente a la alternativa
anterior, en concepto de calidad de servicio y funcionalidad.
Este tipo de redes son una solución a las necesidades de las organizaciones, aunque la creación de una red
específica para cubrir cada necesidad plantea una serie de inconvenientes:
75
Despilfarro de medios
Centralitas digitales
En los últimos años las centralitas privadas automáticas, PABX (Prívate Automatic Branch Exchange) se han
convertido en uno de los dispositivos indispensables de cualquier red privada en la que se pretenda tener
integrados servicios, como mínimo, de voz y datos.
Se pueden considerar distintos escenarios en los que, tomando como elemento base la centralita, es posible
configurar redes de distintos tamaños y características. Para ello se han de tener en cuenta las características
de la PABX elegida como son: capacidad de señalización, facilidades de administración, gestión y
mantenimiento de que dispone, plan de numeración que soporta...
Se puede configurar una red privada utilizando las facilidades de las PABX y su capacidad de conmutación,
convirtiendo a una PABX en un nodo de una red privada. También se puede utilizar la posibilidad de
conexión de las PABX con la red pública como medio de acceso a puntos no pertenecientes a la red privada.
Estas centralitas han tenido el problema de que no existía un estándar de señalización entre PABXs, es decir
un estándar de señalización extremo a extremo entre usuarios finales. Existe una opción de estandarización
publicada como estándar europeo por ETSI (ETS 300172) y que ha sido elegida por ECMA (European
Computer Manufacturers Association, Asociación Europea de Fabricantes de Ordenadores) e ISO como
posible estándar mundial. Este estándar se denomina QSIG y está basado en la norma Q.931 de la UIT−T para
desarrollar un conjunto de protocolos de señalización extremo a extremo entre PABXs de distintos
fabricantes, o entre PABXs y la red pública.
Esta bastante extendida la clasificación de las PABX en clave de generaciones. Las dos primeras generaciones
de PABX soportaban únicamente voz. La tercera generación de PABX son sistemas de conmutación y
transmisión digitales, soportando voz y datos, si bien estos últimos ocupan circuitos de voz. En las centralitas
de cuarta generación el tráfico de datos se realiza por conmutación de paquetes, y en señalización y capacidad
de transmisión se siguen estándares básicos para encaminarse hacia las redes digitales de servicios integrados.
Las centralitas conectables a la RDSI conocidas como ISPABX ofrecerán conexión universal para la
transmisión de voz y datos a 64 kbps. También funcionarán en conexión con otras ISPABX a través de
enlaces digitales, pudiendo configurarse como redes privadas cualesquiera que sea la distancia geográfica.
Equipos de Comunicación y Ofimática que hayan de trabajar al lado de o a través de las PABX.
76
Análisis de la oferta del mercado, considerando precio, prestaciones, interfaces que proporcionan, tráfico que
soportan...
Si ya se dispusiera de una PABX, análisis de las prestaciones que ofrece y las que habría que añadirle para
cubrir las necesidades previstas.
Multíplexores
Los multiplexores surgieron para optimizar la utilización de un medio de transmisión en una configuración
punto a punto, permitiendo la inclusión de canales de voz digitalizados o canales de datos de hasta 64 kbps.
El uso de multiplexores está ligado a la utilización de circuitos digitales dedicados, como forma de aprovechar
al máximo la capacidad de transporte proporcionada por dichos circuitos. Puesto que estos dispositivos
utilizan técnicas de conmutación de circuitos, su empleo ha estado asociado a aplicaciones sensibles al retardo
(por ejemplo voz digitalizada o tráfico de redes de área local), para las que las técnicas de conmutación de
paquetes no resultan apropiadas, o bien para la transmisión de grandes caudales de tráfico de datos que
normalmente no pueden ser manejados por redes de conmutación de paquetes.
El término multiplexor designa a una Amplia gama de dispositivos que, además de la función descrita en el
párrafo anterior, pueden incorporar otras nuevas (multiplexores estadísticos, multiplexores de distancia
limitada, multiplexores de fibra óptica...). Desde el punto de vista de las redes corporativas, los dispositivos de
mayor interés son los denominados multiplexores inteligentes (resource managers). Estos manejan varios
circuitos agregados con lo que, además de las funciones de multiplexación y demultiplexación, realizan
funciones de conmutación; de este modo, una red constituida con estos dispositivos tiene la posibilidad de
realizar encaminamientos alternativos.
Reencaminamiento automático
Supone la existencia de varios encaminamientos posibles entre dos puntos de la red, con lo que, en el caso de
un fallo de la red que provoque la interrupción de uno de ellos, la red establece un nuevo camino de forma
automática.
Existencia de esquemas de prioridad en los canales, pudiendo ocurrir que un canal de baja prioridad sea
liberado cuando se requiera.
Encaminamiento selectivo para cumplir con las restricciones que ciertas aplicaciones pueden tener
(básicamente, necesidad de bajos retardos).
Las comunicaciones mediante redes basadas en multiplexores tiene como característica fundamental la
existencia de retardos de transmisión muy bajos y la posibilidad de manejar caudales de información muy
elevados. Están especialmente indicados para aplicaciones relacionadas con servicios de transmisión de datos
a alta velocidad.
Estos equipos suelen incorporar la posibilidad de interconexión a otros dispositivos y redes, tales como
77
PABX o redes de conmutación de paquetes X.25, pudiendo por ello también utilizarse para la instalación de
redes privadas de telefonía y para aplicaciones que requieran servicios de transmisión de datos a baja y media
velocidad.
Es el servicio que ofrece a sus usuarios el acceso a prestaciones/facilidades proporcionados habitualmente por
las redes privadas, utilizando como sistema soporte, total o parcialmente, recursos de la red pública y a un
menor coste. Utilizando una red pública se da el mismo servicio y funciones que una red privada.
Las empresas usuarias contratan una serie de facilidades que son programadas en los recursos inteligentes de
la red. Mediante estos programas conectados a los nodos de conmutación de la red pública básica, se realiza el
control del acceso de los usuarios de las RPVs a la red, y se realizan para ellos las instrucciones de
encaminamiento (o de otro tipo que hayan sido contratadas) en la red de modo transparente.
Los usuarios sin ser propietarios de la misma tienen garantizado un uso exclusivo de ésta y una tarifa plana
por la utilización de la misma, así como compromisos específicos en cuanto a la calidad de servicio, los plazos
de instalación y el período de solución de incidencias. Las redes deben dimensionarse a la medida del usuario;
los elementos que intervienen en la
misma son:
Nodos compartidos con la red pública, para aquellos casos en los que el tráfico no justifique la utilización
exclusiva de un nodo dedicado.
Gestión de la red.
Servicios de Telecomunicaciones
A excepción del servicio de telefonía de servicio público, los servicios de comunicaciones aquí presentados
necesitan de autorización general por parte de la Comisión de Mercado sujetándose a las obligaciones
presentadas en la introducción de este apartado.
78
Correo Electrónico
Facsímil
FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management)
Telealarmas
Telefonía Básica
Teletex
Télex
Videotex
Servicio que permite a sus usuarios acceder a información residente en ordenadores remotos. Por el lado de
los suministradores están los productores, quienes generan y elaboran la información y los distribuidores,
quienes ponen los medios para facilitar el acceso a ella por parte de los usuarios.
Consistente en la explotación comercial de la transmisión directa de datos desde y con destino a puntos de
terminación de una red constituida por servicios portadores, sistemas de conmutación o tratamiento de la
información que sean propiedad del concesionario, o cualquier combinación de los anteriores.
Correo Electrónico
El correo electrónico es un sistema de transmisión de textos, codificados en algún sistema estándar (ASCII,
EBCDIC...), desde unos dispositivos de una red local o remota o otros.
Existe un estándar para el correo electrónico, denominado X.400, que permite el envío de ficheros entre
sistemas diferentes siempre que tengan interfaz con dicho estándar. Igualmente se a hecho muy extensible el
uso de correo electrónico bajo Internet.
FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management).
Acceso a ficheros por parte de una estación de trabajo que no tenga disco duro.
79
Manejo de ficheros por parte de servidores de impresoras y de otros dispositivos de salida.
EDI consiste en la transmisión electrónica de información de ordenador a ordenador, de forma que pueda ser
procesada automáticamente y sin intervención manual. Es decir, consiste en sustituir el soporte físico (papel)
de los documentos mercantiles más habituales que intercambian las organizaciones (pedidos, albaranes,
facturas, etc.) por transacciones electrónicas entre sus respectivos ordenadores.
Teletex
El objetivo de este servicio es permitir la transmisión de textos alfanuméricos entre diversos terminales, de tal
forma que la información llegue del emisor al receptor en idénticas condiciones de formato, presentación y
contenido.
Telealarmas
Servicio orientado a proporcionar a los centros de operación y servicio la información procesada procedente
de sensores remotos.
Se apoya en la RTC, utilizando la propia línea telefónica del abonado para el envío instantáneo de una señal
de alarma codificada cuando se activa algún sensor.
Estos servicios están orientados a operaciones de pago y de crédito con tarjeta y compensaciones bancarias.
Desde los terminales se establecen comunicaciones con los centros de servicio para la autorización, control y
ejecución de las transacciones.
También se incluyen en esta familia de servicios las aplicaciones de banco en casa en entorno videotex u otros
y el servicio de cajeros automáticos.
Se apoyan en las redes públicas de telefonía y de paquetes. Por el lado de los terminales, éstos se conectan,
dependiendo del tráfico, a la RTC (los de bajo tráfico) o a redes X.25 (los de tráfico alto). Los centros de
servicio acceden directamente a X.25.
Videotex
Las tecnologías de codificación y proceso digital de la información han progresado considerablemente durante
los últimos años. En la actualidad, la combinación de tecnología digital con elementos de elevada escala de
integración hace posible incrementar la capacidad, fiabilidad y calidad del tratamiento de información con una
importante reducción de costes frente a las técnicas convencionales de proceso analógico.
En este apartado se mostrará una panorámica de las tendencias de las distintas tecnologías en el área de la
80
conectividad entre redes remotas.
Frame
ATM
SONET/SDH
En la siguiente figura se presenta un diagrama con las tendencias en los diferentes conceptos, tecnologías,
normas y servicios.
Frame Relay*
Es una nueva técnica de conmutación de paquetes que requiere menos proceso que X.25, lo que se traduce en
velocidades de acceso mayores (2/1,5 Mbps frente a 64/56 kbps de X.25) y un coste de implementación
menor.
Esta técnica se describe en las recomendaciones UIT−T.430/31 y Q.922, que añaden funciones de relay
(repetición) y routing (encaminamiento) al nivel de enlace del modelo de referencia OSI. El objetivo de
diseño fue conseguir un servicio multiplexado que transportara tramas, minimizando los tiempos muertos y el
overhead (sobrecarga) normalmente asociados a X.25, para lo cual, funcionalidades del tipo control de
errores, de flujo, etc., se eliminan. Frame Relay nació en el seno de los comités encargados de la formulación
RDSI con el objetivo de sacar el mayor provecho posible de los accesos primarios (2 Mbps) para servicios
portadores de paquetes. Actualmente la especificación permite alcanzar hasta 45 Mbps.
A diferencia de su predecesor X.25, Frame Relay no incluye corrección de errores cada vez que un paquete es
enviado de un nodo a otro, aspecto éste que retrasa la
transmisión de datos; en su lugar, el control de errores se realiza solamente entre el equipo del cliente y el
nodo de conmutación. Con esta técnica, la detección de posibles errores descansa más en el protocolo de
transmisión que utilizan las aplicaciones que se ejecutan en los equipos terminales.
Frame Relay opera sobre la dirección de las tramas sin analizar el contenido de los datos, delegando en la capa
de red del modelo de referencia OSI las facilidades de conmutación. Opera sobre dos tipos de circuitos
virtuales:
Funcionan esencialmente igual que una línea alquilada donde se establece una ruta fija a través de la red hacia
nodos finales prefijados.
Similares a las llamadas telefónicas, donde las decisiones de los nodos destino se crean según se necesite.
Para cada circuito virtual se debe definir un CIR (Caudal Mínimo Comprometido) en cada sentido de la
comunicación. Este CIR representa el ancho de banda que garantiza la red en caso de congestión o saturación
de la misma, sin embargo, debido a que Frame Relay se basa en el concepto de multiplexación estadística., se
podrá superar esta velocidad de transmisión comprometida hasta la velocidad de acceso al servicio (ancho de
banda de la conexión entre el equipo terminal de comunicaciones y el nodo de red Frame Relay). La
diferencia entre el ancho de banda de conexión a la red y el CIR se denomina EIR (Ráfaga en Exceso).
81
Para un mismo acceso Frame Relay será necesario definir tantos circuitos virtuales (caso de CVPs) como
puntos de red con los que se desee conexión, siempre que la suma de los CIRs de cada uno de estos circuitos
no supere en dos veces (teóricamente) la velocidad de acceso a la red, en otro caso será necesario aumentar el
ancho de banda de conexión. (Para asegurar la concurrencia de comunicaciones por todos los CVPs la suma
de los CIRs deberá ser como máximo equivalente a la velocidad de acceso a la red Frame Relay).
Mediante sus métodos de Notificación de Congestión Explícita Hacia Adelante/Hacia Atrás, esta tecnología
permite supervisar las condiciones de congestión en las redes con el fin de evitar la pérdida de datos.
La técnica Frame Relay presenta un conjunto de ventajas que la hacen idónea para la definición de redes de
área Amplia; no representa cambios sustanciales a nivel de equipamiento físico, las modificaciones en el
equipamiento lógico a nivel de enlace son mínimas, presenta una eficiencia óptima para tráfico de datos y un
comportamiento excelente hasta 45 Mbps, lo que se considera suficiente para la interconexión de redes locales
a medio y largo plazo. Frame Relay no conoce las redes de área local que interconecta, por ello es un
protocolo transparente y adecuado en aplicaciones que intercambian grandes volúmenes de datos a grandes
velocidades.
ATM
La tecnología ATM (Asynchronous Transfer Mode, Modo de Transferencia Asincrono) ha surgido como parte
de un conjunto de investigaciones realizadas por los operadores públicos de telecomunicaciones para
desarrollar la Red Digital de Servicios Integrados de banda ancha (RDSI−BA). En 1991, los trabajos de la
UIT−T en el campo RDSI−BA dieron lugar a la definición de un estándar global de interfaces de usuario para
redes ATM (recomendación ÜIT−T.I.121), con una capacidad de transferencia de información de 155,52
Mbps y 622,08 Mbps.
Un año después, la ÜIT−T había desarrollado más extensamente protocolos e interfaces estándares para redes
ATM. A principios de 1992 se formó el ATM Fórum, que publicó su primera especificación en Junio de ese
mismo año.
ATM fue diseñada para el transporte de datos sobre fibra óptica, de forma que el ancho de banda se reparte en
bloques de tamaño idéntico denominados células (cells). Es una técnica del tipo Cell Relay orientada a la
conmutación de células de tamaño constante a alta velocidad. El objetivo de ATM es realizar el routing y la
multiplexación de las células. Es similar a Frame Relay diferenciándose, fundamentalmente, en que en esta
última el tamaño de la célula (oframe) es variable.
Las redes ATM son transparentes a todos los tipos de información de usuario transportados mediante los
servicios proporcionados por la red: voz, datos y vídeo. Soporta la transmisión de tráfico de diferente
naturaleza de forma integrada.
La flexibilidad del ancho de banda es prácticamente ilimitada: es posible establecer cualquier ancho de banda
hasta la capacidad máxima del enlace de transmisión utilizado.
Es una técnica eficiente para el tráfico de datos interactivo. Para aplicaciones del tipo de transferencia masiva
de información o conexión entre redes de alta velocidad es la técnica idónea.
Una red ATM está formada por un conjunto de elementos de conmutación ATM interconectados entre sí por
enlaces o interfaces punto a punto. Los conmutadores ATM soportan dos tipos de interfaces distintas: interfaz
de red de usuario e interfaz de red de nodo. Las interfaces de red de usuario conectan dispositivos ATM
finales (host, router, PBX, vídeo, ...) a un conmutador ATM. Las interfaces de red de nodo conectan dos
82
conmutadores ATM entre sí.
Las redes ATM están orientadas a conexión, es decir se requiere el establecimiento de un circuito virtual antes
de la transferencia de información entre dos extremos. Los circuitos que establece ATM son de dos tipos:
caminos virtuales y circuitos virtuales, que son la agmpación de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida una celda a través de un
camino o circuito virtual asigna un puerto de salida y un número de camino o circuito a la celda en función del
valor almacenado en una tabla dinámica interna. Posteriormente retransmite la celda por el enlace de salida y
con el identifícador de camino o circuito correspondiente.
La conexión se efectúa por mecanismos extemos, principalmente a través del gestor de red, por medio del cual
se programan los elementos de conmutación entre fuente y destino.
La conexión se efectúa por medio de un protocolo de señalización de manera automática. Este tipo de
conexión es la utilizada habitualmente por los protocolos de nivel superior cuando operan con ATM.
Se conectan dos sistemas finales ATM entre sí, con una comunicación uni− o bidireccional.
Conecta un dispositivo final como fuente con múltiples destinos finales, en una comunicación unidireccional.
Los conmutadores ATM intercambian cada cierto número de celdas de información otras denominadas RM
(Resource Management). Estas viajan en un sentido y en el conmutador final son reescritas y devueltas al
origen con la indicación de retransmitir más despacio o de que todo va bien y que se puede continuar la
transmisión del mismo modo. Este es un mecanismo de control de congestión.
por el mismo "canal" circulan celdas que pueden llevar información de voz, datos o imagen y todas reciben el
mismo tratamiento en los conmutadores. Cuando una comunicación finaliza, el ancho de banda que ocupaba
queda liberado para otra comunicación. Para establecer una comunicación, se negocia el ancho de banda y la
calidad de servicio con el conmutador ATM, que puede aceptar la petición o limitar sus pretensiones de
acuerdo con el ancho de banda disponible (este proceso de negociación forma parte de las especificaciones
UNÍ, User−Network Interface).
En la actualidad el servicio ATM ofrecido por los operadores dominantes está disponible en todo el territorio
nacional ofreciendo servicios de transporte de datos, conmutación de voz, etc. interoperando con otras redes
de comunicaciones como Frame Relay de mayor penetración en el mercado.
ATM pretende ser una solución multimedia totalmente integrada para la interconexión de edificios
83
ofreciéndose por parte de los operadores de comunicaciones la posibilidad de alquiler o compra del
equipamiento de acceso al servicio, e infraestructura de líneas en caso de establecimiento de redes privadas.
ATM es la apuesta de las empresas de equipos de comunicaciones condicionada por la demanda de servicios
multimedia y la liberalización del mercado de las comunicaciones, ya que es una tecnología que permite a los
nuevos operadores de comunicaciones ser rápidamente competitivos. Un ejemplo de esta tendencia la
presentan los operadores de cable que ofrecen multiservicios por una única infraestructura (televisión de alta
definición, transporte de datos de gran ancho de banda, telefonía, etc.)
SONET/SDH
SONET (Synchronous Optical Network, Red Óptica Síncrona) y SDH (Synchronous Digital Hierarchy,
Jerarquía Digital Síncrona) en terminología UIT−T, es un estándar internacional, desarrollado por el Working
Group Tí XI de ANSÍ para líneas de telecomunicación de alta velocidad sobre fibra óptica (desde 51,84 Mbps
a 2,488 Gbps). SONET es su nombre en EE.UU. y SDH es su nombre europeo. Son normas que definen
señales ópticas estandarizadas, una estructura de trama síncrona para el tráfico digital multiplexado, y los
procedimientos de operación para permitir la interconexión de terminales mediante fibras ópticas,
especificando para ello el tipo monomodo.
Para entender el funcionamiento de SDH es conveniente hacer una introducción previa a PDH
(Plesiochronous Digital Hierachy).
PDH
PDH surgió como una tecnología basada en el transporte de canales digitales sobre un mismo enlace. Los
canales a multiplexar denominados módulos de transporte o contenedores virtuales se unen formando tramas o
módulos de nivel superior a velocidades estandarizadas 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps y 565 Mbps.
Es una jerarquía de concepción sencilla, sin embargo contiene algunas complicaciones, que han llevado al
desarrollo de otras jerarquías más flexibles a partir del nivel jerárquico más bajo de PDH (2 Mbps)
equivalente a una trama MIC de RDSI (30B+D).
La principal problemática de la jerarquía PDH es la falta de sincronismo entre equipos. Cuando se quiere
pasar a un nivel superior jerárquico se combinan señales provenientes de distintos equipos. Cada equipo puede
tener alguna pequeña diferencia en la tasa de bit. Es por ello necesario ajustar los canales entrantes a una
misma tasa de bit, para lo que se añaden bits de relleno. Sólo cuando las tasas de bit son iguales puede
procederse a una multiplexación bit a bit como se define en PDH. El demultiplexor debe posteriormente
reconocer los bits de relleno y eliminarlos de la señal. Este modo de operación recibe el nombre de
plesiócrono, que en griego significa cuasi síncrono.
Los problemas de sincronización ocurren a todos los niveles de la jerarquía, por lo que este proceso ha de ser
repetido en cada etapa de multiplexación.
Este hecho genera un gran problema de falta de flexibilidad en una red con diversos niveles jerárquicos. Si a
un punto de la red se le quieren añadir canales de 64 Kbps, y el enlace existente es de 8 Mbps o superior, debe
pasarse por todas las etapas de demultiplexación hasta acceder a un canal de 2 Mbps y luego volver a
multiplexar todas las señales de nuevo.
La falta de flexibilidad dificulta la provisión de nuevos servicios en cualquier punto de la red. Adicionalmente
se requiere siempre el equipamiento correspondiente a todas las jerarquías comprendidas entre el canal de
acceso y la velocidad del enlace, lo que encarece en extremo los equipos.
84
Otro problema adicional de los sistemas basados en PDH es la insuficiente capacidad de gestión de red a nivel
de tramas. La multiplexación bit a bit para pasar a un nivel de jerarquía superior y con bits de relleno
convierte en tarea muy compleja seguir un canal de tráfico a través de la red.
Una red síncrona es capaz de incrementar sensiblemente el ancho de banda disponible y reducir el número de
equipos de red sobre el mismo soporte físico que otro tipo de tecnologías. Además la posibilidad de gestión de
red dota a ésta de mayor flexibilidad.
El desarrollo de equipos de transmisión síncronos se ha visto reforzada por su capacidad de interoperar con
los sistemas plesiócronos (PDH) existentes destinados principalmente al transporte de telefonía vocal. SDH
define una estructura que permite combinar señales plesiócronas y encapsularlas en una señal SDH estándar.
Las facilidades de gestión avanzada que incorpora una red basada en SDH permiten un control de las redes de
transmisión. La restauración de la red y las facilidades de reconfíguración mejoran la incorporación y
prestación de nuevos servicios.
Este estándar de transmisión síncrona se recoge en las recomendaciones G.707, G.708, y G.709 del ITU
(Unión Internacional de Telecomunicaciones) bajo el epígrafe SDH (Synchronous Digital Hierachy).
Las recomendaciones del ITÜ definen un número de velocidades de transmisión básicas en SDH:
2,4Gbps,STM−16
Estas recomendaciones definen también una estructura de multiplexación, donde una señal STM−1 puede
portar señales de menor tráfico, permitiendo el transporte de señales PDH entre 1,5 Mbps y 140 Mbps.
SDH define un número de contenedores, cada uno de ellos correspondiente a una velocidad de transmisión
PDH. La información de la señal PDH se introduce en su contenedor correspondiente y se añade una cabecera
al contenedor, que permite monitorizar estas señales. Cabecera y contenedor forman un denominado
contenedor virtual.
En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de red. Variaciones de retardo
asociadas a un enlace de transmisión inciden en una posición variable de los contenedores virtuales, lo que se
resuelve asociándoles un puntero en la trama STM−1. Ventajas de una red SDH:
Simplificación de red
Uno de los mayores beneficios de la jerarquía SDH es la simplificación de red frente a redes basadas
exclusivamente en PDH. Un multiplexor SDH puede incorporar tráficos básicos (2 Mbps en SDH) en
cualquier nivel de la jerarquía, sin necesidad de utilizar una cascada de multiplexores, reduciendo las
necesidades de equipamiento.
Fiabilidad
85
En una red SDH los elementos de red se monitorizan extremo a extremo y se gestiona el mantenimiento de la
integridad de la misma. La gestión de red permite la inmediata identificación de fallo en un enlace o nodo de
la red. Utilizando topologías con caminos redundantes la red se reconfígura automáticamente y reencamina el
tráfico instantáneamente hasta la reparación del equipo defectuoso.
Es por esto que los fallos en la red de transporte son transparentes desde el punto de vista de una
comunicación extremo a extremo, garantizando la continuidad de los servicios.
Software de control
La inclusión de canales de control dentro de una trama SDH posibilita un control software total de la red. Los
sistemas de gestión de red no sólo incorporan funcionalidades típicas como gestión de alarmas, sino otras más
avanzadas como monitorización del rendimiento, gestión de la configuración, gestión de recursos, seguridad
de red, gestión del inventario, planificación y diseño de red.
La posibilidad de control remoto y mantenimiento centralizado permite disminuir el tiempo de respuesta ante
fallos y el ahorro de tiempo de desplazamiento a emplazamientos remotos.
Estandarización
Los estándares SDH permiten la interconexión de equipos de distintos fabricantes en el mismo enlace. La
definición de nivel físico fija los parámetros del interfaz, como la velocidad de línea óptica, longitud de onda,
niveles de potencia, y formas y codificación de pulsos. Asimismo se definen la estructura de trama, cabeceras
y contenedores.
Esta estandarización permite a los usuarios libertad de elección de suministradores, evitando los problemas
asociados a estar cautivo de una solución propietaria de un único fabricante.
En conclusión cabe decir que actualmente SDH es la alternativa tecnológica de más futuro para la transmisión
en las redes de comunicaciones. La tecnología PDH juega un papel todavía importante en la transmisión, al
permitir segregar el tráfico en canales de comunicación de baja velocidad (menores de 64 Kbps). Es por ello
que los equipos PDH se integran en el denominado acceso de usuario a las redes de transmisión en su
jerarquía más baja (PDH a 2 Mbps). No obstante el resto de niveles de jerarquía superior en PDH (8, 34, 140
Mbps) están siendo desplazados por equipos de tecnología SDH, compatibles con PDH, pero más versátiles y
económicos.
Conclusiones
Este trabajo se logro gracias a la recopilación de bases teóricas que nos ha permitido visualizar y comprender
la tecnología que da solución a las necesidades de la sociedad.
Este trabajo nos ayudo a comprender mas de los que son las redes de datos tanto del lado lógico como
practico.
86
Bibliografía.
Aprendiendo Redes
Matt Hayden
Tópicos de Telecomunicaciones
Redes de Datos
www.cisco.com
www.3com.com
www.dell.com
www.intel.com
Lista de Acrónimos A
Gestión de Directorio.
87
ANSÍ. American National Standards Institute. Instituto Nacional Americano para la
Estandarización.
88
CCITT. Comitée Consultatíf International Télégraphique et Téléphonique. Comité Consultivo
Internacional de Telegrafía y Telefonía.
CCTA. The Government Centre for Information Systems. Antigua Central Computer and
Telecommunicatíons Agency. Organismo gubernamental del Reino Unido para sistemas de información.
CD−I. CD Interactivo..
CD−ROM. Compací Disc − Read Oniy Memo/y. Disco óptico de sólo lectura.
CDDI. Copper DistributedData ínter face. Alternativa a FDDI sobre cables de cobre.
CEFIC−EDI. Commission for the European Chemical Manufacturers Association −Electronic Data
Interchange. Consejo Europeo de Federaciones de la Industria Química.
CEPT. Conference Européen des Administrations des Postes et des Télécomunications. Conferencia
Europea de Administraciones de Correos y Telecomunicaciones (telefonía/telegrafía).
CEPT−1. Perfil de normalización del sistema videotex utilizado por países germánicos y España.
CEPT−2. Perfil de normalización del sistema videotex utilizado por Francia (Minitel).
CEPT−3. Perfil de normalización del sistema videotex utilizado por Prestel en Gran Bretaña y Holanda.
CEPT−4. Perfil de normalización del sistema videotex utilizado por la red sueca.
CISC. Complex Instruction Set Computers. Arquitectura de ordenadores basada en un juego de instrucciones
complejo.
COAXI. Comisión Nacional para la Cooperación entre las Administraciones Públicas en el campo de los
sistemas y tecnologías de la información.
89
CORBA. Common Object Request Broker Architecture.
90
DIF. Document Interchange Formal. Formato de Intercambio de Documentos.
entre pulsos.
Fabricantes de Ordenadores.
91
Comercio y Transporte.
de Datos.
extendida.
EPHOS. European Procurement Handbookfor Open Systems. Manual Europeo para las
programable.
ESDI. Enhanced Small Disk ínter face. Interfaz de acceso a unidades de almacenamiento.
92
F
GPS. General Purpose System. \\ Global Positioning System. Sistema de Posición (determinación) Global.
HI/HT. Norma establecida por los fabricantes para las cintas de 0'5 pulgadas y tasa de
93
International Councilfor IT in Governmení Administration. Consejo internacional para
IDAPI. Integrated Datábase API. API de Base de Datos Integrada. Base de la arquitectura
y Electrónicos.
Normalización.
Kb. KiloByte.
94
L
Musicales.
Orientado a Mensajes.
MSS. Metropolitan Switching System. Sistema de conmutación para redes públicas de área
metropolitana.
95
MTDA. Tiempo Medio de Disponibilidad de los Datos.
Multítasking. Multitarea.
de Oficina.
96
OPAC. On−line PublicAccess Catalogue. Catálogo en línea de acceso público
OSTC. Open Systems Testing Consortium. Consorcio de Prueba para Sistemas Abiertos.
mensajes.
PBX. Prívate Branch Exchanges. Centralita privada, con conexión a la red pública.
97
POSIX. Portable Operating System ínter f ace for X..
Directorio..
Parcial.
PSPDN. Packed Switched Public Data Network. Red pública de datos por conmutación de
paquetes..
Coste.
98
RDN. Relativo Distinguished Ñame. Nombre Diferenciador Relativo.
RDSI (ISDN). Red Digital de Servicios Integrados (Integrated Services Digital Network).
SLED. Single Large Expensive Disk. (Discos Simples de Gran capacidad y Alto coste.
multimegabits.
99
SMT. Station Management. Gestión de Estaciones.
aplicación de.
Transmisión/Protocolo Interredes.
de Transporte.
100
TFT. Thin Film Transistor. Matriz de Transistores Activa.
TP−PMD. Tmsted Pair − Physical layer Médium Dependen!. Nivel físico dependiente del
UN/ECE. United Nations Economic Comissíon for Europe. Comisión Económica para
UN−TDS. United Nations Trade Data System. Sistema Comercial de Datos para las
Naciones Unidas.
Unidas.
UNTDS. United Nations Trade Data System. Sistema Comercial de Datos para las
Naciones Unidas.
101
ÜUTM. Universal Transverso Mercator.
interferencias.
V.23. Norma estándar del ÜIT−T para la conexión del terminal videotex con la Red
Telefónica Conmutada.
VANS. Valué Added Neíwork Sysíems or Services. Servicios ó Sistemas de Red de Valor
Añadido.
VLSI. Very Large Scale Integrarían. Tecnología de circuitos integrados de un alto nivel de
integración.
VOC. Formato de fichero estándar de sonido de Creativo Labs (formato sound Blaster).
VRAM. Vídeo Random Access Memory. Memoria de Acceso Aleatorio del Monitor.
WAV. Formato de fichero estándar de sonido para Windows. WORM. WríteOnceReadMany.. WPS.
WorkPlace Shell.
102
basada en el sistema operativo UNIX. Se basa en normas internacionales y normas de facto.
X.214. Definición del servicio de transporte para interconexión de sistemas abiertos para
X.215. Definición del servicio de sesión para interconexión de sistemas abiertos para
X.224. Especificación del protocolo de nivel trasporte para la interconexión del sistemas
X.225. Especificación del protocolo del nivel de sesión para la interconexión de sistemas
X.400. Correo electrónico. Recomendaciones del UIT−T que regulan los protocolos para el
dirección X.500 se encarga del encaminamiento automático del mensaje. Sus atributos
X.400.
extendida.
103
Z ZIF. Zero Insertion Forcé. Zócalo de Fuerza de Inserción Nula.
Conductor
Dieléctrico
Malla de Alambre
Forro Aislante
E.T
E.T
E.T
cs
cs
cs
cd
Lectura
Escritura
unidireccional
CCC
CCC
CCC
CCC
CCC
104
CCC
CCC
RED
M=P1 P2 P3
P1 P3
RED
M=P1 P2 P3
P1
P1
P2 P3
P3
P2
105
IBERPAC
R.T.B.
X.28 X.32
106
Servidores
Servidores
Servidores
E.T
E.T
E.T
E.T
E.T
ROUTER
ROUTER
E.T
E.T
ROUTER
E.T
E.T
107
WAN
PABX
PABX
PABX
MULTIPLEXOR INTELIGENTE
MULTIPLEXOR INTELIGENTE
MULTIPLEXOR INTELIGENTE
WAN
MULTIPLEXOR
MULTIPLEXOR
MULTIPLEXOR
MULTIPLEXOR
NODO
Monitor de RED
R. T. B.
X.25
NODO
NODO
108
Cable UTP con traslape
A nodos
de red
A nodos de la red
A nodos de red
A nodos de red
Concentradores
Cable Thinnet
Conector T BNC
1214' max
607' max
607' max
Repetidor
Terminador
Terminador
Repetidor multipuertos
Puente
Thin Ethernet
Propio
109
D
AB
BC
CD
Segmentos de red
Puente
AB
BC
BC
CD
Segmento de red
Señal de radio
Puente inalámbrico
Thin Ethernet
Thin Ethernet
Puente inalámbrico
110