Redes WAN (Wide Area Network)

Anuncio
INTRODUCCION
A través de del tiempo las técnicas de comunicación entre las personas se han ido mejorando e inclusive se
desarrollan nuevos métodos de comunicación, en la actualidad la meta es poder trasmitir grandes cantidades
de información ya sea de voz, datos e imagen, esto es la meta de todos aquellos que se dedican a las
comunicaciones.
Hoy en día el translado y manejo de información ya es muy común, por eso el avance de la tecnología
nos ha llevado a la revolución de las comunicaciones, en donde a través de las REDES se puede
transmitir e intercambiar datos. Es esta tesina se describen las características y funcionamiento de las
redes WAN, pero para comprender este tipo de red se necesitaran ver varios conceptos pasando por
redes LAN y redes MAN, que el conjunto de estas dos anteriores dan nacimiento a lo que son las redes
WAN.
Esto nos lleva a que el lector aprenda todo lo que se refiere a redes desde lo más básico hasta lo mas
complejo. Hablaremos desde que es una red, como se conforma, normas, estándares, topología,
cableado, señalización, equipo de computo, etc., así llevando al lector a que conozca y aprenda lo
referente a Redes de computo.
Las redes van desde redes sencillas hasta redes muy complejas, y esto también repercute en el precio,
pero si lo vemos a largo plazo, esta inversión valdrá la pena ya que se ahorrara mucho dinero.
Por eso en este trabajo abarcamos todo lo que se refiere a las redes LAN, MAN y WAN.
Capitulo I
CONCEPTOS BÁSICOS
I. antecedentes
Transmisión de Datos
Comunicación es una palabra muy común para todos nosotros, encierra en esencia la posibilidad de transmitir
un mensaje a una persona o a varias; actualmente la comunicación no solo es eso, sino que, además, engloba
una serie de conceptos que nos permiten ya no solo enviar un mensaje a un ser vivo, si no ahora se entablan
conversaciones entre computadoras, circuitos, enrutadores, mainframes, entre otros.
Toda comunicación ya sea entre computadoras o entre seres humanos, contiene los siguientes elementos:
a) Transmisor.− Es aquel ente que no puede existir sin los otros integrantes del sistema al igual que los otros
miembros, cuya tarea principal es la de enviar información.
b) Mensaje.− Es la información que se quiere transmitir o la información que recibimos por el transmisor.
c) Canal de Transmisión.− Es el medio por el cual enviamos o recibimos la información.
d) Receptor.− Es aquel que recibe la información.
En la actualidad la forma en que nos comunicamos es tan diversa y tan amplia que parece increíble que
alguien que se encuentra en otro país, pueda platicar con nosotros, ya sea por teléfono −que es lo más
1
sencillo− o a través de una computadora −que ya no es tan increíble−. Gracias a los módems, los cuales son
equipos que se encargan de cambiar las señales digitales en señales analógicas, ya que las primeras no pueden
ser transferidas a largas distancias.
Para realizar una transmisión de datos exitosa se requiere dos factores principalmente:
a) Calidad de las señales que está siendo transmitida.
b) Características del medio de transmisión.
Modulación
De una manera sencilla la modulación es la conversión de señales digitales en señales analógicas.
La mayoría de los sistemas de comunicación que permiten la difusión de información y la intercomunicación
de personas entre si, a través de grandes distancias, se basan en la aplicación de la modulación. Las
transmisiones moduladas en amplitud o en frecuencia permiten enviar las señales de radio, teléfono y
televisión, entre otras, interpretando el mensaje en forma de audio y/o video. Lo anterior se realiza de la
siguiente manera: la señal que viaja es analógica llamada portadora, a la cual, se le modifica una de sus
características de acuerdo con la información digital que se pretende transmitir. La señal portadora −o carrier
como se le conoce− es normalmente una onda senoidal, la cual esta definida por tres características: amplitud,
frecuencia y fase.
De esta manera los sistemas básicos de modulación son:
a) Modulación en Amplitud.− La modulación en amplitud pura se emplea muy poco para la transmisión de
datos, y si se hace, se utiliza para muy bajas velocidades de transmisión, ya que es muy susceptible a las
interferencias de la línea.
b) Modulación en Frecuencia.− La modulación de frecuencia se suele utilizar para velocidades de transmisión
iguales o inferiores a 1200 bps.
c) Modulación de Fase.− La modulación de fase es también conocida como PSK. La modulación PSK tiene
una mayor sensibilidad al ruido que la DPSK por lo que generalmente se emplea el ultimo sistema. La
modulación de fase el sistema utilizado para velocidades superiores a 1200 bps aunque la mayoría de los
casos para conseguir velocidades superiores, se utiliza la modulación de fase combinada con la modulación de
amplitud. (En el Apéndice A, se puede encontrar mayor información sobre las técnicas de modulación y
demodulación utilizadas en comunicaciones)
Codificación
La información O y 1 utilizadas por las computadoras, no tienen ningún sentido en si, si no representan una
información útil para el usuario. Para que esos dígitos tengan una relación con una aplicación real del usuario,
llámese voz, datos o video, se crearon los códigos, siendo este una tabla de correspondencia que relaciona una
información de voz, datos o video, con una información binaria.
En el caso de los signos alfanuméricos, en la historia han ido apareciendo distintos tipos de códigos,
dependiendo de la necesidad que se ha tenido en cada momento. El código boudot, utilizado por las redes
telemáticas establecidas hace unas décadas, representa las letras del alfabeto, los números, signos de
puntuación y determinados comandos de control con tan solo cinco bits.
El código EBCDIC (Extended Binary Coded Decimal Interchange Code) utilizado por las computadoras de
2
IBM, diferencia las letras mayúsculas de las minúsculas, contiene mas signos de puntuación además de un
completo juego de comandos de control. En este caso se emplean 8 bits para representar cada símbolo.
Finalmente las PCs utilizan el código ASCII (American Standar Code for Information Iterchange). El código
ASCII representa con 7 bits las letras mayúsculas y minúsculas, los números, signos de puntuación y
caracteres de control. Existe también un código ASCII extendido de 8 bits por carácter, el cual incorpora una
gran variedad de símbolos gráficos. Este código es el más utilizado por el sistema operativo MS DOS.
Características de la Transmisión de Datos.
Lo necesario para transmitir datos es, en general un par de PCs, con sus respectivos módems y un cable o una
línea telefónica. Sin embargo, cuando se habla de transmisión de datos en general, no siempre es una PC el
origen o el destino de la información, si no que a veces el terminal destino de la información es una simple
impresora, o un complicado sistema de telecontrol. Por ese motivo, cuando se habla en forma general de la
transmisión de datos se involucran los siguientes términos:
DTE*: Equipo terminal de datos, este equipo puede ser cualquiera, siempre y cuando sea la mente o el destino
de los datos.
DCE*: Equipo de terminación del circuito de datos. Es el equipo que se encarga de transformar las señales
portadoras de la información procedentes del DTE en otras que sean susceptibles de ser enviadas hasta el DTE
remoto a través de los medios de comunicación existentes.
Línea: Se le da el nombre de línea a cualquier medio de transmisión que une a dos DCE. Este termino se
puede aplicar tanto a un simple cable como a un circuito de la red telefónica. (En el Apéndice E, se trata de
manera más extensa el tema de los medios de Transmisión)
Un punto importante en la transmisión de datos, es la velocidad que se maneja durante la transmisión. En
general, la velocidad de transmisión de información se mide por el numero de bit transmitidos en un segmento
o bits por segundo (bps). Así, existen dos posibles medidas de transmisión. Por un lado, se puede medir la
velocidad con la que son transmitidos los bits de la fuente; a esta medida se le conoce como velocidad de
transferencia de datos, y representa la cantidad de información (no de control) que se envía en una unidad de
tiempo. Por otro lado se puede medir la velocidad con que son transmitidos los bits por la terminal; a esta
medida se le llama velocidad de transmisión serie, y representa la cantidad de bit de información y de control
que la terminal le entrega al módem por unidad de tiempo. La velocidad de transmisión serie siempre es
mayor que la velocidad de transmisión de datos, la diferencia puede ser mayor o menor dependiendo de la
eficiencia del protocolo.
Teóricamente la velocidad que nos interesa es la velocidad de transferencia de datos, pero esa medida es
difícil de realizar, ya que depende del protocolo utilizado. De manera practica la que siempre se utiliza es la
velocidad de transmisión serie ya que nos representa la velocidad con la que la terminal le entrega los datos al
módem y al mismo tiempo, la velocidad en que el módem transfiere los datos.
Cuando hablamos de capacidad de transmisión se da con el ancho de banda siendo este la diferencia entre la
frecuencia mayor y la frecuencia menor que puede ser transmitida por un medio de comunicación en el caso
de la línea telefónica, el ancho de banda es 3400−400= 3000 Hz. (También puede encontrar una explicación
del ancho de banda en el Apéndice B)
La comunicación en general puede ser en tres formas:
a) Simplex: Siendo donde la comunicación se realiza en un solo sentido. A este tipo de comunicación también
se le conoce como unidireccional.
3
b) Half Dúplex: La comunicación de la información se lleva a cabo en ambos sentidos, pero simultáneamente.
La información circula en sentido o en otro, pero no al mismo tiempo.
c) Full Dúplex: es donde la comunicación se puede producir en ambos sentidos simultáneamente. (Estos
Modos de Comunicación se explican a detalle en el Apéndice C).
En la comunicación entre terminales se debe de contar con procedimientos que permitan identificar que
carácter de la información, son recibidos y el orden. La técnica que nos permite lo anterior se conoce como
sincronismo; así contamos con dos formas de sincronía:
a) Asíncrona: se requiere que para cada carácter emitido, se transmita un bit de arranque seguido por 7 u 8 bits
de información que identifiquen al carácter en código ASCII, y al terminar este, se envíe un bit de parada.
b) Síncrona: Antes de realizar la transferencia de información se envían una serie de caracteres que permiten
el sincronismo entre las dos terminales de comunicación. (Si desea mayor información, refiérase al Apéndice
D −Modos de Transmisión−)
Finalmente otra de las características de la transmisión de datos, es el medio por donde se transmiten, así se
tienen dos tipos de medios*:
1) Físicos
2) No físicos
1) Medios Físicos.− Par trenzado, cable coaxial, fibra óptica.
2) Medios No Físicos.− En este caso es a través de ondas electromagnéticas, así en este tipo de transmisión de
lo que hay que preocuparse es de la frecuencia de transmisión, mientras mas alta es la frecuencia es mas
direccional. Por lo cual se tienen: Las microondas y Radio Frecuencia. (En el Apéndice E, se trata de manera
más extensa el tema de los medios de Transmisión).
1.2 conceptos BÁSICOS DE telefonía
En 1876, 32 años después de que se instalo la primera línea telegráfica, Alexander Graham Bell patentaba un
nuevo aparato llamado teléfono. El teléfono común, tal como se conoce hoy en día, es un aparto que se
conecta al mundo exterior por medio de un par de alambres. Consiste de un microteléfono y su base con un
dispositivo de señalización que incluye un teclado para marcar. El microteléfono consiste de dos transductores
electroacústicos, el audífono o receptor y el micrófono transmisor. Consiste también de un circuito de efecto
local que permite retroalimentar hacia el receptor parte de la energía que se transmite.
Posteriormente para interconectar estos dispositivos se crearon las centrales telefónicas, que constan de un
equipo de comunicación que permite seleccionar al abonado (persona) a quien se desea llamar, y de un equipo
de transmisión, que transmite las señales de unas centrales a otras. Los medios de transmisión entre centrales
son muy variados, y van desde cables de pares de hilos de cobre, hasta fibra óptica o comunicaciones por
satélite, pasando por los cables coaxiales o las transmisiones de radio. De esta manera la primera central
telefónica se puso en funcionamiento en Enero de 1878 en Nuw Heaven, USA; esta central prestaba servicio a
21 abonados; desde entonces las redes telefónicas han crecido considerablemente, hasta alcanzar la expansión
e importancia mundial que actualmente tienen.
Tecnologías de Conmutación.
A través de la historia de las centrales telefónicas, estas han variado en su sistema de conmutación de
4
llamadas o matriz de conmutación, esto es, la manera en como se crea una ruta por la cual se interconectaran
dos usuarios o abonados, el que llama y el que recibe la llamada. De esta manera se han venido dando las
siguientes generaciones en las centrales telefónicas.
Primera.
En la primera generación las funciones de conmutación y control se hacían manualmente por un operador que
usaba una pieza de cable (también conocido como clavija), que físicamente completaba cada ruta
independiente a través del conmutador conectando la punta dentro de un punto de acceso (similar a un jack)
para cada destino, en un panel central (tablero). Las conexiones se mantenían hasta que el operador
desconectaba los cables.
Segunda.
En la segunda generación, la función de enrutador se realiza mecánicamente cerrando el circuito por medio de
relays en un patrón que creaba una ruta física interconectando los lugares. La conexión se mantenía hasta que
algún relay se "abría". Las centrales crecieron y el numero de sus partes mecánicas también, por ende, el
consumo de energía. Posteriormente los relays mecánicos fueron reemplazados por equipo electromecánico.
Otra tecnología que cambio con la segunda generación, fue la manera en que la conmutación se completaba.
Las centrales de la primera generación establecían rutas físicas independientes por medio de cables. Los
conmutadores de la segunda generación unían las rutas en una matriz de conexiones físicas, como se muestra
en el siguiente arreglo.
Una ruta se creaba cerrando relays en el apropiado punto de cruce (cross point) para conectar las dos puntas
de una llamada. Se podían realizar llamadas simultaneas con solo habilitar múltiples puntos de cruce al mismo
tiempo.
Los conmutadores de la segunda generación ya no utilizaban la conmutación de división de espacios sino que
utilizaban conmutación de división de tiempos. En vez de utilizar rutas separadas para cada llamada, la
conmutación por división de tiempo compartía una sola ruta de alta velocidad (bus) para todas las llamadas.
Las muestras que se tomaban de la señal de voz analógica eran convertidas a pulsos y transmitidas a través del
conmutador en una rotación continua de intervalos o ranuras de tiempo. Durante un espacio de tiempo (TS:
time slot), un par de abonados se conectan a un bus aproximadamente por lµs (micro segundo), permitiendo el
intercambio de señales de voz (muestras). Subsecuentemente los TS's llevan otras conexiones.
Tercera.
La tercera generación se caracterizo por el uso de la electrónica digital y técnicas de conmutación. Esto
requiere una conversión de señales analógicas a representaciones digitales antes de pasar a través de la central.
En la técnica conocida como PCM cada muestra de amplitud de un pulso modulado en amplitud (PAM) es
cuantizado y designado con un valor en el código digital.
Un equipo denominado CODEC* transforma la señal de analógica a digital y de digital a analógica. Los dos
mayores componentes fueron digitales los cuales son pregrabados en control y conmutación digital. Cuando la
conmutación digital se introdujo, los CODEC's tenían un alto costo, por lo cual eran instalados directamente
como equipos compartidos, en la central de conmutación. En la actualidad los CODEC tienen menor costo,
por lo que se instalan directamente en el aparato telefónico, lo que implica que hasta ese punto la señal es
digital.
De esta manera la tercera generación marco el inicio del control, de la conmutación y de la transmisión digital.
5
Algunos fabricantes hicieron un esfuerzo para realizar lo que algunos llaman "cuarta generación". Esta
generación no representa una etapa tecnológica distinta de las tres anteriores, sin embargo se realizo un
cambio significativo, la integración de voz y datos a través de la red telefónica.
Conmutadores o PBX
La mayoría de las empresas en la actualidad requieren de sistemas que les brinden las mismas facilidades de
una central telefónica (y más aún) pero de manera privada. Esto es, un equipo que les permita establecer
llamadas dentro de una misma área: llámese edificio, nave industrial, ó bodega; a distancias considerables y al
mismo tiempo tengan el acceso a realizar llamadas a través de la red pública telefónica.
Los equipos anteriormente descritos son conocidos como PBX o conmutador privado. Los conmutadores
privados contienen los siguientes componentes básicos:
a) Control de sistema:
El procesador del control consiste de un sistema completamente computarizado con:
un complemento de memoria, un equipo periférico para entrada y salida, y, finalmente el software* del
sistema.
La unidad de control y procesamiento varia de acuerdo al tipo de hardware* empleados, pero todos
desarrollan las siguientes funciones:
Asignan recursos al realizar las llamadas.
Mantiene las locaciones realmente necesarias durante una llamada (especialmente las listas de memoria que
controlan la asignación de la capacidad de conmutación para conversaciones).
Libera los recursos utilizados cuando se termina una llamada.
Revisa el buen funcionamiento de varios componentes.
Recaba datos operacionales para la presentación de reportes o análisis de llamadas.
El procesador realiza las funciones de mantenimiento tanto en software como en hardware, con las cuales se
tiene una herramienta eficaz de monitoreo sobre fallas posibles o inherentes sobre el equipo.
Una importante ventaja en los sistemas de conmutación controlados por procesadores, es la capacidad para
instalar nuevas funciones y realizar cambios de software (up grade) sin modificar la operación del sistema.
Este tipo de equipos cuenta con sistemas de protección denominados redundancia en control o en fuentes de
alimentación, esto es, contar con dos CPU para el control y con una batería de respaldo que permite alimentar
al equipo en caso de falla de la energía eléctrica.
b) Matriz de conmutación.
Las matrices de conmutación usadas en los sistemas PBX son tanto por división de espacio como por división
de tiempo. Por división de espacio se encuentran los sistemas electromecánicos viejos y provee conexiones
físicas que pueden ser seguidas de un punto al otro a través de una recta discreta en la matriz.
En la actualidad la tecnología de división de tiempo es la mas empleada en el diseño de matrices de
6
conmutación tanto en sistemas analógicos como digitales.
La señal de voz en un sistema TDM es muestreada en el tiempo y conectada en ranuras de tiempo que viajan
en un bus de alta velocidad al sistema.
c) Internase de troncales.
La internase que existe entre los PBX pasando a través de la red telefónica pública es la troncal. Estas
troncales pueden ser de entrada y/o salida. Así se pueden interconectar a dos o mas sistemas PBX
directamente.
La marcación directa de troncales provee un servicio directo a los usuarios saltándose a las operadoras,
aumentando y mejorando el servicio para usuarios en grandes sistemas.
d) Teléfonos.
Siendo la internase entre el usuario y el sistema PBX. Además de estos equipos, actualmente se pueden
conectar terminales de datos ya sean tontas o una Workstation; la tendencia actual en el mercado de PBX es
alejarse de los teléfonos de una línea (single line) convencionales y acercarse cada vez mas a los aparatos
electrónicos propietarios que incrementan las capacidades de programación. Este tipo de aparatos da una serie
de teclas programables al usuario, que incrementan el uso de nuevas facilidades, además de ofrecer las
ventajas siguientes:
Multilíneas
Información en un display
Programación controlada por los usuarios
Algunos sistemas de PBX soportan voz y datos integrados (IVDTs*) básicamente el IVDT combina el display
y el teclado de una terminal de datos con la funcionalidad de un teléfono.
Una diferencia que puede ser hecha entre diferentes sistemas de PBX es la arquitectura de la locación y las
opciones de interconexión entre el procesador de control, la conmutación y el acceso a las interfaces. Estos
elementos pueden ser colocados en un solo lugar.
Se consideran de esta forma dos tipos de sistema, uno centralizado y otro distribuido. Un sistema centralizado
nos indica que los elementos del conmutador pueden ser colocados un mismo lugar o nodo, por lo tanto las
funciones de conmutación, el control de red para el procesamiento de llamadas y administración de los
recursos, incluyendo el acceso a las interfaces son centralizadas.
Una variación interesante de la arquitectura centralizada es conjuntar solo los accesos a interfaces en
gabinetes separados que pueden ser colocados en otro lugar lejos del sitio central. Esto reduce la longitud de
cables entre cada estación y su interfase hacia la red, pero introduce unas conexiones especiales entre los
gabinetes de interfase y el conmutador central. Los gabinetes remotos no son considerados como nodos
debido a que ellos por si solos no pueden operar en caso de que el enlace quedara fuera de servicio.
Por otro lado un sistema distribuido consiste en varios nodos distintos que tienen las funciones y operan como
un PBX. Cada uno tiene su propio procesador de control, elemento de conmutación, y acceso a interfaces. Si
cualquier enlace fallara, el nodo remoto seguiría teniendo servicios aunque no tendrá directamente acceso a
usuarios en otros nodos.
7
Algunas otras características de los conmutadores son:
a) Capacidad.
La capacidad de proveer servicios simultáneos a múltiples usuarios es afectada por la arquitectura del
conmutador. Esto, se caracteriza por el número de conversaciones que se realizan al mismo tiempo. Así,
aparece el PBX no bloqueable, que significa que el conmutador puede manejar conversaciones simultáneas
entre todos los usuarios posibles, teniendo suficientes rutas para llevar todo el tráfico. Algunos PBX son
diseñados no bloqueables que físicamente es imposible conectar mas usuarios de los que el sistema puede
soportar simultáneamente; mientras que otros son configurados como no bloqueables para que no sean
posibles mas comunicaciones que las que el conmutador pueda manejar en un tiempo.
b) Disponibilidad.
El servicio efectivo a los usuarios requiere que los recursos siempre estén disponibles. Sistemas centralizados
proveen acceso universal a los recursos por la ubicación de sus accesos a interfaces, estos sistemas ofrecen
una gran disponibilidad porque solo hay un punto donde toda la información es controlada y la ubicación de
los recursos del sistema.
c) Confiabilidad.
Muchos negocios no pueden operar sin servicio telefónico, por lo tanto la confiabilidad de un PBX es un
factor importante en cualquier evaluación del sistema. Las características de confiabilidad del hardware y del
software, la autoprueba del PBX y la capacidad de realizar diagnósticos contribuyen con este gran reto. La
redundancia es una propuesta usualmente tomada para incrementar la confiabilidad de un sistema. El costo de
la redundancia puede ser medido contra las pérdidas que ocasiona a la organización el estar sin el servicio
telefónico.
d) Marcación dentro del sistema PBX
Dentro de un PBX la marcación se hace por medio de extensiones que generalmente están conformadas de
tres a siete dígitos, la asignación de la cantidad se hace debido a una serie de consideraciones que se
mencionaran posteriormente.
Cuando un abonado de la red pública requiere establecer una llamada con algún usuario de un sistema PBX,
este marcara un número, que en forma general comunica directamente con una operadora, quien es la
encargada de transferir la llamada con el usuario en cuestión.
e) Facilidades del sistema.
Terminal de administración: es una terminal de datos conectada directamente al procesador de control del
PBX en vez de una interfase de acceso. El administrador del PBX puede realizar las siguientes funciones:
1) Cambiar la base de datos del sistema, agregar, actualizar la información de los usuarios y clases de
servicios.
2) Efectuar reportes de tráfico y estadísticas.
3) Realizar diagnósticos y pruebas y analizar los resultados.
Consola de operadora.− Las funciones de una consola son: transfiere llamadas de la red pública al usuario
apropiado; provee información y asistencia en el directorio y teniendo algunas otras facilidades. La consola
8
debe permitir un rápido manejo de una variedad de llamadas con un sistema de identificación del sistema
activado como el número de llamadas en espera, para ser contestadas, estado de los usuarios (libre u ocupado).
Algunas consolas ofrecen funciones de administración como alarmas (que indican fallas en el sistema) y
detección de problemas, además de capacidad de pruebas.
Desvío de llamadas (call forward): Cuando se marca un número en específico, este timbrara en otro numero
previamente asignado.
Llamada en espera (call waiting): Esta facilidad indica a uno de los dos abonados que están en una
conversación que existe una llamada que desea establecerse con él, pero que es necesario que cuelgue la
primera.
Retrollamada (camp on): Permite que un usuario al encontrar ocupado un número quede en espera, para poder
establecer la llamada. Cuando el usuario que tiene ocupada su línea cuelga, automáticamente a través de un
tono, se avisa al primer usuario que ya es posible establecer su llamada.
Captura de llamada (pik up): Cuando se cuenta con varios aparatos telefónicos en una misma área es posible
que si entra una llamada a uno de ellos y el usuario no se encuentra, automáticamente después de una cierta
cantidad de timbrazos, la llamada sea transferida a otro teléfono; o que de manera manual otro usuario (a
través de una tecla especifica o por un código) forcé a la llamada a entrar en su teléfono.
Marcación rápida (speed dialling): La mayoría de los teléfonos digitales (ya sean propietarios o públicos)
poseen una pequeña memoria a través de la cual se pueden grabar algunos números telefónicos, para tener
acceso a estos números se requieren de teclas específicas o de algún código.
Restricciones de llamada: Cuando se cuenta en un PBX con una cantidad considerable de usuarios, se les
puede restringir el uso de su aparato telefónico, esto es, que no todos puedan hacer llamadas de larga distancia
o locales (fuera del conmutador) y que solo puedan establecer comunicación con usuarios del mismo PBX.
Números directos DID (direct inword dialling): El DID es usado para describir un proceso a través del cual un
abonado que marca a través de la red publica al entrar a un sistema PBX propietario, no requiere pasar
directamente con una operadora que le comunique a la extensión requerida, sino que el PBX reconoce estos
dígitos y los transfiere directamente con el usuario que es llamado.
A la vez que se estaban desarrollando las tecnologías para las centrales telefónicas, también se optimizaba la
estructura de la central basándose en el trafico que se generaba debido a la ocupación de los canales
telefónicos por parte de los usuarios. La unidad que se empleo para las mediciones del tráfico fue el erlang.
El trafico promedio por línea es de 0.1 erlang a la hora pico, lo que significa que cada línea esta ocupada un
promedio de 6 minutos por hora.
Lo anterior hizo que en una central se considerara una etapa de concentración para reducir el número de
órganos de conmutación y una etapa de expansión para tener acceso a cualquier abonado. Uno de los aspectos
mas importantes en la practica de las telecomunicaciones es la determinación del numero de troncales que se
requiere en la ruta o conexión entre dos centrales, lo que se conoce como dimensionamiento de la ruta. Para
estar en posibilidad de dimensionar correctamente una ruta se deberá tener la idea de su posible utilización, es
decir, el número de conversaciones que intentarán establecerse al mismo tiempo sobre dicha ruta. La
utilización de una ruta o de un conmutador lleva directamente a los dominios del trafico, dicha utilización se
puede definir mediante dos parámetros:
a) Razón de llamadas.
9
Es decir en número de veces que se utiliza una ruta o trayectoria de trafico por unidad de tiempo.
b) Tiempo de retención.
Es decir, la duración de la ocupación de la trayectoria de tráfico por llamada.
Redes Jerárquicas
El gran numero de usuarios y el alto trafico que una red telefónica tiene que soportar en la actualidad a llevado
a que sea necesario agruparlos por áreas geográficas y hacerlos depender de varias centrales de conmutación
que tengan acceso entre sí o a través de otras. Por ello aparece el termino de "jerarquía"; dado que el número
máximo de usuarios que una central admite es limitado, mayor o menor dependiendo de su categoría, una vez
que este se supera es necesario el curso de más centrales de conmutación para atenderlos, y cuando el trafico
de estas últimas centrales sobrepasa su nivel, se requiere de otra central que pueda soportar esta afluencia de
llamadas.
a) Redes Urbanas (CU): Dentro de estas se engloban los circuitos de abonado y los enlaces entre centrales
locales, para transmisión en base o baja frecuencia. Normalmente están constituidos por pares de conductores
que al agruparse, forman el llamado "cable de pares" que puede contener hasta varios centenares de hilos.
b) Redes Interurbanas (CI): Esta es la encargada de proporcionar los enlaces entre centrales localizadas en
diferentes ciudades, ello hace que las distancias sean mayores y se deban de utilizar cables de distintas
características a los anteriormente mencionados.
c) Redes Internacionales: Para dar curso al tráfico entre diferentes países se necesita de la interconexión entre
las centrales internacionales, encargadas de encaminar el mismo. Esto se realiza mediante enlaces de alta
capacidad (varios miles de circuitos full−duplex) y fíabilidad, constituidos fundamentalmente por enlaces
terrestres submarinos y vía satélite.
Una red jerárquica tiene niveles asociados a los ordenes de importancia de las centrales que constituyen la red
y ciertas restricciones con relación al flujo de tráfico.
La recomendación Q.13 del CCITT (ITÜ)* sugiere el criterio de lej ano−a−cercano con el cual la ruta de
primera elección para el establecimiento de la llamada es para conectar la llamada lo mas lejos posible desde
su origen usando la ruta básica para medir las distancias. La siguiente lección es la segunda mejor y así etc.
Señalización
De un modo general, se puede definir a la señalización de un área de conmutación como un intercambio de
información entre elementos que constituyen la red, que permiten obtener para cada enlace establecido, las
funciones básicas de interconexión entre usuarios y además de facilitar una serie de servicios o funciones
suplementarias.
Dentro de una central telefónica o un conmutador, existen diferentes tipos de señalización:
a) Señalización entre abonados.
Los abonados se conectan a la red de dos maneras:
Conexión analógica.− Su estructura esta totalmente normalizada a nivel mundial, basándose en una interfase
física de dos hilos, la señalización de los procesos de mareaje, contestación, establecimiento de llamada y
colgado, se realiza mediante detección de alta o baja resistencia en un bucle*, envío desde la red de la
10
corriente de llamada, tonos de aviso de distinta frecuencia y cadencia para información del usuario, entre
otros.
Para la indicación del abonado a la red de conexión deseado o el servicio suplementario requerido se utilizan
dos tipos de señalización: impulsos dedicados de apertura y cierre del bucle, con temporizaciones definidas, y
envío de códigos de multifrecuencia según la recomendación Q.23 del CCITT*.
Conexión digital.− Este tipo de conexión aparece definido en las recomendaciones del CCITT cuando se
estructura la red de servicios integrados. Consiste en una internase normalizada a cuatro hilos, con
señalización definida en las recomendaciones 1.440, 1,441,1.450 e 1.451*, constando básicamente de dos
canales B (64 Kbps) y de un canal D (16 Kbps), en la que cada canal B puede emplearse independientemente
para soportar voz o datos y el canal D se utiliza para señalización.
b) Señalización entre centrales.
Los distintos tipos existentes de señalización entre centrales pueden clasificarse en dos grandes grupos:
aquellos en que la información de señalización de cada canal de enlace entre centrales se gestiona de forma
independiente e individual, que constituye la denominada señalización de canal asociado., y los que utilizan
un canal dedicado para el intercambio de la información de señalización de un conjunto de canales,
denominada señalización por canal asociado.
Señalización por canal asociado (CAS −channel associated signalling).− En la señalización entre centrales la
información intercambiada puede ser de dos clases:
señalización de línea y señalización de registrador. La de línea contiene información sobre los distintos
estados en que se encuentra el canal de enlace entre centrales a lo largo de la llamada (p. Ej. disponibilidad,
congestión, toma, desconexión.), mientras que la de registrador es la información que se intercambian los
órganos de control de las centrales y que permiten el establecimiento de la llamada y la utilización de los
servicios suplementarios.
Dentro de estos tipos de señalización destacamos los siguientes:
Señalización en corriente continua/impulsos directos.− Este tipo exige que el enlace entre centrales se realice
por medios físicos o con módem de canal especializados a tres hilos. La señalización de línea se realiza
mediante variaciones de resistencia de bucle e inversiones de polaridad. La de registro consiste en aperturas y
cierres de bucle con temporizaciones determinadas.
• Señalización en corriente continua / multifrecuencia.− En este tipo de señalización en línea es la
misma que en el caso anterior, realizándose la de registrador por intercambio de tonos multifrecuencia
codificados según la recomendación Q.23 del CCITT.
• Señalización E y M / impulsos directos.− Este tipo utiliza para la señalización los hilos E y M (ear
and Mouth, de recepción y transmisión) proporcionados por el medio de transmisión analógico o
múltiplex digital. Los estados de la línea así como las informaciones de registros se envían mediante
determinadas codificaciones que dan a diferentes subtipos de señalización.
• Señalización E y M / multifrecuencia Q.23.− Este tipo emplea los mismos hilos E y M para la
señalización de línea con la misma codificación que en le anterior, pero la de registrador se realiza a
través de uno de los canales de telefonía y emplea la codificación especificada por el CCITT en su
recomendación Q.23.
• Señalización E y M / multifrecuencia MF.− Este tipo emplea los mismos hilos E y M para la
señalización de la línea con la misma codificación que en los casos anteriores, pero la de registrador
se realiza a través de uno de los canales de telefonía y empleando la codificación especificada por el
CCITT en sus recomendaciones para el sistema R2, u otro tipo de codificaciones mediante estándares
11
más o menos abiertos.
• Señalización por canal común (CCS / common channel signaling).− Este tipo de señalización es la
que realiza el intercambio de información de varios canales por un canal dedicado. Este canal
constituye de hecho un canal de transmisión de datos, cuyo protocolo se establece en cada sistema de
señalización.
En principio, estos sistemas están orientados a la señalización de los 30 canales de una trama MIC de 2 Mbps,
por un canal de 64 kbps transmitido en el intervalo de 16 de la trama (el intervalo O se reserva pare la
sincronización, quedando 30 canales de los 32 que forman la trama libres para transportar información).
Existen sistemas o Variantes en que el canal de señalización común se transmite a velocidades de 2400, 2800
o 9600 bps, siendo por lo tanto utilizables en medios de transmisión analógicos mediante el empleo de
módem.
La señalización CCS tiene las siguientes ventajas sobre la señalización CAS.
• Superior velocidad de señalización y por lo tanto de establecimiento de conexiones, especialmente
notables en entornos digitales con señalización a 64 Kbps
• Considerable extensión de vocabulario de señalización permitiendo una gran flexibilidad en la
integración de servicios, aplicación e introducción de nuevos servicios suplementarios.
Importante aumento de la flabilidad y seguridad de la señalización, derivado de la utilización de las técnicas
de detección y corrección de errores desarrollados y perfeccionadas en el campo de la transmisión de datos.
I.2 Estándares de Red (IEEE)
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los
estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en
los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.
Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del
IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de
Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los
estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de
interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada
vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual
asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de
Datos−Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y
de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo
modular, como se muestra en la figura I−5. El protocolo LLC es derivado del protocolo de Alto nivel para
Control de Datos−Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de
Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones
ejecutándose en una computadora o dispositivo de red.
El LLC provee los siguientes servicios:
• Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada
12
cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero
sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
• Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos
los paquetes de transmisión.
• Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío
de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su
alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802−3), que define cómo opera el método de
Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión
original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de
datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en
la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red
implementa el método token−passing para una transmisión bus. Un token es pasado de una estación a la
siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como
se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1−1985, define los protocolos de acceso, cableado e
interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens
y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados
a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las
unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de
Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red
802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones
enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.
El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de
aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso
subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los
portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El
DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible
con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en
la capa de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El
bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus.
Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para
servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a
tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en
técnicas sobre anchos de banda de redes.
13
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica
como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico
de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo
(codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un
cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de
64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un
modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y
encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando
en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y
transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un
hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG−ANYLAN). Este comité está definiendo el estándar Ethernet de 100
Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros
vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por
Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para
soportar envío en tiempo real de información multimedia.
I.3 Modelo TCP/IP
El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control Protocol/Internet Protocol)
es un conjunto de protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced Research
Projects Agency − agencia de proyectos de investigación avanzada de defensa) para intercomunicar sistemas
diferentes. Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, además es utilizado por
muchos fabricantes de hardware, desde los de computadoras personales hasta los de macrocomputadoras. Es
empleado por numerosas corporaciones y por casi todas las universidades y organizaciones federales de los
Estados Unidos.
Telnet.
Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a Internet
establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta
en el ordenador o computadora remoto, puede conectarse como usuario anonymous y acceder a los ficheros de
libre distribución. Muchas máquinas ofrecen servicios de búsqueda en bases de datos usando este protocolo.
En la actualidad se puede acceder a través de World Wide Web (WWW) a numerosos recursos que antes sólo
estaban disponibles usando TELNET.
Ftp (File Transfer Protocol).
Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos.
El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena archivos que se pueden
solicitar por FTP se denomina servidor de FTP. FTP forma parte del conjunto de protocolos TCP/IP, que
14
permite la comunicación en Internet entre distintos tipos de máquinas y redes.
Smtp (Simple Message Transfer Protocol).
Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos así nunca se
dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial llamada
servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este protocolo es uno de los
mas seguros.
Dns (Domain Name Servise).
Permite a una computadora con un nombre común convertirse en una dirección especial.
Snmp (Simple Network Manager Protocol).
Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el udp como
mecanismo de transporte.
Rpc (Remote Procedure Call).
Es un conjunto de funciones que permiten a una aplicación comunicarse con otra maquina(servidor). Atiende
funciones de programas, códigos de retorno.
Nfs (Network File System).
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas tener acceso
a las direcciones de cada una de las tras de manera transparente.
Tftp (Trivial Ftp).
Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las mismas tareas
que ftp pero usando un udp como protocolo de transporte.
Tcp.
Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es responsable de
ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes estandar y asegurar que los
datos se transfiera en forma segura.
I.4 Dispositivos de Red
Hubs y Concentradores.
Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología de
estrella. Los Concentradores son dispositivos que se encuentran físicamente separados de cualquier nodo de la
red, aunque algunos Concentradores de hecho se enchufan a un puerto de expansión en un nodo de la red. El
concentrador tiene varios puertos en la parte trasera de la tarjeta, a los que se conecta el cable de otros nodos
de red.
15
Pueden conectarse varios Concentradores para permitir la conexión de nodos adicionales. En la figura
aparecen conectados dos conectores de cuatro puertos. Ahí, ambos conectores usan cable UTP (10BASE−T) y
clavijas RJ−45 para la conexión. Se utiliza un puerto en cada concentrador para conectarse con el otro
concentrador. El cable empleado para conectar a los Concentradores es el mismo que se usa entre el
concentrador y los nodos de la red, a excepción de que los alambres están traslapados entre los dos conectores
a cada extremo.
Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets normales RJ−45.
El conector BNC permite que se enlacen Concentradores por medio de un cable coaxial Thin Ethernet. Al
disponer del conector BNC, no se tiene que desperdiciar un puerto RJ−45 en cada concentrador. Por lo
contrario, ese puerto puede conectarse a un nodo de red adicional. Además de los Concentradores conectados
con el cable Thin Ethernet en el mismo segmento de cable Thin Ethernet.
Repetidores.
Un repetidor es un dispositivo que permite extender la longitud de la red, ampliarla y retransmite la señal de
red. En la figura la longitud máxima de segmento de cable para Thin Ethernet es de 607 pies. Si se coloca un
repetidor al extremo del cable, se puede conectar otro segmento de cable Thin Ethernet de hasta 607 pies para
dar un total de 1214 pies.
Los repetidores múltiples permiten conectar más de dos segmentos de cable de red. En la figura, con un
repetidor multipuerto se pueden conectar varios segmentos de Thinnet, para formar una combinación de
tipologías físicas de bus y estrella. Es importante no olvidar que, aunque el repetidor multipuertos permite
crear una topología física de estrella basada en varias topologías físicas de bus, el propósito principal de un
repetidor es extender la longitud máxima permitida del cable de red.
Puentes.
Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola
LAN. Los puertos revisan la dirección asociada con cada paquete de información. Luego, si la dirección
es la correspondiente al otro segmento de red, el puente pasara el paquete al segmento. Si el puente
reconoce que la dirección es la correspondiente a un nodo del segmento de red actual, no pasara el
paquete al otro lado. Considere el caso de dos redes separadas, una que opera en Thin Ethernet y la
otra basada en un esquema de cableado propio con adaptadores de red propios. La función del puente
es transmitir la información enviada por un nodo de una red al destino pretendido en otra red.
Los puentes también suelen emplearse para reducir la cantidad de trafico de red de un segmento de red.
Mediante la división de un solo segmento de red en dos segmentos y conectándolos por medio de un puente,
se reduce el traficó general en la red. Para ayudar a ilustrar este concepto utilizaremos la siguiente figura
donde antes de incorporar un puente a la red, todo el traficó de la red esta en un segmento. AB representa la
información enviada del nodo A al B, BC la del nodo B al C y CD la del nodo C al D. Mediante la
incorporación de un puente y la división del segmento del cable de red en dos segmentos, solo dos actividades
suceden en cada segmento en vez de tres. El puente mantendrá aislada la actividad de la red en cada
segmento, a menos que el nodo de un segmento envíe información al nodo de otro segmento (en cuyo caso el
puente pasaría la información).
Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de comunicaciones
inalámbricas, en la figura esta conectado un puente a cada segmento de red. El puente incluye un transmisor y
un receptor para enviar la información adecuada entre segmentos.
Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un dispositivo similar a una
computadora con conectores a los que se conectan redes separadas. En otros casos, un puente es, de hecho,
16
una computadora con un adaptador para cada red que va a conectarse. Un software especial permite el paso de
la información adecuadamente a través de los adaptadores de la red de un segmento de red al segmento de red
de destino.
Ruteadores.
Los ruteadores son similares a los puentes, solo que operan a un nivel diferente. Los ruteadores requieren
por lo general que cada red tenga el mismo NOS. Con un NOS común, el ruteador permite ejecutar funciones
mas avanzadas de las podría permitir un puente, como conectar redes basadas en topologias lógicas
completamente diferentes como Ethernet y Token ring. Los ruteadores también suelen se lo suficientemente
inteligentes para determinar la ruta mas eficiente para el envío de datos, en caso de haber mas de una ruta.
Sin embargo, junto con la complejidad y la capacidad adicionales proporcionadas por los ruteadores se da
una penalidad de aumento y un rendimiento disminuido.
Compuertas.
Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros
dispositivos. Podría tenerse, una LAN que consista en computadoras Macintosh y otra con IBM. En este caso,
una compuerta permitiría que las computadoras IBM compartieran archivos con las Macintosh. Este tipo de
compuertas también permite que se compartan impresoras entre las dos redes.
Capitulo II
REDES DE COMPUTO.
II.1 antecedentes HISTÓRICOS.
Introducción.
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la computación en
los últimos cincuenta años, permitieron incrementar la capacidad y velocidad de los sistemas de comunicación
de datos. Por esta razón se considera importante conocer el desarrollo de las computadoras en sus diversas
etapas, así como los distintos mecanismos para su interconexión.
Actualmente existen varios tipos de redes de cómputo establecidas por las diferentes plataformas tecnológicas
desarrolladas por los fabricantes.
Breve Historia de las Computadoras.
En 1834, el inglés Charles Babbage anticipó el nacimiento de lo que hoy se conoce como computadora,
inventando una "máquina diferencial" capaz de computar tablas matemáticas mediante un complejo sistema
de engranes. En 1843, Lady Ada Augusta Lovelance (auspiciadora económica del invento de Babbage), le
sugirió que utilizara las tarjetas perforadas empleadas en los telares electromecánicos para proporcionarle
distinta información a su máquina, esto le evitaría tener que cambiar los engranes y mecanismos al hacer un
cómputo distinto.
Por otra parte, mientras trabajaba en el perfeccionamiento de su invento, Babbage concibió la idea de una
"máquina analítica", capaz de tener una comunicación "inteligente", la llamó "la locura de Babbage". Después
sirvió como modelo de inspiración para los futuros inventores de lo que hoy se conoce como computadora.
Computadoras electrónicas.
17
La idea de utilizar dispositivos de conmutación, primero eléctricos y después electrónicos, fue motivada por la
necesidad de crear un lenguaje sencillo con el que una máquina podría comunicarse con las personas (a través
de la representación de señales eléctricas en unos y ceros en un código binario), también porque los
dispositivos electrónicos son más veloces que cualquier dispositivo mecánico jamás construido.
Primera generación de computadoras (1946−1959).
Durante la segunda guerra mundial, los militares norteamericanos al requerir mayor velocidad y precisión en
los cálculos para dirigir con exactitud la trayectoria de los disparos de sus cañones, patrocinaron un proyecto
desarrollado en la universidad de Pennsylvania para crear una máquina electrónica capaz de efectuar dicha
tarea, esta máquina que fue conocida como ENIAC (Electronic Numerical Integrator and Computer): pesaba
aproximadamente treinta toneladas y ocupaba una habitación completa. Su funcionamiento se basaba en la
conmutación casi simultánea de cientos de "válvulas electrónicas" que tenían la desventaja de disipar gran
cantidad de calor y su vida útil era muy limitada; los tiempos de operación de esta computadora eran del orden
de algunos milisegundos.
Segunda generación de computadoras (1959−1964).
Con la invención del transistor como primer dispositivo electrónico de estado sólido, a mediados de la década
de los 50, el tamaño de las computadoras, así como los tiempos de procesamiento se redujeron notablemente a
aproximadamente 100 microsegundos. Sin embargo, la interconexión entre los distintos componentes los
hacía todavía demasiado voluminosos. Durante esta etapa surgen importantes compañías como IBM, que
incorpora lectores de tarjetas y cintas magnéticas a sus computadoras, pero únicamente fabricadas para fines
industriales.
Tercera generación de computadoras (1969−1971).
En esta época, el desarrollo de la computación y la electrónica es favorecido por el programa espacial
norteamericano, con el desarrollo de los primeros circuitos integrados y la primera minicomputadora.
Asimismo, aparecen los lenguajes de alto nivel tales como el COBOL y el FORTRAN, que simplifican
notablemente la tarea de los programadores y surge el concepto de múltiple programación.
Cuarta generación de computadoras (1971−actualidad).
Esta etapa se caracteriza por la aparición del primer microprocesador el 8080 de INTEL!, que permite a la
gente común por primera vez experimentar, e incluso hacer su propia computadora. Otros aspectos notables
son la aparición del disco flexible y las interfaces de entrada/salida.
Década de los 80.
Se comercializan las computadoras personales (PCs) y se genera una gran cantidad de software de aplicación
específico y sistemas operativos que permiten conectarlas en red. Se desarrollan sistemas multiusuarios y
emergen las redes de área local o LANs (Local Área Networks), que posteriormente serían utilizadas en todo
el mundo.
Década de los 90.
Las redes de cómputo se convierten en una necesidad para pequeñas y medianas empresas en el desarrollo de
una cultura de sistemas de información. Aparecen computadoras con mayor velocidad y capacidad de
procesamiento. Las computadoras portátiles (laptops, handtops) empiezan a comercializarse rápidamente y
evoluciona el concepto de Telecommuting (trabajo en casa), edificios inteligentes y oficina virtual para tener
la capacidad de comunicarse a su red de cómputo desde cualquier parte, y accesar a servicios multimedia, así
18
como a los servicios de Internet entre otros.
Evolución de las Redes de Cómputo.
El primer paso en la evolución de las redes de cómputo se inició con el empleo de terminales tontas; utilizadas
únicamente para enviar información hacia una computadora central llamada anfítriona o host, como se
muestra en la figura 2.1.
Figura 2.1 Empleo de terminales tontas para el envío de información a una computadora central ó host.
Posteriormente, apareció en concepto de tiempo compartido, que consistía en la conexión de terminales tontas
a un host el cual distribuía la atención a los usuarios conectados a él en diferentes tiempos. Este host se
encontraba enlazado a una macrocomputadora (mainframe) que realizaba el procesamiento, ver figura 2.2.
Figura 2.2 Procesamiento de información bajo el concepto de tiempo compartido.
Con la introducción del procesamiento en tiempo real, el usuario podría ver el resultado del procesamiento de
la información en cuanto la tecleaba. El incremento en el uso del tiempo compartido por más usuarios creó la
necesidad de manejo de estándares para lograr agilizar la comunicación con la computadora anfitriona, ya que
cada host manejaba distintos estándares.
En 1964 se crea el estándar para el intercambio de información ASCII (American Standard Code for
Information Interchange), el cual consta de 128 caracteres formados con siete bits cada uno.
El nacimiento de las microcomputadoras o computadoras personales marcó la pauta de lo que sería la
revolución de la computación. La computadora personal le permitió al usuario tener en su escritorio la
capacidad de procesamiento de información y el acceso a bases de datos sin tener que depender de ninguna
otra máquina.
Una vez desarrollados programas como hojas de cálculo y procesadores de texto, surge la necesidad de
conectarse a otros sistemas de cómputo para lo que se diseñó un software de comunicación con la
computadora central, haciendo que la recepción y envío de información host− PC fuera más rápida y
económica que host−terminal tonta.
Con las mejoras en el procesamiento y almacenamiento de información se redujeron cada vez más las
diferencias entre las macrocomputadoras, las PCs y las mínicomputadoras.
La necesidad de interconexión entre PCs y el hecho de poder compartir recursos e información dio como
resultado la aparición de las primeras redes de área local LANs.
Conforme se extendió la implementación de las LAN, la necesidad de comunicarlas se convirtió en un aspecto
de gran importancia para las empresas apareciendo las redes de área amplia WANs (Wide Área Network), tal
como se muestra en la figura 2.3.
Figura 2.3 Red de Área Amplia
II.2 sistemas DE CÓMPUTO
Introducción.
19
Un sistema de cómputo es un equipo electrónico que procesa e intercambia información (codificada en forma
binaria), a través de dispositivos periféricos de entrada y salida que le permiten al usuario estar en
"comunicación". En él pueden identificarse dos unidades funcionales: software y hardware. El software lo
forman todas las instrucciones necesarias para que el sistema de cómputo realice el procesamiento de
información; la secuencia de estas instrucciones se identifica como programa y los datos procesados por los
programas son las bases de datos. El hardware está constituido por los componentes electrónicos y
electromecánicos que comprenden la parte física del sistema de cómputo.
Hardware de un Sistema de Cómputo.
El hardware se divide en tres partes fundamentales: la unidad de procesamiento central (CPU), la unidad de
memoria y el procesador de entrada/salida.
La unidad central de procesamiento.
La CPU (Central Processing Unit) contiene varios registros de almacenamiento del información, así como una
unidad aritmética lógica y circuitos de control.
Unidad de Memoria.
La unidad de memoria está compuesta por un grupo de circuitos que almacenan información binaria. En un
sistema de cómputo se emplean dos tipos de memoria: Las memorias de acceso aleatorio RAM (Random
Access Memory) y las memorias de lectura únicamente ROM (Read Oniy Memory).
La memoria RAM tiene la capacidad de escritura y lectura de forma aleatoria. Sin embargo, es de tipo volátil
ya que la información almacenada en ella se perderá en el momento que se desconecte su alimentación. El
propósito fundamental de las memorias en un sistema de cómputo, es almacenar temporalmente cualquier
dato o instrucción del microprocesador, por lo que a mayor capacidad de memoria de un sistema de cómputo,
mayor será la velocidad a la que puede "correr" o procesar información.
La capacidad de memoria para alojar archivos y programas en un sistema de cómputo típico no es suficiente;
resulta más económico utiliza dispositivos de almacenamiento de bajo costo como respaldos para guardar
información.
Se le llama memoria principal a aquélla que se comunica directamente con la CPU, y memoria auxiliar a la
que sirve de respaldo. Los dispositivos de memoria auxiliar más comunes son los discos y las cintas
magnéticas, los cuales almacenan la información que no se requiere de momento en el procesador.
Procesador de entrada/salida.
Existe un procesador de entrada/salida (IOP), encargado de controlar el flujo de información que provenga o
se dirija hacia el interior del sistema de cómputo. Algunos ejemplos de estos son los monitores, discos
magnéticos, teclados e impresores como se indica en la figura 2.4.
Figura 2.4 Operación del procesador de entrada/salida.
II.3 definición Y tecnologías.
¿Qué es una Red de Cómputo?.
Uyless Black, en su libro Redes de Computadoras la define como: un grupo de computadoras (y terminales,
en general) interconectados a través de uno o varios caminos o medios de transmisión. Si se analiza el
20
concepto anterior, se concluye que los elementos básicos de una red de cómputo son los ordenadores
(sistemas de cómputo), los medios de transmisión y los dispositivos que permitan interconectarlos.
Clasificación de las Tecnologías de Red
El objetivo principal de las redes de cómputo es permitir la comunicación de datos entre los sistemas
computacionales de una organización. Considerando las distancias existentes entre estos sistemas, las
tecnologías para redes se clasifican de acuerdo al área de cobertura para la que fueron diseñadas como se
indica a continuación:
Redes de área local (local área Network)
Una LAN provee una comunicación de alta velocidad (4−10 Mbps) y corta distancia (de algunos metros a
pocos kilómetros) entre dispositivos inteligentes como PCs, que permiten a los usuarios intercambiar archivos
o mensajes y compartir el uso de dispositivos como impresores, plotters, servidores de archivos o de
comunicaciones.
Redes de área metropolitana (metropolitan área Network)
Las MANs se encuentran entre las LAN y WANs, con una cobertura que comprende desde unos kilómetros
hasta cientos de kilómetros, y una velocidad de transmisión de unos cuantos Kbps a Gbps, sirve como el
backbond que interconecta a varias LANs distribuidas o puede proveer acceso a la red metropolitana o a una
red pública de cobertura amplia.
Redes de área amplia (Wide área Network)
Las primeras redes instaladas emplearon medios de transmisión públicos que permitieron a los sistemas de
cómputo comunicarse a través de grandes distancias. Las redes que comunican a un amplio grupo de usuarios
separados geográficamente son identificadas como redes de área amplia (WAN).
Las WANs han evolucionado; actualmente los dispositivos conectados a estas redes pueden ser terminales
inteligentes, PCs, estaciones de trabajo, minicomputadoras e incluso LANs. Las principales tecnologías
desarrolladas para este tipo de redes X.25, Frame Relay, ATM.
Figura 2.5 Configuración de una Red de Área Amplia.
Tecnologías de Procesamiento de la Red
Otro aspecto importante de una red de cómputo es el tipo de procesamiento que se efectúa en los sistemas que
la integran. El tipo de procesamiento requerido por una organización en particular influye en la selección de la
tecnología de red a utilizar, por lo que se clasificaran las redes de acuerdo al tipo de procesamiento soportado.
Procesamiento centralizado
Es el utilizado en los mainframes y minicomputadoras. Los usuarios se conectan a las máquinas mediante
terminales tontas incapaces de procesar información. Las aplicaciones residen en el sistema de cómputo
central, el cual se hace cargo de los requerimientos generados por las terminales y el proceso del programa.
Algunos de los problemas de este tipo de redes es la degradación del servicio al aumentar el número de
terminales conectados al sistema.
Procesamiento distribuido
21
Se utiliza en las LANs donde los sistema de cómputo son PCs capaces de efectuar un procesamiento local.
Básicamente, el procesamiento distribuido consiste en ejecutar partes de una aplicación en varios sistemas de
cómputo de la red. Existen diversas maneras de manejarlo en las aplicaciones; la tendencia actual es la
arquitectura cliente−servidor.
Red Enterprise
El diseño, instalación y operación de redes de computadoras es vital para el funcionamiento de las
organizaciones modernas. Durante la década pasada, las organizaciones instalaron complejas y diversas redes,
conectando mainframes, minicomputadoras, computadoras personales, estaciones de trabajo, terminales y
otros dispositivos.
A continuación se analizan las características y elementos de los distintos tipos de redes de cómputo que
utilizan las organizaciones y cómo pueden interconectarse para integrar una red Enterprise.
Definición
El concepto de red Enterprise aparecido recientemente en la industria de las telecomunicaciones, definiéndose
como: la red de computadoras que resulta de interconectar las distintas redes existentes a lo largo de una
organización diseñada para cubrir todas sus necesidades.
Objetivo
La meta de la conectividad de redes Enterprise es facilitar la computación empresarial, en la que los usuarios,
a través de una organización, sean capaces de comunicarse entre sí y accesar datos, servicios de
procesamiento, aplicaciones y otros recursos, sin importar donde están localizados. El reto es proveer a la
organización con facilidades de conectividad que cubran las necesidades de la computación empresarial a un
costo razonable. La compatibilidad es un factor clave en la provisión de conectividad entre todos los usuarios
y recursos en la red empresarial.
Bloques de construcción de una red Enterprise
La tarea de construir una red Enterprise consiste en interconectar diferentes redes individuales existentes de
tal manera que constituyan un todo coherente. Estas redes generalmente usan tecnología de conectividad
LAN, tecnología WAN o ambas.
En la mayoría de los casos se identifican las redes existentes de una organización dentro de dos categorías:
redes departamentales y redes tradicionales. Las primeras usan tecnología LAN para interconectar sistemas, y
las redes tradicionales usan tecnología WAN para conectar mainframes o minicomputadoras a grupos de
terminales. La mayoría de las redes empresariales deben incorporar la amplia variedad de LANs
departamentales que han crecido en paralelo con las redes tradicionales WANs dentro de una organización.
II.4 elementos fundamentales
Elementos de una Red de Cómputo
En esta sección se identifican cuáles son los elementos fundamentales que integran una red de cómputo de
tipo LAN, así como sus características principales. Los elementos son: el servidor, las estaciones de trabajo,
las tarjetas de interfase de red, el cableado y el sistema operativo de red.
Servidor
22
Es el sistema de cómputo central que ejecuta un software especializado para proveer acceso compartido a los
usuarios de la red; es el sistema operativo de la red.
Debe contar con capacidad de procesamiento suficiente para responder a los requerimientos de las estaciones
y con un disco duro de gran capacidad para almacenar al sistema operativo de la red, las aplicaciones y los
archivos de los usuarios.
Estaciones de trabajo
Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan un proceso
distribuido y se interconectan a la red mediante una tarjeta de interfase de red.
El tipo de sistemas de cómputo que se utilizarán como estaciones de trabajo dependen de las aplicaciones que
se ejecutan dentro de la red; una buena selección permitirá proveer a los usuarios de un servicio satisfactorio
que los hará ser más productivos.
Existen estaciones de trabajo que no cuentan con disco duro por lo que requieren de una PROM (Program
Read Oniy Memory) de arranque, el cual en conjunto con la tarjeta de interfase de red efectúa el enlace al
servidor.
Tarjeta interfaz de red
Para tener comunicación la red, el servidor y las estaciones de trabajo debe contar con una tarjeta de interfase
de red o NIC (Network Interface Card), que puede encontrarse tanto en el interior como en el exterior del
sistema de cómputo. Este adaptador será el apropiado para la topología que se desee usar.
El adaptador es una interfaz entre la red y la computadora, por lo tanto, debe de cumplir con los protocolos
adecuados para evitar conflictos con el resto de los nodos o con otros dispositivos conectados a la
computadora como el monitor, el disco duro, etcétera.
Los requerimientos para la operación de un adaptador como interfaz de red son los siguientes:
1. Usan los protocolos adecuados según el tipo de red que se desee utilizar.
2. Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se tenga disponible, en
el caso de una computadora portátil como una laptop o notebook se utiliza generalmente en puerto paralelo.
La mayoría de las computadoras tienen ranuras de expansión ISA de 8 ó 16 bits, por lo cual los adaptadores
de red se pueden adquirir de 8 y 16 bits. Otros tipos de ranura de expansión son los que tienen arquitectura de
micro canal (MCA) son principalmente usados en las computadoras PS/2 de IBM.
El cableado
Es el medio físico utilizado para la interconexión de las estaciones de trabajo y al servidor dentro de la red.
Dependiendo del tipo de red puede ser coaxial grueso, coaxial delgado, par torcido UTP (Ushielded Twisted
Pair) o fibra óptica. En el caso de las redes Ethemet, el uso de un determinado tipo de cable y la distancia
máxima entre estaciones se especifica en los estándares de la IEEE.
Sistema operativo de red
El sistema operativo de red es un conjunto de programas y protocolos de comunicación que permite a varias
computadoras interconectadas en una red compartir recursos de una manera organizada, eficiente y
23
transparente. Con él se tiene acceso compartido a:
1. Servidores de archivo.
2. Servidores de impresión.
3. Servidores de comunicaciones.
El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales como:
1. Cuáles son los recursos disponibles para el usuario.
2. Qué puede hacer el usuario con estos recursos.
3. Que privilegios y derechos tiene cada usuario.
4. Prevenir accesos múltiples.
Entre los sistemas operativos de red disponibles comercialmente podemos mencionar:
1. LAN Manager de Microsoft!. 6. Windows NT
2. Netware de Novell! 7. UNIX
3. OS/2 LAN Server de IBM!
4. Pathworks de DEC!
5. Vines de Banyan!.
En la figura 2.6 se muestran los elementos principales de una red LAN.
Administración de la Red
La administración de una red es de gran importancia debido al éxito y provecho que de ella se obtiene.
Comprende, entre otras funciones, permitir el acceso a los recursos de la red para los usuarios y determinar
cual ha de ser el tipo de acceso de estos. Es la respuesta de como elegir el funcionamiento de la red en cuanto
al compartimiento ordenado de recursos.
En las redes se forman cuentas para los usuarios en el acceso a los recursos. Para esto, los servidores en los
nodos de la red deben mantener un nivel de seguridad. El sistema operativo de red ayuda a determinar el tipo
de cuenta de cada usuario. Los usuarios pueden ser agrupados en categorías que determinan el tipo de acceso.
Dentro de las cuentas existen algunas denominadas:
Cuentas individuales
Son para que cada persona acceda a la red y utilice los recursos compartidos ó utilerías. En este tipo de cuenta
se proporciona el nombre del servidor, el nombre del usuario (login) y el password o contraseña.
Cuentas comodines
24
Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas similares. Permiten
instalar cuentas para grupos de personas o departamentos.
Cuentas de grupo
Son entre los diferentes sistemas operativos de red.
II.5 conectividad EN redes DE CÓMPUTO
Introducción
Uno de los retos más importantes en el diseño de la infraestructura de telecomunicaciones de una
organización, es comunicar a las distintas redes de cómputo sin limitaciones de marca, para lograrlo se
desarrolló la tecnología de conectividad para LAN y
WAN.
Como se menciona en la definición de las redes de cómputo, los dispositivos de conectividad forman parte
relevante de la red, por lo que la comprensión de su funcionamiento y características permitirá seleccionar el
equipo más adecuado al tipo de red existente en una organización.
Uno de los objetivos de la conectividad, es proporcionar un mecanismo confiable para el intercambio de datos
y extender los servicios de cómputo que son presentados a nivel local hacia los usuarios remotos, tal como se
ve a continuación.
Cableado Estructurado
No obstante, que el cableado no es un dispositivo único, el concepto de cableado estructurado incluye
dispositivos de conectividad y la interconexión de distintas redes LANs dentro de un edificio.
Introducción
A principio de la década de los ochenta, la persona a cargo de la red de datos dentro de la organización tenía
que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta persona
instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM.
Las compañías iniciaron la creación de normas propias para cablear sus instalaciones, y así aparecieron los
sistemas de cableado propietario. Posteriormente, la asociación de la Industria de telecomunicaciones (TIA)
estableció lo que hoy se conoce como la norma 568 para cableado de edificios comerciales, relacionada
directamente con el concepto sistema de cableado estructurado.
Definición
Es el sistema de cableado independiente del fabricante y la aplicación, (telefonía, datos o vídeo). Algunas de
las ventajas del cableado estructurado son:
1. Ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro del sistema de
cableado y cualquier aplicación puede correr sobre él.
2. Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos, adiciones y cambios.
3. Capacidad para ejecutar distintas aplicaciones sobre la misma planta de medios/cableado.
25
Medios físicos
Es importante identificar, en primer lugar, la posición que guarda el cableado dentro de la red de cómputo;
está dividida en tres componentes básicos:
1. DCE (equipo de comunicación de datos).
2. Sistema de cableado o planta de cable.
3. DTE (equipo de terminal de datos).
Los componentes básicos del sistema de cableado son los medios físicos de enlace, transportan la información
desde el DCE hacia el DTE y pueden ser de cobre o fibra. Aun cuando el concepto básico de un sistema de
cableado estructurado es el mismo, existen cínico sistemas diferentes:
1. UTP nivel3.
2. UTP nivel 4.
3. UTP nivel5.
4. STP/FTP.
5. Fibra óptica.
Elementos fundamentales
La norma más reciente, la 568 A, divide a la planta de cableado en seis subsistemas:
1. Facilidades de acceso: es el punto donde el carrier entrega los servicios.
2. Cuarto del equipo: donde se encuentra el equipo electrónico de gran tamaño.
3. Backbone del cableado: transporta información entre las distintas plantas del edificio y el punto de
distribución principal.
4. Clóset de telecomunicaciones: es donde se efectúa la interconexión entre el cable horizontal y el backbone.
5. Cable horizontal: es el cable que viene del clóset de telecomunicaciones hacia la salida de información en el
área de trabajo, incluyendo la salida de información.
6. Área de trabajo: destino final.
La mayoría de la información en 568 A se refiere al backbone del cableado, el clóset de telecomunicaciones y
el cableado horizontal.
2.5.3 Descripción de los Dispositivos de Conectividad LAN
Los dispositivos de conectividad LAN permiten que distintas LANs instaladas en un mismo edificio se
interconecten y, en otros casos, la conexión a un medio de transmisión entero.
Repetidor (Repeater)
26
Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes, pero no contiene
inteligencia para funciones de enrutamiento. Un repetidor se utiliza cuando dos segmentos están acercándose
a sus longitudes físicas máximas, las cuales son limitadas en cableado.
Puente (Bridge)
El puente trabaja en las capas físicas y de enlace de datos del modelo de referencia O SI; no cuida que los
protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre las redes. Con el empleo de un
puente la información se intercambia entre los nodos por medio de direcciones físicas. El puente normalmente
se utiliza al dividir una gran red dentro de áreas pequeñas, con lo que se reduce la carga del tráfico y se
incrementa el rendimiento. Algunos modelos cuentan con dos o más puertos LAN o una combinación de
puertos LAN y WAN.
Enrutador (Router)
Este dispositivo se emplea para traducir información de una red a otra. La información se intercambia
mediante direcciones lógicas. El enrutador funciona en la capa de red del modelo de referencia OSI; por eso,
aunque un enrutador tiene acceso a la información física sólo se intercambia información lógica. Físicamente
puede recibir dos o más puertos LAN o una combinación de puertos LAN y WAN.
Compuerta (Gateway)
Este elemento también se conoce como convertidor de protocolo y se emplea como interfaz de protocolos de
redes diferentes. El gateway se utiliza en una variedad de aplicaciones donde las computadoras de diferentes
manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es
información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario final.
Estos dispositivos son lentos y delicados por lo que no se requiere para una alta velocidad de intercambio de
información.
Conmutador de datos (Data Switch)
Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos de redes de
cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráfico de una serie de estaciones
de trabajo (workstations) necesitan alcanzan un simple servidor.
Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del fabricante, en la
capa de red del modelo de referencia OSI. Los switches de datos, se emplean al conectar redes que acezan y
comparten datos entre la misma serie de servidores de archivos y estaciones de trabajo.
Descripción de los Dispositivos de Conectividad WAN
En el mercado se encuentran gran variedad de dispositivos de conectividad; algunos permiten conectar
sistemas de cómputo separados por grandes distancias a medios de transmisión públicos o privados para
formar una WAN. Se clasifican como dispositivos de conectividad WAN los siguientes:
Módem
Cuando es necesario transmitir señales digitales, como las que producen las redes de cómputo, a distancias
que impliquen salir de las propias instalaciones se usan frecuentemente las redes telefónicas existentes de
características analógicas. Para ello se requiere el módem. Este es un dispositivo que convierte las señales
provenientes de un equipo terminal de datos en señales adecuadas para que sean transmitidas por las redes
telefónicas analógicas. Se utilizan en pares, uno por cada extremo de la línea.
27
Existen diferentes tipos de módems de acuerdo al medio seleccionado de transmisión:
1. De línea conmutada.
2. De radio.
3. Vía microondas.
4. Satelitales.
5. De fibra óptica.
6. Láser, etcétera.
Multiplexores
Se define como aquel que reparte un único canal de comunicaciones de cierta capacidad entre subcanales de
entrada, cuya suma de velocidades no puede superar el valor de capacidad de dicho canal.
El multiplexor se utiliza en un enlace digital de alta velocidad (64 Kbps ó 2.048 Mbps) para transportar varias
comunicaciones simultáneas de velocidad menor con el objeto de reducir el costo de alquiler de las líneas.
Concentradores
Reparten un único canal de comunicaciones de cierta capacidad entre subcanales de entrada, cuya suma de
velocidades es siempre mayor al valor de dicha capacidad.
El uso de los concentradores tiene la finalidad de ahorrar costos en circuitos de transmisión. Los equipos
informáticos comparten en forma dinámica los canales de salida con base en la demanda de tráfico existente.
Conectividad en Redes Enterprise.
Después de analizar el concepto de red Enterprise se debe investigar cual es el equipo o sistemas que se
requiere para integrar la red Enterprise de la forma más económica posible y eliminando el riesgo de la
obsolescencia.
La respuesta es un switch que integre tanto la conmutación de celdas para el transporte de voz, vídeo y
multimedia como la conmutación de tramas para el transporte eficiente de datos, y además, que cubra en su
totalidad las necesidades de conectividad presentes y futuras.
Algunas capacidades deseables soportadas por el switch son las siguientes:
Transporte de vos (PBX digital).
Compresión dinámica voz (PBX digital).
Conectividad LAN (Ethemet, Token Ring, FDDI).
Manejo de múltiples protocolos (IP, IPX, Decnet).
Conectividad para aplicaciones SNA tradicionales.
28
Conmutación de paquetes X.25.
Encapsulación y conmutación Frame Relay.
Encapsulación y conmutación ATM.
Transporte de vídeo.
Emulación de circuitos.
Manejó dinámico del ancho de banda.
Gestión de la red en forma gráfica.
Algunos de los beneficios de integrar una red Enterprise mediante un switch son:
Consolidación del tráfico de voz, vídeo y datos.
Proveer una base para aplicaciones futuras (ATM).
Reducción de gastos operativos.
Reducción de gastos en medios de comunicación.
Aumento en el rendimiento de las aplicaciones.
Capitulo III
IMPORTANCIA DEL MODELO OSI
III.1 antecedentes
¿Cómo y Porque fue Desarrollado el Modelo OSI?
Como se ve anteriormente, los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos) como
respuesta a la necesidad de las comunicaciones en el área de la computación, para explotar las mayores
velocidades disponibles de transmisión y para implementar los grados de control mas sofisticados.
Pero su gran inconveniente fue que cada fabricante trabajaba por separado, y no existía compatibilidad entre
equipos de diferentes marcas. Si un cliente compraba equipo a un fabricante quedaba comprometido en
continuar con esa marca en crecimientos y expansiones futuras; su equipo instalado no podía crecer con
sistemas diferentes.
Por ejemplo, a principio de la década de los 80, la persona a cargo de la red de datos dentro de la organización
tenia que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta
persona instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM.
Otro problema surgió cuando distintos departamentos de una organización adquirieron tecnologías de redes
procedentes de diversos fabricantes y el intercambio de información fue necesario. Un escenario similar se
presento cuando una empresa realizaba la compra de otra o establecía sucursales, ya que cada oficina
manejaba diferentes tecnologías de red.
29
Los problemas de la heterogeneidad de las redes de cómputo de una organización y la dependencia hacia un
solo fabricante influyó en el desarrollo de los sistemas abiertos. Estos buscan de manera básica lograr la
independencia del hardware y software, portabilidad de la aplicación y cumplimiento de los estándares.
ISO define un sistema abierto como el conjunto de interfaces, servicios y formas de soporte, además de otros
aspectos de usuario para la interoperabilidad o portabilidad de aplicaciones, datos o personas, según se
especifica en los estándares y perfiles de tecnología informática.
III.2 desarrollo de OSI
Surgimiento y Desarrollo de OSI
El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de procedencia diversa en los
que cada fabricante empleaba sus propios protocolos para intercambios de señales.
Este modelo fue creado como tal, es decir, que no necesariamente todos los fabricantes tenían que sujetarse a
él. Pero al hacerse éste un estándar, todo aquel que no fuera compatible o hecho con base en OSI de alguna
manera iba a quedar relegado en el mercado, ya que por ningún motivo el usuario deseaba a seguir obligado a
vivir con una sola marca, con todas las desventajas que esto representaba.
Existieron gigantes de las telecomunicaciones que en un principio se opusieron al desarrollo de su tecnología
con base en el modelo OSI, pero conforme vieron sus ventajas y desventajas se sujetaron al nuevo estándar.
El modelo de referencia para la interconexión de sistemas abiertos OSI (Open Systems ínter conection), fue
aprobado por el organismo internacional ISO (Intemational Standard Organization) en 19984, bajo la norma
ISO 7498, después de varios años de arduo trabajo.
Este modelo fue desarrollado por la necesidad de interconectar sistemas de distintos fabricantes, por lo que
fue hecho con base en necesidades generales de todos los sistemas, de tal forma que los fabricantes pudieran
apegarse a estas funciones.
Como se ve las normas OSI fomentan los entornos abiertos de conexión de red que permite a los sistemas de
computadoras de múltiples vendedores, comunicarse unos con otros mediante el uso de protocolos que los
miembros de ISO han aceptado intemacionalmente.
El modelo de referencia OSI proporciona una arquitectura de 7 niveles, alrededor de los cuales se pueden
diseñar protocolos específicos que permitan a diferentes usuarios comunicarse abiertamente. La elección de
los siete niveles se dividió básicamente en los tres puntos siguientes:
1.− La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en términos de desarrollo
de un protocolo detallado con especificaciones correctas y ejecutables.
2.− El deseo de no tener tantos niveles y provocar que la integración y la descripción de estos lleguen a ser
demasiado difíciles.
3.− El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan en un nivel y
funciones muy separadas en diversos niveles.
También se tomo en cuenta para el desarrollo del modelo OSI, que cada nivel debe contar con ciertas
premisas, las cuales son las siguientes:
1.−Cada nivel realiza tareas únicas y especificas y debe ser creado cuando se necesita un grado diferente de
30
abstracción.
2.− Todo nivel debe tener conocimiento de los niveles inmediatamente adyacentes y solo de estos.
3.− Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe prestar al superior.
4.− Los servicios de un nivel determinado son independientes de su implantación práctica.
5.− Los límites de cada nivel se deben seleccionar, teniendo en cuenta que minimicen el flujo de información
a través de las interfaces establecidas.
III.3 el modelo OSI
Funcionamiento del Modelo OSI
Es un conjunto completo de estándares funcionales que especifican interfaces, servicios y formas de soporte
para conseguir la interoperabilidad. El modelo OSI se compone por siete niveles (capas), cada una de ellas
con una función especifica. La utilidad principal del modelo OSI radica en la separación de las distintas tareas
que son necesarias para comunicar dos sistemas independientes.
Principios
− Una capa se creará cuando se necesite un nivel diferente de abstracción.
− Cada capa debe ejecutar una función bien definida.
− Cada capa debe permitir definir protocolos normalizados intemacionalmente.
− Debe optimizarse el flujo de información entre capas.
− El número de capas debe ser lo suficientemente grande para que una capa no realice más de una
función y lo suficientemente pequeño para que la arquitectura pueda ser manejable.
Es importante indicar que no es una arquitectura de red en si misma, sino que exclusivamente indica la
funcionalidad de cada una de ellas; el modelo de referencia OSI se constituye como el marco de trabajo para
el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos
separados.
OSI define los siguientes conceptos:
Servicio: Conjunto de primitivas (operaciones) que un nivel provee al nivel superior. El servicio define que
operaciones puede ejecutar el nivel, pero no dice cómo se implementan.
Protocolo: Conjunto de reglas que gobiernan el formato y significado de las unidades de datos del protocolo
(PDU), ya sean frames, paquetes, mensajes o datagramas, que son intercambiados por las entidades de una
capa. Las entidades utilizan protocolos para implementar la definición de sus servicios.
Conforme se avanza en la explicación y funcionamiento de cada una de las capas, se identifica como muchos
de los términos se duplican de capa en capa. Un nivel representativo ofrece un conjunto de servicios a la
entidad de la capa superior; la capa superior se llama usuario de servicio y la capa inferior proveedor de
servicio.
31
Nivel
7
6
5
4
3
2
1
Nombre
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Físico
Función
Datos normalizados
Interpretación de los datos
Diálogos de control
Integridad de los mensajes
Enrutamiento de los mensajes
Detección de errores
Conexión de equipos
Niveles o capas del modelo OSI
Capa Física.
El nivel físico es el encargado, primordialmente, de la transmisión de los bits de datos (0s ó 1s) a través de los
circuitos de comunicaciones. El propósito principal de este nivel es definir las reglas para garantizar que
cuando la computadora emisora transmita el bit "I", la computadora receptora verifique que un "1" fue
recibido y no un "O". Es el nivel de comunicación física de circuitos.
Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de procedimientos para
establecer, mantener y liberar conexiones físicas entre el dispositivo terminal (DTE) y el punto de conexión a
la red (DCE), o entre dos DTE.
− Mecánicos: define el tipo de conector, sus dimensiones físicas, la distribución de pines, etc.
Eléctricos: concierne a las características eléctricas, como su voltaje, nivel, impedancia, etc.
Funcionales: define el significado de los niveles de tensión en cada uno de los pines del conector.
De procedimiento: define las reglas aplicables a ciertas funciones y la secuencia en que éstas deben ocurrir.
En resumen en el nivel Físico se:
Lleva a cabo la transmisión de bits por el canal de comunicaciones. Especifica el medio físico de transmisión
(Coaxial, F.O., Par trenzado, etc.). Niveles de voltaje o corriente para representar l's ó 0's. Características
eléctricas. Conectores.
Aspectos mecánicos y eléctricos de la interfase de red.
Multiplexación.
Transmisión Análoga vs. Digital.
Transmisión Asincrónica vs. Sincrónica
Ej: RS−232, RS−449, X.21, Transceivers, MAUs, V.35, SONET, El, T1, etc.
Capa de Enlace
Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede verse como el
departamento de recepción y envío de una compañía de manufactura, el cual debe tomar los paquetes que
recibe de la Capa de Red y prepararlos de la forma correcta (tramas) para ser transmitidas por el nivel físico.
32
De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene que ponerlos en la forma correcta
(tramas) para verificar si la información que esta recibiendo no contiene errores, si los paquetes vienen en
orden, si no faltan paquetes, etc., para entregarlos a nivel de red sin ningún tipo de error.
Dentro de sus funciones se incluyen la de notificar al emisor (la computadora remota) si algún paquete (trama)
se recibe en mal estado (basura); si alguna de las tramas no se recibieron y se requieren que sean enviadas
nuevamente (retransmisión), o si una trama esta duplicada, también cuando la trama llega sin problemas. En
resumen, es responsable de la integridad de la recepción y envío de la información, así como de saber donde
comienza la transmisión y donde termina, y garantizar que tanto la computadora transmisora como la
receptora estén sincronizadas en su reloj y que emplean el mismo sistemas de codificación y decodificación.
En esta capa se determina el uso de una disciplina de comunicaciones conocida como HDLC (High Level
Data Linc Control). El HDLC es el protocolo de línea considerado como un estándar universal, que muchos
toman como modelo. Los datos en HDLC se organizan en tramas. La trama es un encuadre que incluye bits de
redundancia y control para corregir los errores de transmisión; además, regula el flujo de las tramas para
sincronizar su transmisión y recepción, y también enmascara a las capas superiores de las imperfecciones de
los medios de transmisión utilizados.
Dentro de esta capa se encuentra el protocolo HDLC (3,309), el procedimiento LAP B (7,706) y las normas
IEEE 802.2−7 para LAN.
En resumen en el nivel de Enlace de Datos se:
Controla el acceso al medio físico.
Ensambla y reensambla mensajes provenientes del nivel de red y los envía en tramas o frames a
través del medio físico.
Detecta y corrige errores provenientes del medio físico.
Posee mecanismos de control de congestión.
Sincronización de frames.
Puede ser orientado o no a la conexión (connection−oriented vs. connectionsless).
Protocolos orientados a bit u orientados a carácter.
Algunas arquitecturas de redes dividen este nivel en dos subni veles: LLC (Logical Link
Control) y MAC (Médium Access Control).
Ej: HDLC, SDLC, LAPB, 802.2 (LLC), 802.3 (Ethemet), 802.5 (Token Ring), 802.6
(DQDB), etc.
Capa de Red
El nivel de red es el responsable del direccionamiento de mensajes y de la conversión de las direcciones y
nombres lógicos a físicos. También determina la ruta del mensaje desde la computadora emisora hasta la
computadora receptora, dependiendo de las condiciones de la red.
33
Dentro de las funciones de entubamiento de mensajes evalúa la mejor ruta que debe seguir el paquete,
dependiendo del trafico en la red, el nivel de servicios, etc. Los problemas de trafico que controla tienen que
ver con el entubamiento (routing), intercambio (switching) y congestionamiento de paquetes en la red.
Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a través de la red, así como la
reestructuración de tramas de datos grandes (números de bits) en paquetes pequeños. En la computadora
receptora son reensamblados los paquetes en su estructura de datos original (trama).
A la información proveniente de la capa de transporte se le agregan componentes apropiados para su
entubamiento en la red y para mantener un cierto nivel en el control de errores. La información es presentada
según el método de comunicaciones para accesar a la red de área local, la red de área extendida (como los
enlaces El) y la conmutación de paquetes (como X.25, etc.).
El diseño de este nivel debe considerar que:
− Los servicios deben ser independientes de la tecnología empleada en la red de datos.
− El nivel de transporte debe ser indiferente al número, tipo y tipologías de las redes utilizadas.
− La numeración de la red debe ser uniforme a través de LANs y WANs.
El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs). Como ejemplo de
este nivel tenemos las recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de comunicación
de paquetes, la ISO 9,420 protocolo de entubamiento para LAN y las 8348, 8208, 8473, 8648 para sistemas de
proceso de información.
En resumen en el nivel de Red se:
Provee el medio para establecer, mantener y liberar conexiones entre sistemas.
Su servicio básico es proveer transferencia de datos transparente entre entidades de transporte.
Control de operaciones de la subred de comunicaciones.
Enruta paquetes del origen al destino.
Maneja rutas estáticas o dinámicas.
Control de congestión.
Algunas veces se introducen funciones de contabilidad.
Es una capa clave en la integración de redes heterogéneas.
En redes Broadcast este nivel es muy liviano o inclusive no existe.
Control de errores.
Secuenciamiento de paquetes de red a través de la subred.
Provee servicios orientados y no orientados a la conexión.
34
Ej: X.25, TCP/IP, IPX, XNS, etc.
Capa de Transporte
El nivel de transporte es llamado ocasionalmente el nivel de host a host o el nivel de end to end, debido a que
en él se establecen, mantienen y terminan las conexiones lógicas para la transferencia de información entre
usuarios. En particular de la etapa 4 hasta la 7 son conocidas como niveles end to end y los niveles 1 a 3 son
conocidos como niveles de protocolo.
El nivel de transporte se relaciona más con los beneficios de end to end, como son las direcciones de la red, el
establecimiento de circuitos virtuales y los procedimientos de entrada y salida de la red. Solamente al alcanzar
el superior de transporte (sesión) se abordarán los beneficios que son viables al usuario final.
Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos de datagramas, los
servicios de los correos electrónicos, las prioridades de los mensajes, la recolección de la información,
seguridad, tiempos de respuesta, estrategias de recuperación en casos de falla y segmentación de la
información cuando el tamaño es mayor al máximo del paquete según el protocolo.
Al recibir información del nivel de red, el nivel de transporte verifica que la información este en el orden
adecuado y revisa si existe información duplicada o extraviada. Si la información recibida esta en desorden, lo
cual es posible en redes grandes cuando se enrutan las tramas, el nivel de transporte corrige el problema y
transfiere la información a nivel de sección donde se le dará un proceso adicional.
Algunos de los principales parámetros de calidad de los que se hace mención son los siguientes:
− Retardo en el establecimiento de la conexión.
− Falla en el establecimiento de la conexión.
− Protección contra intrusiones.
− Niveles de prioridad.
− Interrupción por congestión.
− Retardo de la liberación de la conexión.
− Error en la liberación, etc.
En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (IS08,073).
En resumen el nivel de Transporte:
Es el primer nivel de comunicación entre usuarios o sistemas, conocido con primer nivel
extremo a extremo.
Es el nivel que aisla todas las funciones del sistema final de la tecnología de
intercambio de datos a través de la subred.
Aíslala el nivel de sesión de los cambios inevitables de la tecnología del Hardware.
35
Provee flujo de datos TRANSPARENTE entre entidades de sesión.
Maneja la contabilidad a través de la red.
Ejecuta recuperación de errores.
Control de congestión.
No le importa como llegan los datos al otro lado, sino como manejarlos cuando llegan.
Puede crear tantas conexiones en el nivel de red como crea necesario por requerimiento del nivel de sesión o
puede multiplexar varios requerimientos del nivel
de sesión en solo una conexión de red.
Determina la calidad del servicio.
Se puede manejar orientado a conexión o no.
Los protocolos de los niveles inferiores son entre máquinas adyacentes, el nivel de
transporte es extremo a extremo.
Ej: TCP/IP, TPO−TP4, SPX, etc.
Capa de Sesión
Este nivel es el que permite que dos aplicaciones en diferentes computadoras establezcan, usen y terminen la
conexión llamada sesión. El nivel de sesión maneja el dialogo que se requiere en la comunicación de dos
dispositivos. Establece reglas para imciar y terminar la comunicación entre dispositivos y brinda el servicio de
recuperación de errores; es decir, si la comunicación falla y esta es detectada, el nivel de sección puede
retransmitir la información para completar el proceso en la comunicación.
El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre usuarios finales.
Para entender mejor este nivel se puede pensar en el sistema telefónico. Cuando se levanta el teléfono, espera
el tono y marca el número, en ese momento se esta creando una conexión física que va desde el nivel 1
(físico) como un protocolo de persona a red. Al momento de hablar con la persona en el otro extremo de la
línea se encuentra en una sesión persona a persona. En otras palabras, la sesión es el dialogo de las dos
personas que se transporta por el circuito de la conexión telefónica.
También en este nivel se ejecutan funciones de reconocimiento para el caso de seguridad relacionado a
aplicaciones que requieren comunicarse a través de la red.
Se puede resumir sus funciones de la manera siguiente:
− Establecimiento de la conexión a petición del usuario.
− Liberación de la conexión cuando la transferencia termina.
36
− Intercambio de datos en ambos sentidos.
− Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre
las entidades de presentación.
En el nivel de sesión están las recomendaciones X.215 (IS08,326) y X.225 (IS08.327).
En resumen el nivel de Sesión:
Permite la comunicación coordinada de entidades para organizar y sincronizar su diálogo y administrar el
intercambio de mensajes.
Gestiona el control del diálogo (uní o bidireccional).
Maneja la sincronización en la administración de mensajes, es decir, si aborta un mensaje no lo retransmite
completo sino la parte que hace falta.
Reporte de excepciones.
Es aquí donde se definen las APIs (Aplication Program Interfase)
Base para el desarrollo de aplicaciones Cliente/Servidor
Ej: RPC, Sockets, Streams, TU, Named Pipes, Netbios, APPC.
Capa de Presentación
El nivel de presentación define el formato en que la información será intercambiada entre aplicaciones, así
como la sintaxis usada entre las mismas. Se traduce la información recibida en el formato del nivel de
aplicación a otro intermedio reconocido. En la computadora receptora, la información es traducida del formato
intermedio al usado en el nivel de aplicación de dicha computadora y es, a su vez, responsable de la obtención
y liberación de la conexión de sesión cuando existan varias alternativas disponibles.
El nivel de presentación maneja servicios como la administración de la seguridad de la red, como la
encriptación y desencriptación, también brinda las reglas para la transferencia de información (Data Transfer)
y comprime datos para reducir el número de bits que necesitan ser transmitidos.
En el nivel de presentación se encuadran por ejemplo, las formas para videotex, telefax y teletexto y las
normas X.225 del CCITT.
En resumen el nivel de Presentación:
Maneja la sintaxis y la semántica de la información que se transmite.
Codificación de datos (ASCII, ABCDIC).
Interpretación de formatos de números (complemento uno o complemento dos).
Notación Big Indians, Littie Indians.
Compresión de datos.
37
Encriptación de datos.
Es el nivel clave para el sistema de seguridad del modelo OSI.
Ej: ASN.l (Abstract Sintax Notation), XDR (eXtemal Data Representation).
Capa de Aplicación
Al ser el nivel mas alto del modelo de referencia, el nivel de aplicación es el medio por el cual los procesos de
aplicación acceden al entorno OSI. Por ello, este nivel no interactúa con uno mas alto.
Proporciona los procedimientos precisos que permiten a los usuarios ejecutar los comandos relativos a sus
propias aplicaciones. Estos procesos de aplicación son la rúente y el destino de los datos intercambiados.
Se distinguen primordialmente tres tipos de procesos de aplicación:
−Procesos propios del sistema.
−Procesos de gestión.
−Procesos de aplicación del usuario.
La transferencia de archivos (File Transfer) y el acceso remoto a archivos son probablemente sus aplicaciones
más comunes. Las normas más conocidas de este nivel son:
X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT; otras son las FTMA (ISO 8,571), DS (9,594),
MHS (10,021), ODA (8,613), VT (9,041), RDA (9,570), DTA (10,026) y CMIP.
En resumen en el nivel de Aplicación se tienen:
Terminales virtuales
Transferencia de archivos.
Correo electrónico
Remote jobs
Servicios de directorio.
Sistemas Operativos de Red (NOS)
Aplicaciones Cliente/servidor
Capitulo IV
REDES DE ÁREA LOCAL
introducción.
En el capítulo 2 se tratan varios aspectos de las LANs debido a que son un caso particular de las redes de
cómputo, sin embargo, dada su amplia utilización y la variedad de tecnología, el presente capitulo
38
complementa el estudio iniciado anteriormente.
Se retoma la definición de LAN, se tratan aspectos fundamentales de estructura (topología), funcionamiento
(señalización y métodos de acceso al medio) para concluir con una descripción de los estándares relacionados,
dando énfasis en la tecnología de redes Ethemet.
definición.
Una Red de Área Local (LAN) es un conjunto de computadoras o dispositivos de procesamiento conectadas
entre sí en forma física y lógica con la finalidad de optimizar sus recursos y emular el proceso de un sistema
de computo único. Una LAN está limitada en cobertura al entorno definido por el usuario (generalmente su
área de trabajo o edificio). Estas características dan a los usuarios de una LAN muchas ventajas a diferencia
de lo que pudiera desarrollar un usuario aislado, entre las principales se puede mencionar: la posibilidad de
conectar equipos de diferentes tecnologías, acceso a bases de datos comunes, correo electrónico, así como
utilizar aplicaciones en red y procesamiento distribuido, etc.
IV.1 elementos DE UNA red DE área local
En una LAN existen elementos de hardware y software entre los cuales se pueden destacar: el servidor,
estaciones de trabajo, sistema operativo, protocolos de comunicación y tarjetas de interfase de red.
El servidor es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de
administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las
impresoras y las unidades de almacenamiento.
Las estaciones de trabajo, en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier
terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.
El sistema operativo de red es el programa (software) que permite el control de la red y reside en el servidor.
Ejemplos de sistemas operativos de red son: NetWare!, LAN Manager!, OS/2!, LANtastic y Appletalk!.
Los protocolos de comunicación son un conjunto de normas que regulan la transmisión y recepción de datos
dentro da la red, el modelo OSI es la base para entender los protocolos utilizados.
La tarjeta de interfaz de red proporciona la conectividad de la terminal o usuario de la red física, ya que
maneja los protocolos de comunicación de cada topología específica.
topología
Antes de mencionar las distintas topologías utilizadas en las LAN, es preciso identificar que una red presenta
2 tipos de topologías: física y lógica. Sin embargo, dependiendo del método de acceso al medio utilizado, el
funcionamiento lógico de la red corresponderá a determinada topología pudiendo ser distinta a la topología
física.
La topología física se refiere a la forma de conectar físicamente a las estaciones de trabajo dentro de una red.
Cada topología, independientemente de la forma o apariencia geométrica que pueda tener, cuenta con
características propias que definen el material a utilizar como medio de transmisión, distancia máxima entre
estaciones, grado de dificultad para realizar el cableado, así como para su mantenimiento, ya que la
disposición de las estaciones en la red puede determinar si una falla afecta a uno o más elementos; favorece
también determinados métodos de acceso.
39
Entre las topologías más utilizadas se encuentran: bus, anillo, estrella y árbol jerárquico, de las cuales se hace
una breve descripción a continuación.
Topología Bus
En esta tecnología las estaciones de trabajo se conectan a un medio de transmisión común consistente en una
línea de cable (bus) que corre de un extremo a otro de la red, tal como se indica en la figura 4.1. Su instalación
es muy sencilla pues basta que una estación se conecte al bus para integrarse a la red, por lo cual su
mantenimiento es relativamente sencillo.
Las estaciones de trabajo compiten por el acceso al medio, lo cual se convierte en una desventaja ya que solo
una estación puede transmitir a la vez sin que existan colisiones. Esta tecnología es utilizada principalmente
en redes Ethemet.
Figura 1 Red de Área Local en Topología de Bus
Topología de Anillo
En la topología de anillo cada estación de trabajo se integra al medio de comunicación hasta formar un
círculo.
Es también sencillo en su instalación, pero tiene el inconveniente de que si una estación falla puede
interrumpir el funcionamiento de toda la red.
Puesto que la información viaja dentro del anillo en un solo sentido no hay riesgo de colisiones. Siendo esta
topología la utilizada en las redes Token Ring de IBM.
Figura 2 Red de Área Local en Topología de Anillo.
Topología de Estrella
La base de esta tecnología es un concentrador de red que se conecta hacia el procesador central. Su instalación
es relativamente sencilla pues sólo se requiere que cada estación se conecte al concentrador de red, sin
embargo requiere mayor cantidad de cable.
Si una estación falla no interfiere en el funcionamiento del resto de la red, sin embargo, el número de usuarios
de la red está limitado por la capacidad del concentrador utilizado.
Desde el punto de vista de su forma física, este tipo de topología es utilizada en redes Ethemet y Token Ring,
aunque la topología lógica continua siendo bus y anillo, respectivamente.
Figura 3 Red de Área Local en Topología de Estrella.
Topología de Árbol Jerárquico
Esta formado por segmentos de red o subredes, las cuales dependen de un concentrador
especifico.
Cada estación de trabajo compite por el acceso a la red con otras estaciones dentro de su
segmento y después con otros segmentos.
40
IV.2 señalización en LANs
Dentro de una Red de Área Local es muy importante considerar la forma que los datos son codificados, así
como el espectro de frecuencias utilizado en el medio de transmisión, el cual se define como señalización.
Básicamente se estudian 2 tipos:
baseband y broadband.
En la señalización broadband el medio se divide en frecuencias para formar 2 o mas canales para la
transmisión. Esta señalización emplea la tecnología analógica en donde un módem establece una frecuencia
portadora sobre el medio de transmisión, para se modificada por alguno de los métodos de modulación
conocidos: Modulación por Amplitud, Frecuencia o Fase. El método de modulación más usado en la
señalización broadband es FSK, en el cual se generan dos frecuencias, una para representar un "O" y otra
para representar un "1" binarios.
Con baseband solamente se transmite una señal sobre el medio a un mismo tiempo. A diferencia de la
señalización broadband, baseband utiliza codificación digital para la transmisión de datos. Dos de los
métodos comúnmente usados para la señalización baseband son el Unipolar con retomo a cero y el
Manchester.
El primer método es muy sencillo y se basa en la representación de un "1" binario por un nivel de voltaje
positivo, y un "0" por la ausencia de voltaje. Tiene el inconveniente de saber donde inicia y donde termina un
bit, para evitar esto sería necesario usar circuitos de sincronización lo cual resulta muy caro.
El otro método es el Manchester en el cual se produce una transición en la mitad de cada bit, siendo de +V a
−V si el bit es un "0" y al contrario si es un "1".
medios DE transmisión
El medio de transmisión consiste en el elemento que conecta físicamente a las estaciones de trabajo con el
servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el
cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones
inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo,
facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.
Cable de Cobre en Par Trenzado
Es el medio de transmisión más barato y fácil de instalar, aunque estas características lo hacen muy versátil
para muchas aplicaciones tiene también sus inconvenientes.
El cable de par trenzado no blindado (UTP) es muy susceptible al ruido generado por inducción, además la
longitud del mismo puede ocasionar que actúe como antena. El ruido inducido aumenta en forma considerable
el porcentaje de error en la transmisión de datos.
Para reducir este porcentaje de error se emplea el cable de par trenzado blindado (STP), el cual proporciona
cierta inmunidad al ruido y permite extender la longitud del cable a instalar.
Fig. Cable de pares trenzados.
Cable Coaxial
41
Consiste en un conductor central de cobre cubierto de un dieléctrico, una malla de alambre y por último, el
forro aislante. Es más caro que el cable de par trenzado pero permite un ancho de banda más amplio de
frecuencias para la transmisión de datos, normalmente se utilizan 2 tipos de cable coaxial: de 50 para redes
con señalización baseband y 75 para señalización broadband.
Este tipo de cable no se considera dentro del estándar más reciente para cableado estructurado, el 568A.
Fig. Cable Coaxial.
Fibra Óptica
La fibra óptica es un medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través
del cual viaja información en forma de energía luminosa; es decir, la información es convertida de un formato
digital a la luz para ser transmitida lo que permite manejar un ancho de banda muy alto. Es inmune al ruido
por inducción y como desventaja se señala que es difícil de instalar; requiere muchos cuidados y herramientas
especializadas y su costo es elevado.
Fig. Tipos de cables de Fibra Óptica
IV.3 métodos de acceso
Los métodos de acceso se refieren a las reglas que deben seguir las estaciones de trabajo para accesar al medio
y transmitir su información en forma ordenada, evitando así colisiones con la consecuente pérdida de datos.
Permiten también el direccionamiento de la comunicación entre estaciones. En esta sección solamente
mencionaremos los métodos de acceso más utilizados en México, el CSMA/CD, CSMA/CA Y Token
Passing.
Acceso Múltiple con Sensibilidad de Portadora, con Detección de Colisión (CSMA/CD)
Es un método en el que la estación de trabajo censa el medio antes de hacer una transmisión; si el medio está
ocupado espera un tiempo determinado antes de volver a censar, cuando detecta que ninguna estación está
transmitiendo comienza su envío. Es posible que 2 estaciones transmitan al mismo tiempo por hacer la
detección simultáneamente, por lo tanto habrá una colisión. Cuando ocurre esto, ambas máquinas vuelven a
esperar un tiempo aleatorio para iniciar el proceso. Se usa principalmente en redes con topología bus.
Acceso Múltiple con Sensibilidad de Portadora Evitando Colisiones (CSMA/CA)
Es una variante del CSMA/CD en el cual la característica principal es evitar las colisiones y no solo
detectarlas.
Token Passing
Se basa en el envío de paquetes de información que contienen tanto la dirección del destino como la
información a transmitir. Una vez liberada la información, el paquete está libre y disponible para que otra
pueda utilizarlo. El paquete viaja en una dirección definida por lo que no existen problemas por colisión y
permite a todos los usuarios la posibilidad de accesar la red con mas facilidad.
IV.4 estándares en LANs
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) emite los estándares que definen las características,
topología, medios de transmisión de los modelos más utilizados en las LANs dentro de su proyecto 802. A
continuación mencionaremos los estándares más difundidos en México, el 802.3 (Ethemet), el 802.5 (Token
42
Ring) y uno emergente como el 802.12 (l00VGAnyLAN).
Ethernet
Como característica más importante destaca la utilización de CSMA/CD como método de acceso. Soporta
velocidades de transmisión de datos de 10 a 100 Mbps. Aunque emplea una topología lógica de bus, puede
utilizar topología física en bus o estrella. El medio de transmisión más empleado en las redes Ethemet es el
cable coaxial grueso de 50 (Ohms) con señalización baseband, sin embargo, existen especificaciones para
otros medios de transmisión, las cuales se mencionan a continuación.
10 Base 5
Emplea topología física de bus con cable coaxial grueso, las estaciones se conectan al medio a través de
tranceptores (transceivers), la distancia máxima cubierta del segmento es de 500 metros, aunque se puede
añadir repetidores para aumentar el alcance.
10 Base 2
Utiliza también topología de bus con cable coaxial delgado, mas flexible y ligero (RG−58) y conectores BNC,
soporta también velocidades de transmisión de datos de 10 Mbps y señalización baseband.
10Broad36
Emplea velocidades de 10 Mbps sobre una topología de bus con cable coaxial de 75 Q, pero a diferencia de
las anteriores utiliza señalización broadband.
10 Base T
Emplea topología en estrella con cable de par trenzado (UTP) con señalización baseband y a 10 Mbps, es
actualmente una de las topologías más utilizadas en el mercado.
10 Base F
Es en sus características muy similar a 10 base T, aunque utiliza como medio la fibra óptica, lo que le da
mayor inmunidad a la interferencia y mayor distancia de cobertura.
La siguiente tabla resume las características técnicas en los diferentes apartados del estándar IEEE 802.4.
Características
Medio
Señalización
Topología
Distancia del
segmento
Velocidad de
Transferencia
10 Base 5
10 Base 2
Coaxial 50
Coaxial 50
Ohms
Ohms Grueso
Delgado
Baseband
Baseband
Bus
Bus
10 Broad 36
1 Base 5
10 Base T
10 Base F
Coaxial
75Ohms
UTP
UTP
F.O.
Baseband
Bus
Baseband
Estrella
Baseband
Estrella
Baseband
Estrella
500 m
185 m
1800 m
250 m
100 m
<4 Km
10 Mbps
10 Mbps
1 0Mbps
1 Mbps
10 Mbps
10 Mbps
Tabla 1 Tabla comparativa de los estándares.
43
Fast Ethemet
También conocido como 100 Base T, es la evolución de 10 Base T pero aumentando la velocidad de
transmisión de datos a 100 Mbps. Conserva el método de acceso CSMA/CD y puede utilizar cable UTP
niveles 3, 4 y 5.
Token Ring
En coordinación con el estándar IEEE 802.5 utiliza una topología lógica de anillo pero físicamente utiliza
topología en estrella. La velocidad de transmisión de datos es de 4 Mbps ól6 Mbps y método de acceso Token
Passing.
100 VGAnyLAN
Definida por el estándar IEEE 802.12 para soportar tanto a topologías Ethemet como Token Ring, también es
una tecnología para alta velocidad (100 Mbps). Introduce un nuevo concepto en cuanto al método de acceso
llamado Método de Acceso Prioritario por Demanda (DPAM).
FDDI
Es una tecnología más de MAN que de LAN, utiliza topología lógica de anillo y método de acceso Token
Passing, pero permite transmisión de datos a 100 Mbps y su medio de transmisión es la fibra óptica, por lo
que accede a mayores distancias de operación. No está estandarizado por la IEEE sino por el Instituto
Nacional de Estándares Americanos (ANSI) como X3T9.5.
Se utiliza principalmente para implantar un backbone de alta velocidad entre redes LAN en un ambiente de
Campus.
Capitulo V
REDES DE ÁREA METROPOLITANA
V.1 antecedentes históricos
Introducción
Entre las LAN y las WAN se encuentran las MAN (Red de Área Metropolitana). Esta es una red que cubre
una ciudad completa, pero que utiliza la tecnología desarrollada para las LAN. Las redes de televisión por
cable (CATV), son ejemplos de MAN analógicas para el caso de distribución de televisión.
Las MAN que nos interesan son digitales y tienen el propósito de interconectar ordenadores entre sí y no
equipos de televisión, aunque algunas de ellas puedan llegar a utilizar cable coaxial de banda ancha como
medio de transmisión. La mayor parte del estudio de los protocolos de las LAN también es valida para el caso
de las MAN.
Debemos notar que el término "metropolitana" se utiliza en forma un tanto genérica para describir áreas hasta
del tamaño de una ciudad; pero también puede referirse a instalaciones grandes de multi−edificios (como
universidades). Sin embargo, como utilidad general de comunicación de información de alta velocidad, una
MAN pudiera tener amplio uso, en particular si el protocolo pudiera utilizar medios de transmisión existentes,
como sistemas CATV y líneas telefónicas existentes de cable dúplex trenzado o fibras ópticas.
Evolución Histórica
44
En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente,
reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las
redes de área local (LAN), a la vez que nuevos métodos de organización proponiendo una estructuración de
las organizaciones basada en grupos de trabajo especializados y coordinados entre sí, mediante mecanismos
más dinámicos y flexibles. En la década de los 90 las redes de área local esía FDDI las grandes organizaciones
la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión de redes.
Hasta ahora los requisitos para la interconexión de LANs han sido conducidos hacia aplicaciones que no
requieren altas velocidades tales como sistemas de tratamiento de mensajes (MHS), correo electrónico,
transferencia de ficheros (FTAM) y acceso a bases de datos. Sin embargo, nuevas aplicaciones están
demandando la necesidad de interconexión de LANs a velocidades que permitan la integración de voz, datos e
imágenes. Ejemplos de estas aplicaciones pueden ser videoconferencia, acceso a bases de datos de imágenes y
aplicaciones multimedia.
La creciente necesidad entre los usuarios de redes de área local de obtener servicios de datos a alta velocidad
está conduciendo al desarrollo de nuevas tecnologías debido básicamente a:
La necesidad de interconectar redes de área local aisladas sobre una única red troncal con mayor capacidad.
El aumento de la potencia de los ordenadores y la disminución de su coste.
Los beneficios para el usuario son varios, entre ellos destacan:
El aumento de sistemas de proceso distribuido con separación geográfica de Unidades Centrales de Proceso y
otros recursos del sistema que pueden ser compartidos por muchos usuarios o dedicados a usuarios específicos
que requieran capacidades adicionales.
El aumento de sistemas que soporten redundancia de recursos críticos para luchar contra las pérdidas en el
caso de un fallo en el sistema primario.
La evolución de procedimientos de respaldo (backup) y mantenimiento, permitiendo a los administradores de
redes el desarrollo de rutinas de una manera efectiva en cuanto a coste.
Aceptación generalizada de interfaces de usuario tipo WIMPS que emplean aplicaciones que integran texto y
gráficos en color.
La evolución de configuraciones más complejas que soporten las tecnologías por llegar.
Todos estos beneficios requieren una nueva demanda en la comunidad de usuarios:
un proceso distribuido y entornos de redes de alta velocidad que estén libres de limitaciones geográficas. La
creación de redes de área metropolitana puede satisfacer esta demanda.
¿Qué es una Red de Área Metropolitana?
Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades
que van desde los 2 Mbits/s hasta 155Mbits/s.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un
ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno
45
metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de
diferentes redes de área metropolitana.
Las redes de área metropolitana tienen muchas aplicaciones, las principales son:
Interconexión de redes de área local (LAN)
Interconexión de centralitas telefónicas digitales (PBX y PABX)
Interconexión ordenador a ordenador
Transmisión de vídeo e imágenes
Transmisión CAD/CAM
Pasarelas para redes de área extensa (WANs)
Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran
departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y
datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los
operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales
de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o
colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una
ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en este área geográfica.
Las razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo
o el acceso a una red pública de las mismas características se resumen a continuación:
Ancho de banda
El elevado ancho de banda requerido por grandes ordenadores y aplicaciones compartidas en red es la
principal razón para usar redes de área metropolitana en lugar de redes de área local.
Nodos de red
Las redes de área metropolitana permiten superar los 500 nodos de acceso a la red, por lo que se hace muy
eficaz para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro entorno a los 50 kms, dependiendo el alcance
entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera
suficiente para abarcar un área metropolitana.
Distancia entre nodos
Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo
del tipo de cable. Esta distancias se consideran suficientes para conectar diferentes edificios en un área
46
metropolitana o campus privado.
Tráfico en tiempo real
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la
inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos
mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada.
Integración voz/datos/vídeo
Adicionalmente a los tiempos mínimos de acceso, los servicios síncronos requieren una reserva de ancho de
banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes
óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos
isócronos (transmisión de información a intervalos constantes).
Alta disponibilidad
Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área
metropolitana tienen mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red
recuperar la operación normal después de uno. Cualquier fallo en un nodo de acceso o cable es detectado
rápidamente y aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo,
aprovisionamiento de almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red
tiene graves consecuencias.
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error
el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor
que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de
detección de errores es del orden de 10−20. Esta característica permite a la redes de área metropolitana
trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir
físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del
enlace de forma temporal.
Inmunidad al ruido
En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fíbra óptica ofrece un
medio de comunicación libre de ruidos.
El ámbito de aplicación más importante de las redes de área metropolitana es la interconexión de redes de área
local sobre un área urbana, pero otros usos han sido identificados, como la interconexión de redes de área
local sobre un complejo privado de múltiples edificios y redes de alta velocidad que eliminan las barreras
tecnológicas. A continuación se describen en mayor detalle estos escenarios de aplicación:
V.2 Interconexión de LANs en un Área Urbana
La situación más extendida para el uso de una MAN describe un gran número de usuarios localizados en
diferentes departamentos y administraciones dentro de un área urbana, requiriendo un sistema para
47
interconectar las redes de área local ubicadas en estos lugares.
El objetivo de las redes de área metropolitana es ofrecer sobre el área urbana el nivel de ancho de banda
requerido para tareas tales como: aplicaciones cliente−servidor, intercambio de documentos, transferencia de
mensajes, acceso a base de datos y transferencia de imágenes.
Cuando las LANs que han de ser conectadas están dispersas por un área urbana, la red de área metropolitana
está bajo el control de un operador público mientras no se liberalicen las infraestructuras. Por el contrario, por
razones legales, el cliente no puede comprar, instalar y hacer propias las facilidades de transmisión (cableado
entre edificios) necesarias para construir una red de área metropolitana.
No se está hablando en esta variante de una red privada, sino de una red de área metropolitana pública
propiedad de un operador, el cual ofrece un servicio sobre toda la ciudad. Hay clientes que quiere conectar su
equipo en diferentes lugares (LANs, Ordenadores, Servidores) de la red de área metropolitana para obtener el
nivel de ancho de banda requerido extendiendo el entorno típico de aplicaciones de LAN a un área urbana.
En este caso, el cliente ha de tener en cuenta que diferentes instituciones podrían estar conectadas a la misma
red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de seguridad, privacidad y
gestión de red que deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red
de área metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan
evitando pasar a través de dispositivos de otras empresas. Estos mecanismos permiten que las redes de área
metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de vista de la privacidad.
Las redes de área metropolitana públicas en diferentes ciudades son usualmente interconectadas por elementos
de conmutación para formar una red de área extensa y, por lo tanto, no es necesario que el cliente instale
nodos de acceso independientes para MAN y WAN. Las redes públicas de área metropolitana no pueden ser
comparadas con redes de área local ya que éstas últimas están sujetas a limitaciones legales que sólo aplican a
las redes privadas.
En contraste con una LAN, muchos tipos de MAN permiten la transmisión no sólo de datos, sino también de
voz y vídeo. Un red MAN será recomendada cuando haya una necesidad para transportar simultáneamente
diferentes tipos de tráfico tales como datos, voz y vídeo sobre un área no mayor de 150 kms de diámetro para
entornos públicos o privados.
Los objetivos son reducir el coste y al mismo tiempo mejorar el servicio al usuario. La reducción del coste se
alcanza minimizando el coste de la transmisión, posible por la integración de voz y datos, por la reducción del
papel y por la mejora en la eficiencia de los sistemas. El servicio al cliente se alcanza a través de facilidades
de información disponibles para los clientes. Adicionalmente, el cliente puede investigar nuevas aplicaciones
tales como transmisión de imágenes y videoconferencia.
En este escenario las LAN y ciertos tipos de WAN (X.25 y Frame Relay) no son soluciones válidas porque
tienen limitaciones de transmisión para voz y vídeo. El acceso a la Red Digital de Servicios Integrados a
través de redes MAN ofrece grandes capacidades necesarias para transferencia de tráfico multimedia. En este
escenario la solución tecnológica es DQDB (Dual Queue Distríbuted Bus, Bus Dual con Colas Distribuidas).
A continuación se incluye un esquema de redes metropolitanas unidas mediante dispositivos de interconexión
(puentes o encaminadores).
b) Interconexión de LANs en un entorno privado de múltiples edificios
Este escenario describe una organización consistente en varios cientos de personas ubicadas en diferentes
edificios en una gran zona privada (campus, administración, etc.), requiriendo un sistema para interconectar
48
las redes de área local ubicadas en estos lugares.
El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para tareas como:
aplicaciones cliente−servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y
transferencia de imágenes. En resumen, poder extender las ventajas de las redes de área local a grandes redes
privadas sobre entornos de múltiples edificios.
En este escenario, una red de área metropolitana permite al comprador construir una estructura dorsal de
LANs en un área que cubre zonas privadas.
Las ventajas que ofrece una red privada de área metropolitana sobre redes WAN son:
Una vez comprada, los gastos de explotación de una red privada de área metropolitana, así como el coste de
una LAN, son inferiores que el de una WAN, debido a la técnica soportada y la independencia con respecto al
tráfico demandado.
Una MAN privada es más segura que una WAN.
Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo.
Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios
Integrados de Banda Estrecha (RDSI−BE).
Las posibles desventajas son:
Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área
metropolitana. En esta situación, se podría usar una red pública de área metropolitana.
La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 kms de diámetro.
La tecnología más extendida para la interconexión de redes privadas de múltiples edificios es FDDI (Fiber
Distributed Data ínterface; Interface de Datos Distribuidos por Fibra). FDDI es una tecnología para LAN que
es extensible a redes metropolitanas gracias a las características de la fibra óptica que ofrece el ancho de
banda y las distancias necesarias en este entorno.
c) Redes de alta velocidad
Las redes de alta velocidad, en particular ATM (Asynchronous Transfer Mode, Modo de Transferencia
Asíncrono) atraen gran interés de todo el mundo. ATM espera proveer capacidad técnica para manejar
cualquier clase de información: voz, datos, imágenes, texto y vídeo de manera integrada, y a cualquier
distancia (área local, área metropolitana o área extensa).
Es reconocido que las redes públicas ATM podrán eventualmente contener todos los requisitos citados en los
escenarios anteriores y podrán pronto reemplazar las presentes tecnologías LAN, MAN y defglosario.htmi. De
cualquier modo, la previsión de tiempo y el avance de nuevas tecnologías (especialmente para la
conmutación) puede dificultar el completo desarrollo de ATM en una escala de tiempo aceptable para las
urgentes necesidades de los operadores públicos. Un futuro módulo EPHOS en redes de alta velocidad
proporcionará guía y consejo sobre esta nueva tecnología. Una red de tipo MAN puede ser usada con solución
transitoria y permitir el uso simultáneo de diferentes tipos de tráfico: datos, voz y vídeo.
El estándar DQDB para MAN ha sido diseñado en paralelo con el trabajo de la UIT−T sobre ATM. Este
paralelismo permite a las redes DQDB estar tan avanzados como es posible en la línea de las especificaciones
49
ATM y, por tanto, facilitando sus futuras interconexiones. DQDB constituye una red transitoria que hoy
ofrece soluciones a problemas que serán resueltos en un futuro próximo por la RDSI−BA (Red Digital de
Servicios Integrados de Banda Ancha). Cuando la RDSI−BA llegue a estar disponible, las redes DQDB
estarán conectadas y los usuarios de estas redes accederán a la tecnología ATM beneficiándose de sus
ventajas, sin tener que cambiar sus equipos.
Modelo de Referencia OSI
Para simplificar, estructurar y normalizar los protocolos utilizados en las redes de comunicaciones se
establecen una serie de niveles paralelos diferenciados por funciones específicas. Cada uno de estos niveles
proporciona un conjunto de servicios al nivel superior, a partir de otros servicios más básicos proporcionados
por los niveles inferiores.
Con objeto de proporcionar un estándar de comunicación entre diversos fabricantes la Organización
Internacional de Estándares (ISO, International Standards Organization) ha establecido una arquitectura
como modelo de referencia para el diseño de protocolos de Interconexión de Sistemas Abiertos (OSI, Open
Systems ínter connection). Este modelo de siete niveles proporciona un estándar de referencia para la
intercomunicación entre sistemas de ordenadores a través de una red utilizando protocolos comunes.
V.3 Componentes de una Red de Área Metropolitana
Los componentes de una red de área metropolitana son:
Puestos de trabajo
Son los sistemas desde los cuales el usuario demanda las aplicaciones y servicios proporcionados por la red.
Dentro de los puestos de trabajo se incluyen:
Estaciones de trabajo.
Ordenadores centrales
PCs o compatibles.
Nodos de red
Son dispositivos encargados de proporcionar servicio a los puestos de trabajo que forman parte de la red. Sus
principales funciones son:
Almacenamiento temporal de información a transmitir hasta que el canal de transmisión se libere.
Filtrado de la información circulante por la red, aceptando sólo la propia.
Conversión de la información de la red, en serie, a información del puesto de trabajo, octetos.
Obtención de los derechos de acceso al medio de transmisión.
Sistema de cableado
Está constituido por el cable utilizado para conectar entre sí los nodos de red y los puestos de trabajo.
50
Protocolos de comunicación
Son las reglas y procedimientos utilizados en una red para establecer la comunicación entre nodos. En los
protocolos se definen distintos niveles de comunicación. Así, las redes de área metropolitana soportan el nivel
1 y parte del nivel 2, dando servicio a los protocolos de nivel superior que siguen la jerarquía OSI para
sistemas abiertos. (Para obtener más detalles acerca de este tema, refiérase al Apéndice F sobre Protocolos)
Aplicaciones
Como Sistemas de Tratamiento de Mensajes (MHS), Gestión, Acceso y Transferencia de Ficheros (FTAM) y
EDI pueden ser posibles aplicaciones de la red.
Servicios de una Red de Área Metropolitana
A continuación se presenta una clasificación de los posibles servicios que ofrecen las redes de área
metropolitana:
Servicios "No orientados a Conexión"
Permite el transporte de datos sin establecer conexión previa. Servicios "Orientados a conexión"
Es necesario establecer una conexión previa al transporte de los datos del usuario. Servicios Isócronos
Se utilizan cuando se tienen unos requisitos estrictos de ancho de banda como son los casos de transmisión de
determinados servicios de audio y vídeo. Determinadas aplicaciones requieren la transferencia constante de
información a intervalos definidos (isócronos). En este caso no todas las tecnologías soportan dichas
aplicaciones, tal es el caso de FDDI, si bien existe una nueva norma FDDI−II que soporta el tráfico isócrono.
Gestión de Redes
La gestión se está convirtiendo en un elemento esencial para asegurar la disponibilidad tanto física como
lógica de las redes metropolitanas. La complejidad de las actuales redes impone la necesidad de utilizar
sistemas de gestión capaces de controlar, administrar y monitorizar redes locales, metropolitanas y extensas, a
la vez que dispositivos de interconexión, servidores y clientes.
En la actualidad existen diferentes niveles en la concepción de las herramientas de ayuda a la gestión; cada
uno de estos niveles permite acometer una problemática particular del entorno de redes y en general no están
integrados en un único sistema capaz de proporcionar una visión completa de los subsistemas que conforman
las redes.
La tendencia en la evolución de la tecnología de gestión de redes se encamina hacia el desarrollo de productos
integrados capaces de gestionar conjuntamente subsistemas de voz, datos e imagen en sus diferentes niveles:
medio físico de transmisión, redes, aplicaciones, etc.
V.4 redes FDDI (ANSI X3T9.5 / ISO 9384)
Descripción Funcional
El Interfaz de Datos Distribuidos por Fibra FDDI (Fiber Distributed Data ínterface) es un conjunto de
especificaciones compatibles con el modelo OSI, del cual cubren los niveles 1 y 2 parcialmente, para permitir
el establecimiento de comunicaciones en red a velocidades de transmisión en el rango de los 100 Mbits/s.
51
El estándar FDDI se está convirtiendo actualmente en el sistema más extendido para entornos privados que
requieren conectividad entre múltiples edificios y para la interconexión de estaciones de trabajo y grandes
ordenadores. FDDI se comporta de manera óptima en aquellos entornos en los cuales son esenciales la gestión
de red y la recuperación de fallos.
Actualmente algunos operadores están empleando redes públicas FDDI como un paso previo a redes del
estándar IEEE 802.6, con el fin de interconectar redes locales localizadas en distintos edificios dentro de:
Campus Universitarios, Parques Tecnológicos, Complejos Industriales, u otros.
No obstante, FDDI no puede ser considerada, desde el punto de vista de red pública, como la solución
perfecta para interconectar redes locales de diferentes corporaciones. Diseñada en principio para redes
privadas, no tiene mecanismos internos para la medición de paquetes transmitidos, tiempo de conexión, etc.,
parámetros sin los cuales es difícil una facturación del servicio.
Para resolver esto, se ha desarrollado un servicio de gestión de red SMT {Station ManagemenT, Gestión de
Estación) que se incluye en FDDI. Además, toda la información que circula por el anillo puede ser leída en
cualquier nodo violando la norma básica de seguridad de la información (esto puede resolverse empleando
técnicas de cifrado).
Tecnología FDDI
El estándar FDDI ha sido desarrollado por el ANSÍ en el Comité X3T9.5; la norma es la ANSÍ X3T9.5 y ha
sido adoptada por la Organización Internacional de Normalización (ISO) bajo la denominación ISO 9384.
El Interfaz de Datos Distribuida por Fibra (FDDI) es una red de fibra óptica a 100 Mbits/s, con topología en
anillo doble, utilizando técnicas de conmutación de paquetes con protocolo de paso de testigo como método
de acceso.
Topología funcional
La infraestructura física es un anillo de fibra óptica de doble canal. Uno de estos canales es el camino
principal de comunicaciones, mientras que el otro se utiliza para funciones de gestión de la red y como
alternativa de seguridad, para el caso de que se produzcan anomalías en el camino principal. No obstante, para
abaratar los costes de conexión a una red FDDI, la norma contempla, también, la posibilidad de conectarse
solamente al camino principal.
Método de acceso
FDDI utiliza un método de acceso por paso de testigo (Token) con tiempo de transmisión restringido. Los
canales que forman un anillo tienen sentidos de rotación diferentes, con lo cual los datos y los testigos
circulan simultáneamente en direcciones opuestas, por cada uno de los canales independientes.
El anillo doble está formado por una serie de nodos conectados a un medio de transmisión de fibra óptica de
tal forma que constituyen un doble bucle cerrado. Cuando una estación conectada al anillo desea enviar un
paquete de información a otra estación, la primera operación que debe realizar es capturar el testigo, que es
una secuencia de símbolos que forman un paquete especial que está circulando por la red y que ofrece la
oportunidad de trasmitir paquetes a la estación que lo posea.
Cada paquete consta de una secuencia de símbolos organizados según unos campos que indican, por ejemplo,
el comienzo del paquete, la dirección de la estación destino y origen, campos de control, y, por supuesto, el
campo principal que contiene la información que desea enviarse.
52
Transmisión de datos
Una vez que la estación emisora está en posesión del testigo, que previamente ha retirado de la red, podrá
enviar sus datos debidamente empaquetados, pudiendo enviar más de un paquete en función del tiempo
asignado para transmisión. Este mecanismo controla el tiempo máximo que una estación puede retener el
testigo. Una vez enviado el último paquete, la estación "libera" el testigo para que pueda ser usado por la
estación siguiente.
El paquete enviado es repetido de una estación a otra hasta que llega a la estación destino. Esta reconoce que
el paquete le pertenece ya que analiza el campo de dirección destino y lo compara con el suyo. Una vez
reconocida su dirección, la estación copia el paquete y lo vuelve a retransmitir pero indicando en el campo de
control que ha sido recibido (correcta o incorrectamente). El paquete seguirá circulando por el anillo hasta que
llega a la estación origen que es la encargada de retirar el paquete de la red, ya que en caso contrario el
paquete estaría dando vueltas indefinidamente.
En el caso de que el paquete llegue con la indicación de que fue recibido incorrectamente por el destino, la
estación origen deberá retransmitirlo de nuevo.
Medio de transmisión
El grupo normalizador de FDDI ha elegido el cable multimodo de fibra óptica como soporte físico, con una
longitud de onda normalizada de 1.300 nm. El estándar especifica el uso de la fibra multimodo 62'5/125
µ de índice gradual. Sin embargo, pueden emplearse otros tipos de fibra (p.ej:50/125, 85/125, 100/140
µ).
Para todos estos tipos de fibra se especifica un ancho de banda de al menos 500 MHz x km y una atenuación
no mayor de 2.5 dB/km. Recientemente se han empezado trabajos sobre una variante FDDI que utiliza fibra
monomodo (PMD−SMF), a 100 Mbit/s, para enlaces a distancias mayores a 2 km, y especifica el empleo de
diodos láser para transmisión, obteniéndose enlaces de 60 a 100 km.
La especificación aún está incompleta, pero se vienen empleando conversores multimodo/monomodo (no
contemplados en el estándar) para instalaciones donde ya existe fibra monomodo.
La fibra óptica ofrece las ventajas de una anchura de banda prácticamente ilimitada, inmunidad al ruido, un
alto nivel de seguridad y opera a una velocidad diez veces mayor que una red de área local convencional.
Distancia entre nodos
Para minimizar costes (dispositivos ópticos y cable), la norma FDDI especifica la utilización de transmisores
tipo LED y fibra multimodo. Con esta tecnología "barata", por el empleo de dispositivos económicos en
emisión y recepción, la distancia máxima de los enlaces es de 2 km (limitada por la dispersión modal y
cromática).
Extensión
Con estas elecciones técnicas, se pueden configurar redes de hasta 50 km de diámetro, en donde la distancia
máxima entre nodos de conexión es de 2 km. Pueden conectarse a la red hasta 500 nodos; puesto que estos
nodos pueden ser puentes de acceso hacia redes Ethernet y Token Ring, el número de ordenadores usuarios
de una red FDDI puede alcanzar varios miles de unidades.
Gestión
53
FDDI es una red de control distribuido, por lo que no hay ninguna estación que se encargue de sincronizar la
transmisión. Cada estación transmite los datos con su propio reloj y además debe ser capaz de extraer los
datos de la señal recibida, teniendo en cuenta que éstos vienen generados según el reloj de la estación
precedente. Cada uno de los nodos controla las condiciones del anillo, y detecta el estado inactivo o de fallo.
Tipos de Nodos
Las redes FDDI pueden estar configuradas con dos tipos de elementos funcionales o nodos de red y pueden
conectarse al anillo de dos formas diferentes:
{PRIVATE}Tipo Elementos funcional
Conexión de
Estación Concentrador
Doble DAS DAC
Simple SAS SAC
Las estaciones son nodos que transmiten al y reciben datos del anillo FDDI:
Estaciones de trabajo, minis y grandes ordenadores Puentes (Bridges) y Encaminadores (Routers)
Pueden conectarse al anillo mediante un enlace doble (Estaciones de doble acceso, DAS, Double Access
Station), o a través de un concentrador mediante un enlace simple (Estaciones de acceso simple, SAS, Simple
Access Station). En caso de ruptura del enlace simple correspondiente, Las estaciones SAS quedan
incomunicadas.
Los concentradores actúan como dispositivos que permiten conectar múltiples estaciones u otros
concentradores al anillo FDDI. Si el concentrador se conecta al anillo se denomina DAC, en caso contrario
SAC. Ofrecen la facilidad de interconectar en la misma red estaciones DAS y SAS, estableciendo topologías
en árbol.
Re configuración Frente a Fallos
Una de las principales características de la red FDDI es su tolerancia a fallos por rotura del enlace de fibra
óptica. La posibilidad de reconfiguración del anillo se debe a que es un anillo doble y al empleo de "puentes"
ópticos que se activan en caso de pérdida del enlace, este tipo de puentes sólo está disponible en estaciones o
concentradores con conexión doble. La figura muestra una red FDDI reconfigurada después de una rotura de
cable.
Seguridad y Privacidad
La utilización de fibra óptica en una red FDDI permite alcanzar grados de seguridad óptimos y detectar
cualquier tipo de intrusismo en el medio de transmisión.
Aunque la privacidad de los datos no es una característica funcional que se requiera en un entorno de red
privada, siempre es posible utilizar técnicas de cifrado de datos que permiten obtener un mayor grado de
privacidad.
Arquitectura de Red
54
A continuación se incluye una clasificación de las distintas configuraciones a nivel funcional que soportan las
redes de área metropolitana:
Redes Terminales (back−end):
Permiten la transferencia rápida de información entre la Unidad Central de Proceso (UCP) y dispositivos de
almacenamiento masivo (discos ópticos, unidades de cintas) y periféricos de alta velocidad (impresoras,
trazadores).
Redes Dorsales (backbone):
Conectan redes de área local de velocidades menores. La velocidad de transmisión de la red de área
metropolitana permite manejar una carga agregada de múltiples redes conectadas sin establecer cuellos de
botella ni degradar sus respectivas prestaciones. Las redes de área local compatibles IEEE 802.X (Ethernet
802.3, Token Bus 802.4 y Token Ring 802.5) se interconectan mediante puentes o encaminadores con salida al
nodo de red MAN. La red dorsal permite establecer enlaces con las redes públicas de área extensa (X.25,
frame relay) o con redes privadas del tipo SNA mediante pasarelas específicas.
Redes Frontales (front−end):
Conectan grandes ordenadores, minis y ordenadores personales, estaciones de trabajo, terminales gráficos de
alta resolución CAD/ CAM, impresoras láser, etc. Esta configuración se asemeja al entorno de red local, pero
con unas prestaciones muy superiores comparada con Ethernet o Token Ring.
Servicios Ofrecidos
La tecnología FDDI permite utilizar servicios no orientados a conexión, puesto que el método de acceso por
paso de testigo temporizado posibilita el envío de datos a la red sin la necesidad de reservar previamente el
medio para efectuar la transmisión. Dentro de los servicios prestados se encuentran aplicaciones para tráfico
síncrono y asíncrono.
Para el tráfico síncrono, los datos son enviados en modo paquete, indicándose las direcciones de los nodos
origen y destino. El retardo máximo de los paquetes es función de los parámetros de temporización del testigo
y por tanto se puede cuantificar.
El servicio para aplicaciones que requieren tráfico asíncrono permite el uso de diferentes niveles de prioridad
a nivel de paquetes de datos.
El desarrollo de circuitos integrados VSLI que incorporan los diferentes niveles de la norma FDDI, han
permitido la rápida introducción de este estándar en el campo de las comunicaciones entre redes de área local.
Hoy en día se encuentran productos comerciales (puentes, encaminadores y pasarelas) que permiten dicha
interconexión. Así mismo, numerosos fabricantes de ordenadores, están comercializando sus productos con
interfaz de conexión hacia redes FDDI.
A pesar de que la tecnología FDDI representa un gran avance en las comunicaciones de área local, algunas de
las aplicaciones que se piensa podrá soportar la RDSI (Red Digital de Servicios Integrados) de banda ancha
no son susceptibles de circular por redes FDDI. Por ejemplo, la TV de alta definición requerirá un ancho de
banda de 150 Mbit/s por canal, lo cual supera el máximo permitido en FDDI.
Para soportar los servicios isócronos, tales como tráfico de voz a 64 Kbits/s, el grupo normalizador FDDI ha
desarrollado el estándar FDDI−II que permite trabajar en modo conmutación de circuitos.
55
V.5 Redes DQDB (IEEE 802.6)
Aunque reconociendo la necesidad de contar con estándares de mayor alcance que los aplicables a redes de
área local, aunque sin llegar a redes de área vasta, en 1981 se estableció el Metropolitan AreaNetwork
Working Group 802.6 del IEEE.
A diferencia de las LAN, que están diseñadas para la transmisión de datos, los estándares en surgimiento para
redes de área metropolitana respaldan transmisiones de datos, voz e imágenes de vídeo. Como las MAN están
diseñadas para redes que se extienden en distancias de más de cinco Kilómetros y se conciben como redes de
información integradas, los métodos de acceso de las LAN tienen graves deficiencias. En consecuencia, el
grupo de trabajo 802.6 cambio pronto a un protocolo de acceso múltiple con división de tiempo (TDMA).
Una forma de concebir una MAN es como una red LAN. Aunque los estándares en surgimiento aplicables a
MAN no están limitados a enlazar redes de área local, esta es realmente una posibilidad importante.
Aunque el IEEE ha adoptado un estándar para MAN, sólo existen relativamente pocos ejemplos de las que
podrían denominarse MAN, y estas no se apegan al estándar propuesto por el IEEE. Esas redes existentes
están basadas principalmente en sistemas CATV y a menudo reciben el nombre de Institutional Networks
(redes institucionales) o I−Nets.
Numerosas fallas, a la par de algunas relaciones legales un tanto confusas entre servicios reservados a
compañías telefónicas y sistemas de transmisión por cable, han significado que compañías, gobiernos locales,
sistemas escolares, etcétera, han continuado la construcción de sus redes con base en líneas telefónicas
rentadas, microondas privadas de corto alcance y ocasionalmente en sistemas de transmisión por cable.
Con la producción de módems telefónicos de mayor velocidad y un precio razonable, está cambiando esta
situación. Sin embargo, como el servicio telefónico analógico es electrónicamente ruidoso, las complejas
técnicas de corrección de errores que se necesitan para el servicio de acceso telefónico de alta velocidad dan
origen a un servicio impredecible.
En los inicios del estándar 802.6 se consideró una propuesta de anillo acanalado establecida por Burroughs,
Plessey y National Semiconductor. Aunque el estándar 802.6 hizo a un lado la consideración del anillo
acanalado anterior, esa topología se siguió produciendo en Japón. En noviembre de 1987, el estándar 802.6
adoptó el estándar Queued Packet an Synchronous Exchange (QPSX, o intercambio por filas en paquetes
síncronos) cómo el único estándar para MAN.
Casi de inmediato el nombre QPSX fue cambiado por Distributed Queue Double Bus (DQDB, o doble bus de
filas distribuido), ya que el grupo australiano que promovió el estándar constituyo una empresa con el nombre
de QPSX para vender productos.
Descripción Funcional
Las redes de área metropolitana, para proporcionar un servicio de interconexión pública, deben aportar un
conjunto de capacidades que vayan más allá que el mero servicio de red básico. Entre éstas, la más importante
es el poder ser incorporadas y operadas dentro de la red pública de telecomunicaciones.
El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana públicas tratando de conjugar
las ventajas de redes de área local (LAN) y redes de área extensa (WAN), proporcionando además de los
clásicos servicios de las LANs la posibilidad de canalizar voz y vídeo digitalizados.
Los criterios del IEEE para el desarrollo del estándar fueron:
56
Funcionar bajo un rápido y robusto sistema de señalización.
Proporcionar unos niveles de seguridad que permitan el establecimiento de Redes Privadas Virtuales (VPN,
Virtual prívate Network) dentro de las redes de área metropolitana.
Asegurar una alta fiabilidad, disponibilidad y facilidad de mantenimiento.
Permitir una gran eficiencia independientemente del tamaño.
El ámbito de los servicios y la cobertura geográfica de las redes metropolitanas es un campo cuya
competencia pertenece a operadores públicos, aunque no sea exclusivo de éstos. Esto se cumple tanto para
comunicaciones ínter corporativas como intracorporativas. Los motivos principales para esta situación son:
Ventajas económicas en la compartición de la planta existente para conmutación y transmisión.
Los impedimentos legales que tienen las compañías privadas para la explotación de servicios portadores.
Mejores perspectivas de conseguir una ínter conectividad lo más universal posible mediante una filosofía de
interconexión utilizando la red pública.
La red de área metropolitana según el estándar IEEE 802.6 es una alternativa para entornos públicos en los
cuales es particularmente bien recibido el tráfico discontinuo que caracteriza a las LANs y el coste efectivo
para el cliente se reduce debido a la existencia de una infraestructura para transmisión compartida por muchos
usuarios. Además, la tarificación de una red de área metropolitana se basa en el pago por uso básico, así que el
usuario paga sólo la capacidad que se usa.
Tecnología DQDB (Dual Queue Distñbuted Bus)
El protocolo DQDB fue desarrollado por la Universidad Western Australia y fue adoptado (con algunos
cambios para asegurar la compatibilidad con el tamaño de las celdas ATM) por el IEEE como la norma 802.6.
Topología funcional
La estructura básica DQDB es un doble bus unidireccional (A y B), que puede cerrarse en un anillo. A lo
largo del bus se van interconectando los nodos. Uno de ellos actúa como generador de tramas en la cabecera
del bus A y como eliminador en la terminación del bus B. Existe otro nodo análogo que realiza la operación
contraria.
Los nodos están conectados como en el caso de la topología en anillo pero están suspendidos entre los dos
buses. Esto significa que los nodos no interfieren con el flujo de paquetes a través del bus, permitiendo una
transmisión rápida y un impacto mínimo frente a fallos en los nodos.
La clave de la tecnología DQDB es que cada nodo puede comunicar con cualquier otro escribiendo
información sobre un bus y leyendo sobre el otro.
Método de acceso
El protocolo de acceso al medio se basa en un mecanismo de colas distribuidas mediante unos contadores en
cada nodo de acceso que se incrementan o decrementan según el tipo de paquete que circula (petición o
57
vacante). Un nodo, cuando decide transmitir, envía un paquete de transmisión y mediante otro contador
independiente que toma el valor del principal lo decrementa según pasan paquetes disponibles; cuando este
valor llega a cero, puede transmitir.
El estándar 802.6 define colas diferentes para cada nivel de prioridad. Se impide el monopolio de la
transmisión gracias a que sólo se puede hacer una reserva; cuando se envía el paquete se puede realizar la
siguiente.
Transmisión de datos
Cada trama se compone de 53 octetos, 5 de ellos para información de control y 48 para datos. Cuando un nodo
recibe un paquete para transmitir desde una estación conectada, divide el paquete en segmentos de 48 octetos
que son encolados para transmitir. Cuando una trama vacía pasa por el nodo, coloca el segmento situado a la
cabeza de la cola en la trama y marca la trama como ocupada. Cuando una trama atraviesa el nodo destino lee
el segmento de la trama y lo coloca en un buffer. Cuando el nodo receptor ha recibido todos los segmentos
reordena el paquete y lo envía a la estación destino conectada a él.
El problema obvio con esto es que el nodo que se encuentra en la cabecera del bus tendrá una ventaja sobre
los otros nodos puesto que tendrían ventaja para acceder a las tramas vacías primero. Esto es combatido
aplicando el mecanismo de encolamiento distribuido: en esencia lo que ocurre es que cada nodo mantiene
contadores de segmentos encolados en otros nodos y un segmento de un nodo particular no puede ser
transmitido hasta que los segmentos que estaban encolados sobre otros nodos antes han sido transmitidos.
El protocolo es extremadamente justo en cuanto que los paquetes grandes son divididos en segmentos, así que
los nodos ocupados no pueden acaparar la capacidad y los encolamientos distribuidos aseguran que ningún
nodo tiene ventaja sobre otros nodos. Esta cuanimidad puede ser alcanzada incluso con una carga de tráfico
alta. El protocolo es también extremadamente eficiente ya que no hay tramas vacías mientras hay tráfico
disponible en cualquier nodo.
Medio de transmisión
El estándar DQDB recomienda el empleo de fibra óptica monomodo, para enlaces entre nodos y especifica el
empleo de diodos láser para transmisión.
Aunque la fibra multimodo tiene la ventaja sobre la monomodo de ofrecer un mejor acoplamiento de la
potencia emitida por un láser o un LED, la fibra monomodo es más deseable desde el punto de vista de su
capacidad para soportar servicios de banda ancha.
La fibra monomodo tiene más anchura de banda y entrega, en el extremo distante, señales "limpias", ya que es
insensible al denominado ruido modal. La fibra monomodo es compatible con los dispositivos de óptica
integrada y con las transmisiones coherentes, que permiten añadir hasta cientos de nuevas longitudes de onda
para futuras necesidades de transporte. Además la óptica integrada posibilitará mejoras en la fíabilidad y
reducciones de coste.
Distancia entre nodos
La distancia entre nodos está limitada por el medio de transmisión utilizado y la carga de tráfico de la red. El
estándar recomienda que la distancia entre nodos no sea nunca superior a 50 o 60 kms.
Extensión
La red DQDB consiste en 512 nodos, corriendo sobre un bus dual de 155 Mbit/s, sobre un distancia de 160
58
kms. Cada nodo está conectado a ambos buses, dando capacidad simultánea para leer y escribir.
Para una red DQDB con más de 2 nodos la envergadura de red está limitada en cuanto que si la distancia entre
dos estaciones es demasiado grande para una carga de tráfico dada, el mecanismo de encolamiento distribuido
no opera perfectamente, dando a los nodos cerca de la cabeza del bus una ventaja sobre otros nodos. Las
simulaciones indican que para una red con 20 estaciones, cada una con el 100% de carga de tráfico, la red
debería tener menos de 160 kms. de longitud.
Gestión
El estándar DQDB es una mezcla de control distribuido y centralizado. La topología de bus bidireccional
permite mantener un sistema de colas distribuidas para acceder a la red.
Con este tipo de red se obtiene la velocidad de las redes de acceso aleatorio (i.e. Ethernet) con la respuesta a
sobrecarga de los protocolos de acceso controlado (i.e. Token Ring), pero sin retrasos apreciables. Esto se
debe a que cada nodo tiene conocimiento de la carga de los buses, en particular, del lugar que ocupan en la
cola cuando ellos tienen un paquete que transmitir.
Reconfiguración Frente a Rupturas
Una particularidad importante de la red DQDB cuando adopta la topología de bucle o anillo, es la capacidad
de reconfíguración frente a la ruptura del medio de transmisión. En este caso, la topología de anillo pasa a ser
de bus dual abierto. Esto se consigue cuando la estación anterior al punto de ruptura en el anillo se configura
como generadora del bus A y la estación posterior al corte se configura como generadora de tramas de bus B.
Este mecanismo de protección frente a fallos permite continuar operando sin degradar el rendimiento de la
red. Esta función contrasta con el que se usa en la mayoría de sistemas en anillo, en los cuales frente a un fallo
de cualquier nodo o segmento, se habilita un segundo anillo redundante.
Seguridad y Privacidad
La seguridad de los datos en una red DQDB viene definida por la utilización de la fibra óptica que aporta un
grado óptimo de seguridad frente a intrusos.
En cuanto a la privacidad de datos, esta tecnología está diseñada para la utilización compartida de múltiples
usuarios para lo cual tiene mecanismos que aseguran la privacidad de los datos.
La tecnología DQDB divide la red en dos segmentos, acceso y transmisión. El segmento de acceso es
individual para cada usuario conectado a un nodo mientras que la transmisión es totalmente transparente a los
usuarios y se realiza de forma conjunta entre todos los datos recibidos en un nodo. Este método permite
mantener la privacidad de los datos y separar físicamente los dos segmentos sin perjuicio para el servicio de
red.
Tipos de Nodos
La división de la red en dos segmentos, acceso y transporte, permite configurar dos tipos de elementos
funcionales o nodos de red:
Nodos distribuidos. Permiten separar físicamente los segmentos de acceso y transporte. El usuario accede a la
red desde un equipo terminal local propio y mediante una conexión remota enlaza con el segmento de
59
transporte del nodo de red.
Nodos centralizados. Los segmentos de acceso y transporte del equipo terminal público de red se encuentran
ubicados en las instalaciones del operador. En este caso, múltiples usuarios comparten el segmento de
transmisión del nodo sin tener acceso directo al bus dual DQDB de la red.
Arquitectura de Red
Las redes metropolitanas basadas en el estándar IEEE 802.6 presentan una arquitectura jerárquica de 4
niveles, constituida por la interconexión de nodos DQDB (Dual Queue Distributed Bus). Los niveles
jerárquicos que podemos distinguir en las redes de área metropolitana 802.6 son los siguientes:
Nivel 0: es el conjunto de puestos de red situados en los locales del usuario (redes locales, estaciones de
trabajo, ordenadores centrales).
Nivel 1: es el nodo de red al que accede el usuario. Su topología puede ser en bus dual con conexiones
punto−a−punto o punto−a−multipunto o en bucle cerrado.
Nivel 2: Sistema de Conmutación de Red de Área Metropolitana (MSS). Consiste en la interconexión de los
distintos nodos siguiendo la estructura básica DQDB.
Nivel 3: sistema de interconexión de distintos sistemas de conmutación de red y la interconexión con otras
Redes (RDSI, Iberpac, RTC, etc.)
Servicios Ofrecidos
El servicio principal ofrecido por las redes públicas metropolitanas es la transmisión de datos en alta
velocidad con comunicaciones "no orientadas a conexión" sobre distancias en un rango que va desde una
ciudad a un país, con prioridad para la interconexión de LANs, estaciones de trabajo y ordenadores centrales.
También se ofrecen servicios orientados a conexión e isócronos, tales como aplicaciones multimedia.
La solución lógica para interconectar redes de área local viene dada por la red de área metropolitana IEEE
802.6 (DQDB), considerada como un paso de evolución hacia la Red Digital de Servicios Integrados de
Banda Ancha (RDSI−BA) dado que emplea la misma tecnología de conmutación (MTA, Modo de
Transferencia Asincrona) y puede soportar la misma interfaz de usuario (155 Mbit/s).
Para proporcionar esta interconexión es necesario el desarrollo de los interfaces adecuados que soporten los
protocolos correspondientes a cada aplicación. Estos interfaces estarán en el rango de 1,5 a 155 Mbit/s
dependiendo de las necesidades del usuario. En 2 o 3 años se alcanzarán velocidades de transmisión de
310−600 Mbit/s.
Se han desarrollado interfaces específicos para los protocolos Ethernet 802.3 y Token Ring 802.5. Estos
productos en sus primeras versiones ofrecen interconexión de redes Ethemet 802.3 (10 Mbit/s), Token Ring
802.5 (16 Mbit/s) y FDDI (100 Mbit/s). La conexión a ordenadores y estaciones de trabajo se realizará para
aquellos que estén basados en el bus MULTIBUS1 y para el bus VME.
V.6 FDDI−II
El estándar FDDI−II es otra versión de la norma FDDI que ofrece todos los servicios de la norma clásica pero
además soporta los servicios isócronos para tráfico de conmutación de circuitos.
Características Principales
60
El modo de trabajo en conmutación de circuitos, especificado en FDDI−II, distribuye el ancho de banda de
FDDI para circuitos conmutados en canales isócronos de 6 Mbits/s. Los canales isócronos pueden ser
asignados y desasignados dinámicamente en tiempo real, con lo que la capacidad no asignada queda
disponible para el canal de paso de testigo.
El máximo número de canales que se pueden asignar para operación en conmutación de circuitos es de 16,
ocupando prácticamente toda la capacidad de la fibra, pues el total es de 98'304 Mbits/s. En este caso queda
un canal residual trabajando en modo paquete en paso de testigo de 1 Mbits/s.
Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez reasignados en tres canales de 2 Mbits/s
o cuatro de 1 '5 Mbits/s, lo que coincide con las especificaciones de los sistemas telefónicos.
Es posible la operación simultánea en los modos FDDI y FDDI−II, pero cuando quiere utilizarse este último
todas las estaciones han de ser capaces de soportar el modo de operación FDDI−II.
En el caso de conmutación de circuitos el formato de la trama es totalmente distinto al de la norma clásica
FDDI.
SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de
proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando
accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la
especificación de interfaces de acceso.
En una primera fase se han definido 4 documentos de recomendaciones:
Capitulo VI
REDES DE ÁREA AMPLIA
VI.1 antecedentes históricos
Introducción
Dependiendo de las necesidades del usuario en cuanto al área a cubrir, la industria de telecomunicaciones ha
diseñado tres tipos de redes, las cuales, hoy por hoy, ofrecen solución a cualquier demanda de los usuarios.
Así, existen redes destinadas a dar cobertura a entornos locales, es decir, a diferentes departamentos de una
misma compañía, un edificio o conjunto de estos, son las Redes de Área Local (LAN).
Por otra parte, existen organizaciones e incluso conjuntos de ellas que necesitan mantener contacto
permanente con otras o con ellas mismas si están dispersas geográficamente. Pensando en ellas, la industria ha
desarrollado las denominadas Redes de Área Amplia (WAN, Wide Área Network) y, como paso intermedio o
nexo de unión entre las dos anteriores, se han comercializado las Redes de Área Metropolitana (MAN,
Metropolitan Área Network), las cuales unen edificios dentro de una misma área urbana.
evolución histórica
En los años sesenta, la transmisión de voz se erigió en la reina de las formas de comunicación. Sin embargo,
una década más tarde se hizo necesario transmitir, además de voz, datos y señales y de ahí que algunas
grandes compañías optasen por instalar sus propias redes de larga distancia. Ya en los años ochenta, con la
aparición de ciertos avances tecnológicos en el área de la microelectrónica se logró abaratar costes de forma
61
considerable, tanto en los procesos industriales como en las áreas de gestión y operación, cuestión que supuso
un paso adelante en el camino de implantación de las Redes de Área Amplia (WAN, Wide Área Network).
En la presente década, la introducción de servicios telemáticos tales como el correo electrónico, videotext,
videoconferencia, teletexto o la videotelefonía, han dado lugar a las denominadas Redes de Valor Añadido
(VAN, Valué Added Network), como evolución lógica de las redes de área Amplia.
¿qué ES UNA RED DE ÁREA amplia?
Una Red de Área Amplia (WAN) es una red que ofrece servicios de transporte de información entre zonas
geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o
departamentos distantes entre sí. Esta forma de comunicación aporta, como nota diferencial respecto a las
Redes de Área Local (LAN) o las Redes de Área Metropolitana (MAN), que el ámbito geográfico que puede
cubrir es considerablemente más amplio.
La tecnología WAN ha evolucionado espectacularmente en los últimos años, especialmente a medida que las
administraciones públicas de telecomunicaciones han reemplazado sus viejas redes de cobre con redes más
rápidas y fiables de fibra óptica, dado que las redes públicas de datos son el soporte principal para construir
una WAN.
Cuando una organización se plantea el uso de una Red de Área Amplia, persigue una serie de objetivos:
Servicios integrados a la medida de sus necesidades (integración de voz, datos e imagen, servicios de valor
añadido...).
Integración virtual de todos los entornos y dependencias, sin importar donde se encuentren geográficamente
situados.
Optimización de los costes de los servicios de telecomunicación.
Flexibilidad en cuanto a disponibilidad de herramientas y métodos de explotación que le permitan ajustar la
configuración de la red, así como variar el perfil y administración de sus servicios.
Mínimo coste de la inversión en equipos, servicios y gestión de la red.
Alta disponibilidad y calidad de la red soporte de los servicios.
Garantía de evolución tecnológica.
VI.2 Componentes de una Red de Área Amplia
A continuación se describen los elementos que componen un Red de Área Amplia:
Equipos de interconexión.
Proporcionan el establecimiento de comunicaciones entre redes geográficamente dispersas creando un entorno
de red de área Amplia. Las funciones básicas de dichos equipos son:
Extensión de la red
Definición de segmentos dentro de una red
62
Separación de una red de otra.
Estos elementos pueden ser: repetidores, bridges, routers, gateways o switches.
Infraestructura de red
Es el elemento soporte que hace posible que se pueda crear una WAN. La constitución de este tipo de redes se
puede soportar mediante uso de las redes públicas de datos o enlaces privados bien alquilados o en propiedad.
La Ley General de las Telecomunicaciones en el nuevo marco de la liberalización de las infraestructuras en
atención a la posibilidad de creación de redes propietarias indica:
"La prestación de servicios o la explotación de redes de telecomunicaciones en régimen de auto prestación y
sin contraprestación económica de terceros, por las Administraciones Públicas o por los Entes Públicos de
ellas dependientes, para la satisfacción de sus necesidades, no precisará de título habilitante.
La prestación o explotación en el mercado, de servicios o redes de telecomunicaciones por las
Administraciones Públicas y sus Entes Públicos, directamente o a través de sociedades en cuyo capital
participen mayoritariamente requerirá la obtención del título habilitante que corresponda, de entre los
regulados en el Título II. Dicha prestación o explotación deberá ser autorizada por la Comisión de Mercado de
las Telecomunicaciones, que establecerá las condiciones para que se garantice la no distorsión de la libre
competencia, y se realizará por la Administración o el Ente habilitados, con la debida separación de cuentas y
con arreglo a los principios de neutralidad, transparencia y no discriminación".
VI.3 Técnicas de interconexión
Son las diversas tecnologías utilizadas para transportar, encaminar, controlar y gestionar la transferencia de
información a través de una WAN. Abarcan normalmente los niveles 2 y 3 del modelo de referencia OSI
(Enlace y Red).
Las características principales de una WAN se describen en los siguientes puntos:
Técnica de Conmutación
Una red consiste en una serie de nodos (nodos de conmutación) conectados entre sí por circuitos. Cada nodo
se puede considerar como un conmutador que traspasa información de un circuito de entrada a un circuito de
salida.
Se pueden utilizar dos técnicas de conmutación:
Conmutación de circuitos (circuit smtching) Definición ISO:
"Es el procedimiento que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización
exclusiva de un circuito de datos durante la comunicación."
El principio de funcionamiento es establecer un circuito para la comunicación entre los puntos que se desea
intercambio de información. Este canal físico existe durante el diálogo entre ambos nodos, permaneciendo
después en el caso de líneas dedicadas o desapareciendo en el caso de utilizar una red conmutada.
El establecimiento de una conexión a través de una red telefónica conmutada se basa en el principio de
conmutación de circuitos.
63
En la siguiente figura se presenta un ejemplo de la técnica de conmutación de circuitos.
Conmutación de paquetes (packet smtching) Definición ISO:
"Procedimiento de transferencia de datos mediante paquetes provistos de direcciones, en el que la vía de
comunicación se ocupa solamente durante el tiempo de transmisión de un paquete, quedando a continuación la
vía disponible para la transmisión de otros paquetes".
En este tipo de sistemas, una comunicación entre dos equipos terminales de datos consiste en el intercambio
de paquetes, los cuales viajan por la red a la que se le denominará también "de transporte de paquetes" a
través de un canal lógico, realizado utilizando medios físicos compartidos con otras comunicaciones.
En la siguiente figura se presenta un ejemplo de la técnica de conmutación de paquetes.
Una red de transporte de paquetes está constituida básicamente por un conjunto de líneas de transmisión que
enlazan un conjunto de nodos o centros de conmutación de paquetes. El nodo de interconexión está
constituido por un ordenador, el cual recibe informaciones a través de los caminos que a él llegan, las
almacena, determina el nuevo camino que debe seguir para llegar a su destino y las retransmite.
En el funcionamiento de un nodo de interconexión se materializan dos conceptos:
VI.4 Almacenamiento y retransmisión (store and forward).
Hace referencia al sistema de establecer un camino lógico de forma indirecta haciendo "saltar" la información
desde el origen al destino a través de elementos intermedios (nodos).
Control de ruta (routíng).
Hace referencia a la selección mediante un nodo del camino por el que debe retransmitirse una información
para hacerla llegar a su destino. En ocasiones a los nodos de un sistema de este tipo se les denomina
conmutadores de paquetes (packet switches) debido a las funciones que realizan.
El UIT−T publicó en 1976 la primera versión de un estándar para la interfaz entre terminales de abonado que
funcionan en modo paquete y las redes públicas de conmutación de paquetes, ampliamente difundido,
aceptado y en uso, conocido con el nombre de X.25.
Disponibilidad de la conexión
Determina la posibilidad de poder disponer de un canal de comunicación en un momento determinado. Se
puede realizar de dos maneras:
Comunicación a petición del usuario
Se establece la conexión entre sistemas sólo cuando es necesario y es solicitada por el sistema que efectúa la
llamada. La conexión está disponible durante el período de tiempo preciso. Al dar por finalizada la
transmisión de información se anula la conexión. Es necesario establecer la llamada, mantenerla y anularla.
Comunicación permanentemente, fija o dedicada
Se establece permanentemente una conexión entre los sistemas a través de la red. El canal de comunicación es
permanente, sin limitación de tiempo ni utilización. Cualquiera de los sistemas puede intercambiar
información en cualquier momento.
64
VI.5 Técnica de transmisión
Hace referencia a las características de la señal utilizada y al modo en que ésta utiliza el ancho de banda
disponible proporcionado por el medio de transmisión. Puede ser analógica o digital.
Las señales analógicas transmitidas por la línea pueden corresponder a información digital enviada por el
sistema de origen. Por ejemplo, si un sistema de tratamiento está conectado a una red que utiliza la técnica de
transmisión analógica, se necesita un módem. Este módem transforma las señales digitales enviadas por el
sistema de tratamiento en señales analógicas transmitidas por la línea y viceversa.
Aunque la técnica de transmisión sea digital, se necesita un adaptador terminal para manejar la interfaz con la
red (señalización, pruebas, etc.) y para adaptar la velocidad de transmisión del sistema de tratamiento de datos
a la velocidad de la interfaz de la red.
Velocidad de transmisión
Es la velocidad media de transmisión de datos. Se mide en bits por segundo y las velocidades en las WAN
pueden variar desde 600 bps a 64 Kbps y, actualmente, 2 Mbps aunque internamente pueden manejar
velocidades de 34 Mbps, 155 Mbps o 622 Mbps.
Normalmente, el coste de la suscripción a una red está relacionado con su velocidad de transmisión.
Fiabilidad de la red
Es la capacidad de la red para poder funcionar correctamente durante un período determinado. Generalmente,
las redes de datos de conmutación de paquetes son redes fiables. Sin embargo, algunas de ellas están mejor
protegidas que otras contra un comportamiento erróneo del equipo terminal conectado, que podría dañar la
Habilidad de la red. Por otra parte se pueden establecer conexiones de terminal a través de una red de
conmutación de paquetes y de otras subredes que podrían ser menos fiables que la propia red de conmutación
de paquetes. Por consiguiente, la Habilidad de la conexión de terminal a terminal sería menor que la que se
espera de la red de conmutación de paquetes.
En las redes de conmutación de paquetes públicas la fiabilidad de la red está garantizada por el operador. Los
equipos de las redes de conmutación de paquetes privadas se benefician de la experiencia de las redes públicas
y ofrecen la misma fiabilidad que ellas. No obstante, es el propietario de la red quien tiene la responsabilidad
de aprobar los terminales que se utilizarán para la conexión a una red privada. Se pueden exigir los mismos
requisitos que se aplican a los terminales para la conexión a redes públicas.
Dominio
Público
Una red de comunicaciones se denomina "Red Pública" cuando se utiliza, total o parcialmente, para la
prestación de servicios de telecomunicaciones disponibles para el público. A este tipo de redes puede acceder
cualquier usuario y comunicarse con cualquier otro que esté conectado a ella, sin ningún tipo de limitación.
Las Redes Públicas son de libre utilización por cualquier usuario que se abone a las mismas. Tienen grandes
ventajas frente a las privadas en cuanto a economía de escala, aunque por el momento, sus prestaciones
pueden resultar inferiores.
Las redes públicas de conmutación de circuitos proporcionan una buena eficiencia y resultan económicas
solamente si existe una transmisión de datos prácticamente continua en dos sentidos. La transparencia de la
65
conexión permite la transmisión de datos en cualquier código que acuerden los comunicantes.
Privado
Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para
uso interno. Estas redes solos abarcan a los usuarios que pertenezcan a una determinada organización y solo se
pueden comunicar con miembros de la misma organización.
servicios DE REDES DE ÁREA amplia
La Ley 11/1998, de 24 de abril. General de Telecomunicaciones establece un marco jurídico único derogando
la Ley 31/1987 de Ordenación de las Telecomunicaciones en base a las deliberaciones sobre los principios
básicos a aplicar sobre la liberalización del sector en el seno de la Unión Europea. A parte de regular un
ámbito liberalizado, esta ley persigue garantizar, a todos, un servicio básico a precio asequible, denominado
servicio universal.
Dicha ley pretende promover la plena competencia mediante la aplicación de los principios de no
discriminación y de transparencia en la prestación de la totalidad de los servicios. Además establece un
sistema de autorizaciones generales y de licencias individuales para la prestación de los servicios y la
instalación o explotación de redes de telecomunicaciones, por el que se adapta el esquema tradicional en
nuestro Derecho, de concesiones y de autorizaciones administrativas, al régimen para el otorgamiento de
títulos habilitantes, impuesto por las Directivas Comunitarias.
La prestación de servicios y el establecimiento o explotación de redes de telecomunicaciones podrá realizarse
bien mediante autoprestación o a través de su prestación a terceros en régimen de libre concurrencia,
estableciendo diferentes categorías de obligaciones para la prestación del servicio público: servicio universal y
servicios obligatorios.
La prestación de servicios de telecomunicaciones que necesitan de licencia individual serán:
Para el establecimiento o explotación de redes públicas de comunicaciones
Para la prestación del servicio telefónico disponible al público
Para la prestación de servicios o el establecimiento o explotación de redes telecomunicaciones que impliquen
el uso del dominio radioeléctrico.
Las condiciones que habrán de cumplir los titulares de dichas licencias son las siguientes:
El cumplimiento de los planes nacionales de numeración.
El uso efectivo y la gestión eficaz del espectro radioeléctrico
La observancia de los requisitos específicos establecidos en materia de protección del medio ambiente, de
ordenación del territorio y de urbanismo, incluidas, en su caso, las condiciones para la ocupación de bienes de
titularidad pública o privada y para el uso compartido de las infraestructuras.
El respeto a las normas sobre servicio público.
El cumplimiento de las condiciones aplicables a los operadores que tengan una presencia significativa en el
mercado.
66
El establecimiento de las características, de la zona de cobertura y del calendario de implantación del
servicio, así como las modalidades de acceso a él, especialmente, por medio de terminales de uso público.
La confidencialidad de las informaciones transmitidas.
El suministro de circuitos susceptibles de ser alquilados.
Los derechos y obligaciones en materia de interconexión y acceso.
El respeto a las medidas adoptadas por razones de interés público.
El cumplimiento, en su caso, de las obligaciones contenidas en los pliegos de bases que rijan la licitación para
el otorgamiento de licencias para la prestación de determinados servicios o el establecimiento o explotación
de redes de telecomunicaciones.
La prestación de los servicios de telecomunicaciones que requieran autorización general según cita la LGT,
deberán garantizar los siguientes objetivos:
El cumplimiento por el titular autorizado de los requisitos esenciales exigibles para la adecuada prestación del
servicio o la correcta explotación de la red, así como de los demás requisitos técnicos y de calidad que se
establezcan, para el ejercicio de su actividad.
El comportamiento competitivo de los operadores en los mercados de telecomunicaciones
La utilización efectiva y eficaz de la capacidad numérica
La protección de los usuarios
El encaminamiento de las llamadas a los servicios de emergencia
El acceso a los servicios de telecomunicaciones por parte de personas discapacitadas o con necesidades
especiales.
La interconexión de las redes y la interoperabilidad de los servicios
La protección de los intereses de la defensa nacional y de la seguridad pública.
Estos objetivos sólo serán exigibles en la medida en que su consecución pueda producirse a través de la red o
del servicio que se trate.
La Comisión de Mercado de las Telecomunicaciones o el Ministerio de Fomento, será el organismo encargado
de la recepción de solicitudes y resolución de concesiones de licencias individuales y autorizaciones
generales.
A continuación se presenta una relación de los servicios de telecomunicaciones de mayor difusión previa
descripción de las principales redes públicas y privadas de comunicaciones que dan soporte a dichos servicios.
Redes Públicas de Telecomunicaciones
Redes Privadas
Servicios de Telecomunicaciones
67
Redes Públicas de Telecomunicaciones
Se consideran como redes públicas de comunicaciones aquellas que se utilizan total o parcialmente para la
prestación de servicios de telecomunicaciones disponibles para el público.
Para el establecimiento o explotación de redes públicas de telecomunicaciones será necesario disponer de una
licencia individual siendo de aplicación las obligaciones descritas en la introducción de este apartado.
A continuación se describen las redes y tecnologías comúnmente utilizadas para la prestación de servicios de
telecomunicaciones:
Líneas Arrendadas
Comunicaciones vía satélite
Sistema VSAT
Red Telefónica Básica (RTB)
Red Telegráfica conmutada o red TELEX
Red Digital de Servicios Integrados (RDSI)
Red de Conmutación de Paquetes
Líneas Arrendadas
El servicio de alquiler de circuitos contempla la provisión de capacidades para transmitir transparentemente
entre dos puntos de terminación de red. Este servicio puede incluir también la provisión de equipamiento de
conmutación correspondiente. Los tipos de líneas arrendadas ofrecidas por los operadores son:
Circuitos digitales: 200 bps, 300 bps, 1200 bps, 2400 bps, 4800 bps, 9600 bps, 19200 bps, 64 kbps y 2
Mbps.
Circuitos analógicos: Calidad ordinaria 2 y 4 hilos, Calidad Especial 2 y 4 hilos y Ordenes a M.P.I.
El modo de tarifación responde a la distancia entre los puntos terminales de red. Las tarifas aplicables a este
servicio serán publicadas en el BOE previa aprobación por la Comisión de Mercado de las
Telecomunicaciones.
Los circuitos alquilados se componen de los cabos de acceso a las centrales terminales más cercanas de sus
extremos, y un tramo de interconexión entre ambas centrales.
En el procedimiento de tarifación según la distancia la cuota de acceso desde el local del usuario hasta la
central que le da servicio es fija. La segunda parte de la tarifa se calcula en función de la distancia entre los
dos extremos del circuito con tramos que van:
De cero a cuatro kilómetros
De cuatro a veinte kilómetros
De veinte a setenta kilómetros
68
De setenta a trescientos kilómetros
De trescientos a quinientos kilómetros
El uso de los circuitos punto a punto está indicado en los siguientes casos:
Cuando se necesitan veinticuatro horas permanentes de posibilidad de utilización. Por ejemplo, entornos
on−line con consultas continuadas y entrada de datos en modo transaccional.
Cuando se prevea la necesidad de utilizar la línea durante varias horas para una transmisión ininterrumpida.
Por ejemplo, transmisión batch en la cuál los volúmenes de información son muy elevados.
Situaciones en que los tiempos de establecimiento de la comunicación y los tiempos de respuesta son muy
importantes.
Para la interconexión en modo conmutado de redes locales a través de routers* y bridges*.
Comunicaciones vía satélite
El objeto de las comunicaciones vía satélite es establecer radioenlaces entre estaciones fijas o móviles a través
de repetidores activos o pasivos situados en una órbita alrededor de la Tierra.
La utilización de satélites geoestacionarios de comunicaciones para uso comercial ha tenido su mayor difusión
a partir de los 80, cuando se dispuso de la tecnología necesaria para diseñar pequeñas estaciones terrestres.
Estos sistemas de comunicación vía satélite ofrecen enormes capacidades para el desarrollo de redes privadas.
Los costes asociados a redes privadas basadas en servicios terrestres han potenciado el uso de redes de satélite
privadas. Hoy se están realizando mediante el uso de satélites de comunicaciones, por ejemplo, emisiones de
video, conversaciones telefónicas y transmisiones de datos en banda ancha.
Entre las ventajas y desventajas de las comunicaciones vía satélite se pueden destacar:
Ventajas
El coste de la transmisión no depende de la distancia entre las estaciones emisora y receptora.
El coste de la transmisión no depende del número de estaciones que reciben la comunicación.
Se utilizan señales de gran ancho de banda capaces de transmitir grandes cantidades de datos.
Desventajas
El retraso en la comunicación entre dos estaciones terrestres es de 250 ms.
Las señales procedentes del satélite son muy débiles, necesitándose equipos sofisticados y antenas de
considerable tamaño para su amplificación.
Los satélites que operan en la banda de frecuencia K (14/12 GHz) son muy sensibles a interferencias por el
mal tiempo.
Los que operan en la banda C (6/4 GHz) son muy sensibles a las interferencias terrestres de las grandes
ciudades.
69
Sistema VSAT
El sistema VSAT (Very Small Aperture Terminal, Terminal de Pequeña Apertura) surge como una respuesta a
la Amplia difusión de las redes de comunicaciones privadas por satélite.
Está basado en reducidas estaciones terrestres que se adaptan perfectamente a los requisitos de los usuarios y
que se pueden instalar incluso sobre los edificios.
Los equipos VSAT se comunican directamente con el satélite y se pueden utilizar para la transmisión de
Vídeo, Facsímil, Comunicaciones digitalizadas de voz, etc.
Por lo general este sistema ofrece un rápido y económico método a las organizaciones para instalar una red
propia de comunicaciones, con la que poder acceder a sus sucursales, filiales o delegaciones lejanas.
El sistema VSAT utiliza la banda K del espectro de frecuencias y se adapta perfectamente a redes de
comunicación centralizadas con tráfico reducido. Hoy día funcionan redes que conectan hasta 2000 estaciones
periféricas a un coste relativamente bajo en comparación con enlaces terrestres.
Red Telefónica Básica (RTB)
A la RTB se basa en la técnica de conmutación de circuitos. Básicamente consiste en enlazar a voluntad dos
equipos terminales (teléfonos) mediante un circuito físico que se establece específicamente para la
comunicación y que desaparece una vez que se ha completado la misma.
La RTB da servicio telefónico tradicional y va perdiendo terreno frente a la RDSI quien como se verá más
adelante integra de manera conjunta numerosos servicios de telecomunicaciones.
Ventajas:
Posibilidad de establecer una comunicación telefónica con cualquier usuario del mundo.
Compatibilidad con todas las redes telefónicas internacionales.
Rapidez bastante aceptable en la comunicación.
Capacidad para el intercambio electrónico de ciertas informaciones.
Coste de comunicación moderado.
Desventajas:
La cobertura no es total en el ámbito geográfico, sobre todo en lo que se refiere a las zonas rurales menos
favorecidas.
La saturación en las líneas puede producir a veces un cierto retraso en el establecimiento de la comunicación.
La capacidad de transmisión de datos es bastante baja, dado que el diseño de la red responde básicamente a
las necesidades de transmisión de señales analógicas.
Los costes son crecientes con la distancia.
A pesar de estos inconvenientes, el uso del teléfono convencional sigue siendo el medio de comunicación
70
directo de persona a persona que goza de mayor popularidad. Asimismo, la RTB sigue dando servicio a buen
número de aplicaciones teleinformáticas. La Red Telefónica Básica, como canal de comunicación, ofrece la
posibilidad de conectar a la misma equipos periféricos o servir de enlace para la utilización de ciertos
servicios que permitan la comunicación en diferentes formatos y la transferencia de ciertas informaciones
entre puntos origen/destino situados en la misma o en diferentes localidades.
El éxito de esta comunicación estará condicionado en último término por la compatibilidad de estos equipos
emisores/receptores.
Los equipos y servicios antes aludidos pueden ser:
Módem, que sirve de puente entre la Red Telefónica Básica y, normalmente, un equipo informático
(ordenador) y, por tanto, hace posible la transferencia de información entre distintos equipos informáticos.
Servicio telefax, servicio de telecopia o facsímil que utiliza la RTB como soporte.
Videotex, servicio telemático cuyo objetivo es la recuperación de información mediante el diálogo con una
base de datos. Utiliza la RTB como medio de acceso de los terminales de usuario.
A través de la RTB también se puede acceder a los servicios X.28 y X.32 de la red X.25.
La tarifación se realiza de forma análoga a la de una línea telefónica, añadiendo los importes de los elementos
auxiliares de transmisión.
A continuación se presenta un gráfico con los tipos de accesos a través de RTB.
Red Telegráfica conmutada o red TELEX
La red TELEX es de estructura similar a la red telefónica, en la que los abonados se conectan a centros
especiales de conmutación, y permite el intercambio de mensajes entre abonados de España y entre abonados
de España y del extranjero. Se utiliza baja velocidad de transmisión, de 50 a 200 bps, con el alfabeto UIT−T
no 2 y mediante procedimiento asincrono.
En España esta red depende del Organismo Autónomo de Correos y Telégrafos (O.A.C.T.).
Ventajas:
Diálogo por escrito con otro usuario.
Transmisión de datos en ausencia del operador quedando estos registrados automáticamente.
Red muy económica.
Desventajas:
Limitada a aplicaciones de baja velocidad.
La tarifación se realiza por tiempo de conexión, por ello es importante disponer de un sistema de
almacenamiento auxiliar.
Red Digital de Servicios Integrados (RDSI)
71
Si la información a enviar se codifica en formato digital, ésta puede transmitirse por una única red,
independientemente de la naturaleza diversa del formato original. Este concepto es la base de la Red Digital
de Servicios Integrados (RDSI). Un usuario de RDSI utiliza un único punto de acceso a la red para utilizar
cualquier tipo de servicios de comunicación. Este punto permite la conexión simultánea de terminales de todo
tipo, accesibles mediante un único número identificativo.
Así, el concepto de RDSI supone la desaparición progresiva de la operativa tradicional, en que cada tipo de
servicio de comunicación se sustentaba sobre una red propia.
Según la definición de la UIT−T, la Red Digital de Servicios Integrados es:
"Una red desarrollada a partir de la Red Telefónica Digital Integrada que proporciona una conexión digital de
extremo a extremo para dar soporte a un amplio rango de servicios, sean o no de transporte de voz, a la cual
tienen acceso los usuarios mediante un número limitado de interfaces estándar usuario/red de propósito
múltiple".
En la RDSI, la información de señalización se procesa por un canal separado, de forma independiente de la
información a intercambiar por los usuarios de la red. El tratamiento separado de señalización y datos permite
una flexibilidad mucho mayor en el uso de las redes.
Aunque existe una única definición conceptual de la RDSI se distinguen dos grandes variantes de la misma.
Actualmente está en desarrollo la RDSI de banda estrecha (RDSI−BE) y se prevé la RDSI de banda ancha
(RDSI−BA), que difieren en su capacidad máxima de transmisión.
RDSI−BE (RDSI de banda estrecha)
La RDSI de banda estrecha proporciona la incorporación de nuevas funciones en las centrales digitales que
permitan la existencia de elementos de conmutación de paquetes en las propias centrales de conmutación, y
conexiones conmutadas en la propia central, permitiendo así servicios como la videoconferencia.
Se distinguen los siguientes elementos:
Canales de transmisión
Según los estándares de la UIT−T, la RDSI de banda estrecha ofrece dos tipos de canales para la transferencia
de información de usuario:
Canal B, de 64 kbps destinado a la transferencia transparente de todo tipo de información de usuario.
Canal D, destinado al transporte de la señalización entre el abonado y la red. Actúa a una velocidad de 16
kbps o de 64 kbps, según el tipo de interfaz.
Accesos de usuario
La UIT−T ha definido dos tipos de acceso digital de abonado, cada uno orientado a un tipo diferente de
aplicación:
Acceso básico (2B + D), formado por dos canales B y un canal D de 16 kbps. Su aplicación principal es en las
instalaciones pequeñas, de un único abonado o en centralitas y redes de área local de pequeña capacidad.
Con un único acceso RDSI (número telefónico) se puede:
72
a) Mantener 2 conversaciones telefónicas diferentes, utilizando los dos canales B.
b) Utilizar el canal D para comunicaciones de datos en modo paquete atendiendo a la vez a:
Ordenador personal.
Módem.
Fax.
Terminal videotex.
Otros equipos de datos.
Acceso primario (30B + D), formado por 30 canales B y un canal D de 64 kbps, con los que se obtiene una
velocidad global de 2.048 kbps. Su aplicación principal es en centralitas y redes de media y gran capacidad.
Uno de los mayores atractivos de este acceso primario es la posibilidad de definir redes privadas, físicas o
virtuales.
Las ventajas de la RDSI de banda estrecha para un usuario serían los siguientes:
Mejores servicios.
Mejor calidad y menos errores.
Eliminación de módem.
Reducción en tiempos de transmisión.
Reducción en costes de transmisión de datos.
Establecimiento rápido de llamadas.
Menor coste en tiempos de conexión.
Mejora del tiempo de respuesta en servicios de consulta.
Acceso integrado.
Mejor gestión de comunicaciones internas.
Reducción de cableado interno.
Mayor facilidad en acceso a nuevos servicios.
Terminales integrados.
Estándares.
Redes abiertas.
Compatibilidad de equipos.
73
Reducción en precio de terminales.
Menor riesgo en la introducción de nuevos servicios.
Integración de Informática y Comunicaciones.
Las facilidades o los servicios proporcionados por RDSI son:
Aviso de cargo
Llamada completada
Redireccionamiento de llamadas
Interceptación de llamada
Intrusión de llamada
Ofrecimiento de llamada
Transferencia de llamada
Llamada en espera
Marcación directa
No molestar
Servicios de identificación
Subscripción con múltiples números
Rellamada
Otros servicios
RDSI−BA (RDSI de banda ancha)
No todos los servicios de telecomunicación podrán ser integrados en una RDSI de banda estrecha. Hay
servicios que necesitan velocidades aún más elevadas, superiores a 2 Mbps, como son, entre otros, la
videotelefonía de banda ancha, mensajería de vídeo, sonido alta velocidad, videotext de banda ancha, datos de
alta velocidad... La codificación de señales de vídeo convencional exige en la actualidad velocidades de
transmisión superiores a los 2 Mbps, que son el límite superior de la RDSI de banda estrecha.
Para integrar este tipo de servicios en la RDSI se requieren nuevos elementos de tecnología avanzada. Los
más significativos son los cables de fibra óptica para el acceso de abonado, y los conmutadores de señales de
banda ancha capaces de conmutar señales digitales de alta velocidad. Pero en cualquier caso se mantendrá la
misma filosofía de actuación desarrollada en la RDSI−BE ya implantada.
En la actualidad Telefónica da soporte a través de su red ATM a servicios de voz −datos y multimedia de alta
velocidad con velocidades de acceso que llegan a los 34 Mbps e internamente hasta los 155 Mbps (STM−1).
Estas velocidades responden a Módulos de Transporte Síncrono o Contenedores Virtuales de la Jerarquía
74
Digital Síncrona sobre los que se pretende edificar las redes digitales de servicios integrados.
La tecnología ATM fue desarrollada para dar soporte a la RDSI−BA y en la actualidad las redes existentes
prometen un camino fácil, progresivo, y económico hacia la integración de servicios de banda ancha.
Redes de Conmutación de Paquetes
Las redes de conmutación de paquetes tradicionalmente han estado soportadas sobre tecnologías como X.25 y
su técnica ha sido descrita en el apartado anterior. Constituyen la solución más adecuada para la transferencia
de información entre puntos remotos dado que se adecúan al tipo de tráfico generado por los terminales y
equipos de comunicaciones siendo el coste de utilización es independiente de la distancia.
En la actualidad las redes de conmutación de paquetes se soportan sobre tecnologías como Frame Relay o,
más recientemente, ATM, que se describirán con mayor detalle en el apartado de tendencias tecnológicas.
Redes Privadas
Una Red Privada de telecomunicaciones es aquella que se utiliza para la prestación de servicios de
telecomunicaciones no disponibles para el público. Es una solución capaz de resolver las necesidades de
servicios de las empresas, utilizando medios alternativos al uso de las redes públicas. La ÜIT−T y el EST
(European Telecommunications Standards Instituto) definen el concepto de red privada como aquella red que
puede ser constituida por estructuras dedicadas, por la utilización de medios de las redes públicas o por una
mezcla de ambos tipos de medios.
Redes de uso privado (RUP)
Con el fin de rentabilizar al máximo los circuitos de transmisión, es posible el uso de los mismos circuitos o
líneas principales por varios usuarios, gracias a unidades extemas de multiplexación y concentración. De esta
forma aparece el concepto de Red de Uso Privado (RUP), constituida por circuitos alquilados y equipos de
conmutación, concentración y/o multiplexación dedicados al uso exclusivo de un usuario. Cabe distinguir dos
casos:
Servicio multipunto
Los equipos encargados de la segregación son concentradores/difusores alquilados y situados en una central
telefónica. Estos equipos permiten obtener hasta ocho segregaciones remotas de un circuito principal, todas
ellas con idéntica velocidad de transmisión, con el consiguiente ahorro de líneas, módem y equipamiento de
comunicaciones. Cuando reciben una señal por el circuito principal la difunden a través de todos y cada uno
de los circuitos secundarios, de forma que las líneas de segundo nivel "sufren" toda la actividad destinada a
las líneas paralelas. Por otro lado, cuando un terminal está trabajando los restantes quedan bloqueados en
espera de su uso alternativo, aunque este efecto suele ser transparente para los usuarios.
Equipos de segregación y concentración propios
Se construye una infraestructura con medios de conmutación propios y medios de transmisión alquilados, así
como los correspondientes sistemas de explotación.
Realizando la red privada de este modo es posible conseguir ventajas significativas frente a la alternativa
anterior, en concepto de calidad de servicio y funcionalidad.
Este tipo de redes son una solución a las necesidades de las organizaciones, aunque la creación de una red
específica para cubrir cada necesidad plantea una serie de inconvenientes:
75
Despilfarro de medios
Inversiones cuantiosas iniciales y continuas al tratar de suplir la obsolescencia tecnológica
Disposición de personal cualificado para operar y mantener la red
En el mercado existe un amplio abanico de equipos (multiplexores, concentradores, controladores de líneas y
terminales, procesadores de comunicaciones, miniordenadores...), con los que es posible conseguir la
realización de una infraestructura de red privada. A continuación se describen dos de los elementos más
utilizados para crear una infraestructura de red privada:
Centralitas digitales
En los últimos años las centralitas privadas automáticas, PABX (Prívate Automatic Branch Exchange) se han
convertido en uno de los dispositivos indispensables de cualquier red privada en la que se pretenda tener
integrados servicios, como mínimo, de voz y datos.
Se pueden considerar distintos escenarios en los que, tomando como elemento base la centralita, es posible
configurar redes de distintos tamaños y características. Para ello se han de tener en cuenta las características
de la PABX elegida como son: capacidad de señalización, facilidades de administración, gestión y
mantenimiento de que dispone, plan de numeración que soporta...
Se puede configurar una red privada utilizando las facilidades de las PABX y su capacidad de conmutación,
convirtiendo a una PABX en un nodo de una red privada. También se puede utilizar la posibilidad de
conexión de las PABX con la red pública como medio de acceso a puntos no pertenecientes a la red privada.
Estas centralitas han tenido el problema de que no existía un estándar de señalización entre PABXs, es decir
un estándar de señalización extremo a extremo entre usuarios finales. Existe una opción de estandarización
publicada como estándar europeo por ETSI (ETS 300172) y que ha sido elegida por ECMA (European
Computer Manufacturers Association, Asociación Europea de Fabricantes de Ordenadores) e ISO como
posible estándar mundial. Este estándar se denomina QSIG y está basado en la norma Q.931 de la UIT−T para
desarrollar un conjunto de protocolos de señalización extremo a extremo entre PABXs de distintos
fabricantes, o entre PABXs y la red pública.
Esta bastante extendida la clasificación de las PABX en clave de generaciones. Las dos primeras generaciones
de PABX soportaban únicamente voz. La tercera generación de PABX son sistemas de conmutación y
transmisión digitales, soportando voz y datos, si bien estos últimos ocupan circuitos de voz. En las centralitas
de cuarta generación el tráfico de datos se realiza por conmutación de paquetes, y en señalización y capacidad
de transmisión se siguen estándares básicos para encaminarse hacia las redes digitales de servicios integrados.
Las centralitas conectables a la RDSI conocidas como ISPABX ofrecerán conexión universal para la
transmisión de voz y datos a 64 kbps. También funcionarán en conexión con otras ISPABX a través de
enlaces digitales, pudiendo configurarse como redes privadas cualesquiera que sea la distancia geográfica.
Aspectos a tener en cuenta en la elección de PABX:
Telefonía. Enlaces con las centrales telefónicas.
Equipos de Comunicación y Ofimática que hayan de trabajar al lado de o a través de las PABX.
Análisis de las necesidades que se deben cubrir y necesidades futuras inmediatas.
76
Análisis de la oferta del mercado, considerando precio, prestaciones, interfaces que proporcionan, tráfico que
soportan...
Si ya se dispusiera de una PABX, análisis de las prestaciones que ofrece y las que habría que añadirle para
cubrir las necesidades previstas.
Multíplexores
Los multiplexores surgieron para optimizar la utilización de un medio de transmisión en una configuración
punto a punto, permitiendo la inclusión de canales de voz digitalizados o canales de datos de hasta 64 kbps.
El uso de multiplexores está ligado a la utilización de circuitos digitales dedicados, como forma de aprovechar
al máximo la capacidad de transporte proporcionada por dichos circuitos. Puesto que estos dispositivos
utilizan técnicas de conmutación de circuitos, su empleo ha estado asociado a aplicaciones sensibles al retardo
(por ejemplo voz digitalizada o tráfico de redes de área local), para las que las técnicas de conmutación de
paquetes no resultan apropiadas, o bien para la transmisión de grandes caudales de tráfico de datos que
normalmente no pueden ser manejados por redes de conmutación de paquetes.
El término multiplexor designa a una Amplia gama de dispositivos que, además de la función descrita en el
párrafo anterior, pueden incorporar otras nuevas (multiplexores estadísticos, multiplexores de distancia
limitada, multiplexores de fibra óptica...). Desde el punto de vista de las redes corporativas, los dispositivos de
mayor interés son los denominados multiplexores inteligentes (resource managers). Estos manejan varios
circuitos agregados con lo que, además de las funciones de multiplexación y demultiplexación, realizan
funciones de conmutación; de este modo, una red constituida con estos dispositivos tiene la posibilidad de
realizar encaminamientos alternativos.
Los multiplexores inteligentes normalmente incorporan:
Reencaminamiento automático
Supone la existencia de varios encaminamientos posibles entre dos puntos de la red, con lo que, en el caso de
un fallo de la red que provoque la interrupción de uno de ellos, la red establece un nuevo camino de forma
automática.
Gestión de ancho de banda. Este concepto supone:
Existencia de esquemas de contienda para la asignación de ancho de banda.
Posibilidad de mantener canales de reserva para su uso por aplicaciones críticas.
Existencia de esquemas de prioridad en los canales, pudiendo ocurrir que un canal de baja prioridad sea
liberado cuando se requiera.
Encaminamiento selectivo para cumplir con las restricciones que ciertas aplicaciones pueden tener
(básicamente, necesidad de bajos retardos).
Las comunicaciones mediante redes basadas en multiplexores tiene como característica fundamental la
existencia de retardos de transmisión muy bajos y la posibilidad de manejar caudales de información muy
elevados. Están especialmente indicados para aplicaciones relacionadas con servicios de transmisión de datos
a alta velocidad.
Estos equipos suelen incorporar la posibilidad de interconexión a otros dispositivos y redes, tales como
77
PABX o redes de conmutación de paquetes X.25, pudiendo por ello también utilizarse para la instalación de
redes privadas de telefonía y para aplicaciones que requieran servicios de transmisión de datos a baja y media
velocidad.
Red Privada Virtual (RPV)
Es el servicio que ofrece a sus usuarios el acceso a prestaciones/facilidades proporcionados habitualmente por
las redes privadas, utilizando como sistema soporte, total o parcialmente, recursos de la red pública y a un
menor coste. Utilizando una red pública se da el mismo servicio y funciones que una red privada.
Las empresas usuarias contratan una serie de facilidades que son programadas en los recursos inteligentes de
la red. Mediante estos programas conectados a los nodos de conmutación de la red pública básica, se realiza el
control del acceso de los usuarios de las RPVs a la red, y se realizan para ellos las instrucciones de
encaminamiento (o de otro tipo que hayan sido contratadas) en la red de modo transparente.
Los usuarios sin ser propietarios de la misma tienen garantizado un uso exclusivo de ésta y una tarifa plana
por la utilización de la misma, así como compromisos específicos en cuanto a la calidad de servicio, los plazos
de instalación y el período de solución de incidencias. Las redes deben dimensionarse a la medida del usuario;
los elementos que intervienen en la
misma son:
Nodos específicamente dedicados.
Nodos compartidos con la red pública, para aquellos casos en los que el tráfico no justifique la utilización
exclusiva de un nodo dedicado.
Acceso a los nodos específicamente diseñados y dedicados.
Gestión de la red.
RED PRIVADA VIRTUAL
ACCESOS PUNTO A PUNTO
Servicios de Telecomunicaciones
Según la LGT, la prestación de los servicios de telecomunicaciones consiste, en su totalidad o en parte, en la
transmisión y conducción de señales por las redes de comunicaciones con excepción de la radiodifusión y la
televisión.
A excepción del servicio de telefonía de servicio público, los servicios de comunicaciones aquí presentados
necesitan de autorización general por parte de la Comisión de Mercado sujetándose a las obligaciones
presentadas en la introducción de este apartado.
A continuación se enumeran algunos de los servicios de telecomunicaciones de mayor difusión cuya
prestación se soporta sobre las redes de comunicaciones presentadas en el apartado anterior.
Acceso a bases de datos
Conmutación de datos por paquetes o circuitos
78
Correo Electrónico
Facsímil
FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management)
Intercambio Electrónico de Documentos (EDI)
Telealarmas
Telefonía Básica
Telefonía móvil automática
Teletex
Télex
Transferencia Electrónica de Fondos y Puntos de Venta
Videotex
Acceso a bases de datos
Servicio que permite a sus usuarios acceder a información residente en ordenadores remotos. Por el lado de
los suministradores están los productores, quienes generan y elaboran la información y los distribuidores,
quienes ponen los medios para facilitar el acceso a ella por parte de los usuarios.
Conmutación de datos por paquetes o circuitos
Consistente en la explotación comercial de la transmisión directa de datos desde y con destino a puntos de
terminación de una red constituida por servicios portadores, sistemas de conmutación o tratamiento de la
información que sean propiedad del concesionario, o cualquier combinación de los anteriores.
Correo Electrónico
El correo electrónico es un sistema de transmisión de textos, codificados en algún sistema estándar (ASCII,
EBCDIC...), desde unos dispositivos de una red local o remota o otros.
Existe un estándar para el correo electrónico, denominado X.400, que permite el envío de ficheros entre
sistemas diferentes siempre que tengan interfaz con dicho estándar. Igualmente se a hecho muy extensible el
uso de correo electrónico bajo Internet.
FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management).
Es un estándar de la organización ISO diseñado para proporcionar un sistema completo de tratamiento de
ficheros en un entorno multivendedor. Es la pieza básica para mover ficheros entre sistemas abiertos, y es
aplicable para:
Transferencia de un sistema de ficheros a otro.
Acceso a ficheros por parte de una estación de trabajo que no tenga disco duro.
79
Manejo de ficheros por parte de servidores de impresoras y de otros dispositivos de salida.
Acceso remoto a bases de datos.
Intercambio Electrónico de Documentos (EDI)
EDI consiste en la transmisión electrónica de información de ordenador a ordenador, de forma que pueda ser
procesada automáticamente y sin intervención manual. Es decir, consiste en sustituir el soporte físico (papel)
de los documentos mercantiles más habituales que intercambian las organizaciones (pedidos, albaranes,
facturas, etc.) por transacciones electrónicas entre sus respectivos ordenadores.
Teletex
El objetivo de este servicio es permitir la transmisión de textos alfanuméricos entre diversos terminales, de tal
forma que la información llegue del emisor al receptor en idénticas condiciones de formato, presentación y
contenido.
Telealarmas
Servicio orientado a proporcionar a los centros de operación y servicio la información procesada procedente
de sensores remotos.
Se apoya en la RTC, utilizando la propia línea telefónica del abonado para el envío instantáneo de una señal
de alarma codificada cuando se activa algún sensor.
Transferencia Electrónica de Fondos y Puntos de Venta
Estos servicios están orientados a operaciones de pago y de crédito con tarjeta y compensaciones bancarias.
Desde los terminales se establecen comunicaciones con los centros de servicio para la autorización, control y
ejecución de las transacciones.
También se incluyen en esta familia de servicios las aplicaciones de banco en casa en entorno videotex u otros
y el servicio de cajeros automáticos.
Se apoyan en las redes públicas de telefonía y de paquetes. Por el lado de los terminales, éstos se conectan,
dependiendo del tráfico, a la RTC (los de bajo tráfico) o a redes X.25 (los de tráfico alto). Los centros de
servicio acceden directamente a X.25.
Videotex
El videotex es un servicio de telecomunicación especialmente orientado al acceso a bases de datos a través de
la Red Telefónica Conmutada, con un terminal específico de bajo coste y fácil manejo aunque también es
posible convertir un PC en terminal de videotex añadiéndole una tarjeta de emulación de muy bajo coste.
tendencias TECNOLÓGICAS Y DEL MERCADO
Las tecnologías de codificación y proceso digital de la información han progresado considerablemente durante
los últimos años. En la actualidad, la combinación de tecnología digital con elementos de elevada escala de
integración hace posible incrementar la capacidad, fiabilidad y calidad del tratamiento de información con una
importante reducción de costes frente a las técnicas convencionales de proceso analógico.
En este apartado se mostrará una panorámica de las tendencias de las distintas tecnologías en el área de la
80
conectividad entre redes remotas.
Frame
ATM
SONET/SDH
En la siguiente figura se presenta un diagrama con las tendencias en los diferentes conceptos, tecnologías,
normas y servicios.
Frame Relay*
Es una nueva técnica de conmutación de paquetes que requiere menos proceso que X.25, lo que se traduce en
velocidades de acceso mayores (2/1,5 Mbps frente a 64/56 kbps de X.25) y un coste de implementación
menor.
Esta técnica se describe en las recomendaciones UIT−T.430/31 y Q.922, que añaden funciones de relay
(repetición) y routing (encaminamiento) al nivel de enlace del modelo de referencia OSI. El objetivo de
diseño fue conseguir un servicio multiplexado que transportara tramas, minimizando los tiempos muertos y el
overhead (sobrecarga) normalmente asociados a X.25, para lo cual, funcionalidades del tipo control de
errores, de flujo, etc., se eliminan. Frame Relay nació en el seno de los comités encargados de la formulación
RDSI con el objetivo de sacar el mayor provecho posible de los accesos primarios (2 Mbps) para servicios
portadores de paquetes. Actualmente la especificación permite alcanzar hasta 45 Mbps.
A diferencia de su predecesor X.25, Frame Relay no incluye corrección de errores cada vez que un paquete es
enviado de un nodo a otro, aspecto éste que retrasa la
transmisión de datos; en su lugar, el control de errores se realiza solamente entre el equipo del cliente y el
nodo de conmutación. Con esta técnica, la detección de posibles errores descansa más en el protocolo de
transmisión que utilizan las aplicaciones que se ejecutan en los equipos terminales.
Frame Relay opera sobre la dirección de las tramas sin analizar el contenido de los datos, delegando en la capa
de red del modelo de referencia OSI las facilidades de conmutación. Opera sobre dos tipos de circuitos
virtuales:
Circuitos virtuales permanentes (CVP).
Funcionan esencialmente igual que una línea alquilada donde se establece una ruta fija a través de la red hacia
nodos finales prefijados.
Circuitos virtuales conmutados (CVC).
Similares a las llamadas telefónicas, donde las decisiones de los nodos destino se crean según se necesite.
Para cada circuito virtual se debe definir un CIR (Caudal Mínimo Comprometido) en cada sentido de la
comunicación. Este CIR representa el ancho de banda que garantiza la red en caso de congestión o saturación
de la misma, sin embargo, debido a que Frame Relay se basa en el concepto de multiplexación estadística., se
podrá superar esta velocidad de transmisión comprometida hasta la velocidad de acceso al servicio (ancho de
banda de la conexión entre el equipo terminal de comunicaciones y el nodo de red Frame Relay). La
diferencia entre el ancho de banda de conexión a la red y el CIR se denomina EIR (Ráfaga en Exceso).
81
Para un mismo acceso Frame Relay será necesario definir tantos circuitos virtuales (caso de CVPs) como
puntos de red con los que se desee conexión, siempre que la suma de los CIRs de cada uno de estos circuitos
no supere en dos veces (teóricamente) la velocidad de acceso a la red, en otro caso será necesario aumentar el
ancho de banda de conexión. (Para asegurar la concurrencia de comunicaciones por todos los CVPs la suma
de los CIRs deberá ser como máximo equivalente a la velocidad de acceso a la red Frame Relay).
Mediante sus métodos de Notificación de Congestión Explícita Hacia Adelante/Hacia Atrás, esta tecnología
permite supervisar las condiciones de congestión en las redes con el fin de evitar la pérdida de datos.
La técnica Frame Relay presenta un conjunto de ventajas que la hacen idónea para la definición de redes de
área Amplia; no representa cambios sustanciales a nivel de equipamiento físico, las modificaciones en el
equipamiento lógico a nivel de enlace son mínimas, presenta una eficiencia óptima para tráfico de datos y un
comportamiento excelente hasta 45 Mbps, lo que se considera suficiente para la interconexión de redes locales
a medio y largo plazo. Frame Relay no conoce las redes de área local que interconecta, por ello es un
protocolo transparente y adecuado en aplicaciones que intercambian grandes volúmenes de datos a grandes
velocidades.
Está especialmente indicado para transmisión asincrona de datos.
ATM
La tecnología ATM (Asynchronous Transfer Mode, Modo de Transferencia Asincrono) ha surgido como parte
de un conjunto de investigaciones realizadas por los operadores públicos de telecomunicaciones para
desarrollar la Red Digital de Servicios Integrados de banda ancha (RDSI−BA). En 1991, los trabajos de la
UIT−T en el campo RDSI−BA dieron lugar a la definición de un estándar global de interfaces de usuario para
redes ATM (recomendación ÜIT−T.I.121), con una capacidad de transferencia de información de 155,52
Mbps y 622,08 Mbps.
Un año después, la ÜIT−T había desarrollado más extensamente protocolos e interfaces estándares para redes
ATM. A principios de 1992 se formó el ATM Fórum, que publicó su primera especificación en Junio de ese
mismo año.
ATM fue diseñada para el transporte de datos sobre fibra óptica, de forma que el ancho de banda se reparte en
bloques de tamaño idéntico denominados células (cells). Es una técnica del tipo Cell Relay orientada a la
conmutación de células de tamaño constante a alta velocidad. El objetivo de ATM es realizar el routing y la
multiplexación de las células. Es similar a Frame Relay diferenciándose, fundamentalmente, en que en esta
última el tamaño de la célula (oframe) es variable.
Las redes ATM son transparentes a todos los tipos de información de usuario transportados mediante los
servicios proporcionados por la red: voz, datos y vídeo. Soporta la transmisión de tráfico de diferente
naturaleza de forma integrada.
La flexibilidad del ancho de banda es prácticamente ilimitada: es posible establecer cualquier ancho de banda
hasta la capacidad máxima del enlace de transmisión utilizado.
Es una técnica eficiente para el tráfico de datos interactivo. Para aplicaciones del tipo de transferencia masiva
de información o conexión entre redes de alta velocidad es la técnica idónea.
Una red ATM está formada por un conjunto de elementos de conmutación ATM interconectados entre sí por
enlaces o interfaces punto a punto. Los conmutadores ATM soportan dos tipos de interfaces distintas: interfaz
de red de usuario e interfaz de red de nodo. Las interfaces de red de usuario conectan dispositivos ATM
finales (host, router, PBX, vídeo, ...) a un conmutador ATM. Las interfaces de red de nodo conectan dos
82
conmutadores ATM entre sí.
Las redes ATM están orientadas a conexión, es decir se requiere el establecimiento de un circuito virtual antes
de la transferencia de información entre dos extremos. Los circuitos que establece ATM son de dos tipos:
caminos virtuales y circuitos virtuales, que son la agmpación de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida una celda a través de un
camino o circuito virtual asigna un puerto de salida y un número de camino o circuito a la celda en función del
valor almacenado en una tabla dinámica interna. Posteriormente retransmite la celda por el enlace de salida y
con el identifícador de camino o circuito correspondiente.
Existen principalmente dos tipos de conexiones en ATM:
Conexiones virtuales permanentes
La conexión se efectúa por mecanismos extemos, principalmente a través del gestor de red, por medio del cual
se programan los elementos de conmutación entre fuente y destino.
Conexiones virtuales conmutadas
La conexión se efectúa por medio de un protocolo de señalización de manera automática. Este tipo de
conexión es la utilizada habitualmente por los protocolos de nivel superior cuando operan con ATM.
Dentro de estas conexiones se pueden establecer dos configuraciones distintas:
Conexión punto a punto
Se conectan dos sistemas finales ATM entre sí, con una comunicación uni− o bidireccional.
Conexión punto multipunto
Conecta un dispositivo final como fuente con múltiples destinos finales, en una comunicación unidireccional.
Los conmutadores ATM intercambian cada cierto número de celdas de información otras denominadas RM
(Resource Management). Estas viajan en un sentido y en el conmutador final son reescritas y devueltas al
origen con la indicación de retransmitir más despacio o de que todo va bien y que se puede continuar la
transmisión del mismo modo. Este es un mecanismo de control de congestión.
Otra ventaja de la tecnología ATM es la utilización eficiente del ancho de banda:
por el mismo "canal" circulan celdas que pueden llevar información de voz, datos o imagen y todas reciben el
mismo tratamiento en los conmutadores. Cuando una comunicación finaliza, el ancho de banda que ocupaba
queda liberado para otra comunicación. Para establecer una comunicación, se negocia el ancho de banda y la
calidad de servicio con el conmutador ATM, que puede aceptar la petición o limitar sus pretensiones de
acuerdo con el ancho de banda disponible (este proceso de negociación forma parte de las especificaciones
UNÍ, User−Network Interface).
En la actualidad el servicio ATM ofrecido por los operadores dominantes está disponible en todo el territorio
nacional ofreciendo servicios de transporte de datos, conmutación de voz, etc. interoperando con otras redes
de comunicaciones como Frame Relay de mayor penetración en el mercado.
ATM pretende ser una solución multimedia totalmente integrada para la interconexión de edificios
83
ofreciéndose por parte de los operadores de comunicaciones la posibilidad de alquiler o compra del
equipamiento de acceso al servicio, e infraestructura de líneas en caso de establecimiento de redes privadas.
ATM es la apuesta de las empresas de equipos de comunicaciones condicionada por la demanda de servicios
multimedia y la liberalización del mercado de las comunicaciones, ya que es una tecnología que permite a los
nuevos operadores de comunicaciones ser rápidamente competitivos. Un ejemplo de esta tendencia la
presentan los operadores de cable que ofrecen multiservicios por una única infraestructura (televisión de alta
definición, transporte de datos de gran ancho de banda, telefonía, etc.)
SONET/SDH
SONET (Synchronous Optical Network, Red Óptica Síncrona) y SDH (Synchronous Digital Hierarchy,
Jerarquía Digital Síncrona) en terminología UIT−T, es un estándar internacional, desarrollado por el Working
Group Tí XI de ANSÍ para líneas de telecomunicación de alta velocidad sobre fibra óptica (desde 51,84 Mbps
a 2,488 Gbps). SONET es su nombre en EE.UU. y SDH es su nombre europeo. Son normas que definen
señales ópticas estandarizadas, una estructura de trama síncrona para el tráfico digital multiplexado, y los
procedimientos de operación para permitir la interconexión de terminales mediante fibras ópticas,
especificando para ello el tipo monomodo.
Para entender el funcionamiento de SDH es conveniente hacer una introducción previa a PDH
(Plesiochronous Digital Hierachy).
PDH
PDH surgió como una tecnología basada en el transporte de canales digitales sobre un mismo enlace. Los
canales a multiplexar denominados módulos de transporte o contenedores virtuales se unen formando tramas o
módulos de nivel superior a velocidades estandarizadas 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps y 565 Mbps.
Es una jerarquía de concepción sencilla, sin embargo contiene algunas complicaciones, que han llevado al
desarrollo de otras jerarquías más flexibles a partir del nivel jerárquico más bajo de PDH (2 Mbps)
equivalente a una trama MIC de RDSI (30B+D).
La principal problemática de la jerarquía PDH es la falta de sincronismo entre equipos. Cuando se quiere
pasar a un nivel superior jerárquico se combinan señales provenientes de distintos equipos. Cada equipo puede
tener alguna pequeña diferencia en la tasa de bit. Es por ello necesario ajustar los canales entrantes a una
misma tasa de bit, para lo que se añaden bits de relleno. Sólo cuando las tasas de bit son iguales puede
procederse a una multiplexación bit a bit como se define en PDH. El demultiplexor debe posteriormente
reconocer los bits de relleno y eliminarlos de la señal. Este modo de operación recibe el nombre de
plesiócrono, que en griego significa cuasi síncrono.
Los problemas de sincronización ocurren a todos los niveles de la jerarquía, por lo que este proceso ha de ser
repetido en cada etapa de multiplexación.
Este hecho genera un gran problema de falta de flexibilidad en una red con diversos niveles jerárquicos. Si a
un punto de la red se le quieren añadir canales de 64 Kbps, y el enlace existente es de 8 Mbps o superior, debe
pasarse por todas las etapas de demultiplexación hasta acceder a un canal de 2 Mbps y luego volver a
multiplexar todas las señales de nuevo.
La falta de flexibilidad dificulta la provisión de nuevos servicios en cualquier punto de la red. Adicionalmente
se requiere siempre el equipamiento correspondiente a todas las jerarquías comprendidas entre el canal de
acceso y la velocidad del enlace, lo que encarece en extremo los equipos.
84
Otro problema adicional de los sistemas basados en PDH es la insuficiente capacidad de gestión de red a nivel
de tramas. La multiplexación bit a bit para pasar a un nivel de jerarquía superior y con bits de relleno
convierte en tarea muy compleja seguir un canal de tráfico a través de la red.
Jerarquía Digital Síncrona (SDH)
Una red síncrona es capaz de incrementar sensiblemente el ancho de banda disponible y reducir el número de
equipos de red sobre el mismo soporte físico que otro tipo de tecnologías. Además la posibilidad de gestión de
red dota a ésta de mayor flexibilidad.
El desarrollo de equipos de transmisión síncronos se ha visto reforzada por su capacidad de interoperar con
los sistemas plesiócronos (PDH) existentes destinados principalmente al transporte de telefonía vocal. SDH
define una estructura que permite combinar señales plesiócronas y encapsularlas en una señal SDH estándar.
Las facilidades de gestión avanzada que incorpora una red basada en SDH permiten un control de las redes de
transmisión. La restauración de la red y las facilidades de reconfíguración mejoran la incorporación y
prestación de nuevos servicios.
Este estándar de transmisión síncrona se recoge en las recomendaciones G.707, G.708, y G.709 del ITU
(Unión Internacional de Telecomunicaciones) bajo el epígrafe SDH (Synchronous Digital Hierachy).
Las recomendaciones del ITÜ definen un número de velocidades de transmisión básicas en SDH:
155 Mbps, STM − 1 ('Synchronous Transport Module')
622 Mbps, STM − 4
2,4Gbps,STM−16
10 Gbps, STM − 64 (en desarrollo)
Estas recomendaciones definen también una estructura de multiplexación, donde una señal STM−1 puede
portar señales de menor tráfico, permitiendo el transporte de señales PDH entre 1,5 Mbps y 140 Mbps.
SDH define un número de contenedores, cada uno de ellos correspondiente a una velocidad de transmisión
PDH. La información de la señal PDH se introduce en su contenedor correspondiente y se añade una cabecera
al contenedor, que permite monitorizar estas señales. Cabecera y contenedor forman un denominado
contenedor virtual.
En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de red. Variaciones de retardo
asociadas a un enlace de transmisión inciden en una posición variable de los contenedores virtuales, lo que se
resuelve asociándoles un puntero en la trama STM−1. Ventajas de una red SDH:
Simplificación de red
Uno de los mayores beneficios de la jerarquía SDH es la simplificación de red frente a redes basadas
exclusivamente en PDH. Un multiplexor SDH puede incorporar tráficos básicos (2 Mbps en SDH) en
cualquier nivel de la jerarquía, sin necesidad de utilizar una cascada de multiplexores, reduciendo las
necesidades de equipamiento.
Fiabilidad
85
En una red SDH los elementos de red se monitorizan extremo a extremo y se gestiona el mantenimiento de la
integridad de la misma. La gestión de red permite la inmediata identificación de fallo en un enlace o nodo de
la red. Utilizando topologías con caminos redundantes la red se reconfígura automáticamente y reencamina el
tráfico instantáneamente hasta la reparación del equipo defectuoso.
Es por esto que los fallos en la red de transporte son transparentes desde el punto de vista de una
comunicación extremo a extremo, garantizando la continuidad de los servicios.
Software de control
La inclusión de canales de control dentro de una trama SDH posibilita un control software total de la red. Los
sistemas de gestión de red no sólo incorporan funcionalidades típicas como gestión de alarmas, sino otras más
avanzadas como monitorización del rendimiento, gestión de la configuración, gestión de recursos, seguridad
de red, gestión del inventario, planificación y diseño de red.
La posibilidad de control remoto y mantenimiento centralizado permite disminuir el tiempo de respuesta ante
fallos y el ahorro de tiempo de desplazamiento a emplazamientos remotos.
Estandarización
Los estándares SDH permiten la interconexión de equipos de distintos fabricantes en el mismo enlace. La
definición de nivel físico fija los parámetros del interfaz, como la velocidad de línea óptica, longitud de onda,
niveles de potencia, y formas y codificación de pulsos. Asimismo se definen la estructura de trama, cabeceras
y contenedores.
Esta estandarización permite a los usuarios libertad de elección de suministradores, evitando los problemas
asociados a estar cautivo de una solución propietaria de un único fabricante.
Las redes de transmisión de telecomunicaciones que se desarrollan e implantan en la actualidad se basan
principalmente en soluciones técnicas de jerarquía digital síncrona (SDH). Tanto las operadoras o PTPs en sus
redes públicas, como empresas y organismos oficiales en sus redes privadas, están implantando SDH, que
permite una integración de todos los servicios de voz, datos y vídeo a nivel de transmisión, lo que facilita la
gestión de las redes y las beneficia de los niveles de protección y seguridad intrínsecos a SDH. Otra ventaja
adicional de esta tecnología es que sobre ella se pueden desarrollar otras soluciones del tipo Frame Relay o
ATM.
En conclusión cabe decir que actualmente SDH es la alternativa tecnológica de más futuro para la transmisión
en las redes de comunicaciones. La tecnología PDH juega un papel todavía importante en la transmisión, al
permitir segregar el tráfico en canales de comunicación de baja velocidad (menores de 64 Kbps). Es por ello
que los equipos PDH se integran en el denominado acceso de usuario a las redes de transmisión en su
jerarquía más baja (PDH a 2 Mbps). No obstante el resto de niveles de jerarquía superior en PDH (8, 34, 140
Mbps) están siendo desplazados por equipos de tecnología SDH, compatibles con PDH, pero más versátiles y
económicos.
Conclusiones
Este trabajo se logro gracias a la recopilación de bases teóricas que nos ha permitido visualizar y comprender
la tecnología que da solución a las necesidades de la sociedad.
Este trabajo nos ayudo a comprender mas de los que son las redes de datos tanto del lado lógico como
practico.
86
Bibliografía.
Aprendiendo Redes
Matt Hayden
Ed. Prentice Hall.
Tópicos de Telecomunicaciones
Redes de Datos
Efraín González Luna.
Ed. McGraw Hill
www.cisco.com
www.3com.com
www.dell.com
www.intel.com
www.yahoo.com (Buscar como red WAN), recopilaciones.
Lista de Acrónimos A
ACD. Automatic Cali Distributor. Distribuidor automático de llamadas.
ACS. Automatic Cartridge System. Sistema Automatizado de Cintas
ADC. Analog to Digital Converter. Convertidor analógico a digital
ADMD. Administration Directory Management Domain. Dominio Administrativo de
Gestión de Directorio.
ADPCM. Adaptative Differential Pulse Code Modulation.
AENOR. Asociación Española de Normalización.
AESIG. Asociación Española de Sistemas de Información Geográfica.
VFS, Virtual File Store. Almacén Virtual de Ficheros
AM. Automated Mapping.
AM/FM. Automated Mapping/Facilities Management. \\ Amplitude
Modulation/Frequency Modulation. Modulación en Amplitud/Modulación en Frecuencia.
87
ANSÍ. American National Standards Institute. Instituto Nacional Americano para la
Estandarización.
ANSÍ X.12. Comité de Normalización EDI para ANSÍ.
AnyLan. Ethemet a 100 Mbps.
API. Applicatíon Programmer Interface. Interfaz de Programación de Aplicación
ASCII. American Standard Code for Information Interchange. Código estándar
americano para intercambio de la información.
ATM. Asynchronous Transfer Mode. Modo de Transferencia Asincrona
AVI. Audio Video Interface. Interfaz de Audio y Video.
B
BBS. Bulletin Board System. Sistema de mensajería electrónica.
BIOS. Basic Input−Output System.
Bit. BinaryDigit. Dígito binario..
BLOB. Binary Largo OBject. Objeto binario grande.
BMP. Bit MaP o Bitmap. Mapa de bits.
BNC. Conector empleado en los cables coaxiales.
Bpi. Bits per inch. Bits por pulgada.
Bps. Bits per second. Bits por segundo.
C
CAD. Computer Aided Design. Diseño asistido por ordenador.
CAE. Common Application Environment. Entorno Común de Aplicaciones
CAÍ. Centro de Acceso Ibertex.
CAIBI. Conferencia de Actividades IBeroamericanas de Informática
CAM.Compuíer AidedManufacturing. Fabricación Asistida por Ordenador
CATV. Community Antenna TeleVision. Televisión por cable.
CCD. Charge−Coupled Device. Dispositivo de Carga Acoplado.
88
CCITT. Comitée Consultatíf International Télégraphique et Téléphonique. Comité Consultivo
Internacional de Telegrafía y Telefonía.
CCTA. The Government Centre for Information Systems. Antigua Central Computer and
Telecommunicatíons Agency. Organismo gubernamental del Reino Unido para sistemas de información.
CD−I. CD Interactivo..
CD−ROM. Compací Disc − Read Oniy Memo/y. Disco óptico de sólo lectura.
CD−ROM XA. CD−ROM eXtended Architecture.
CDDI. Copper DistributedData ínter face. Alternativa a FDDI sobre cables de cobre.
CEFIC−EDI. Commission for the European Chemical Manufacturers Association −Electronic Data
Interchange. Consejo Europeo de Federaciones de la Industria Química.
CEN. ComitéEuropéen de Normalisatíon. Comité Europeo de Normalización.
CENELEC. Comité Européen de Normalisatíon Electrotechnique. Comité Europeo de Normalización
Electrotécnica
CEPT. Conference Européen des Administrations des Postes et des Télécomunications. Conferencia
Europea de Administraciones de Correos y Telecomunicaciones (telefonía/telegrafía).
CEPT/ETSI. European Telecommunications Standards Instítute. Instituto Europeo de normas de
telecomunicación.
CEPT−1. Perfil de normalización del sistema videotex utilizado por países germánicos y España.
CEPT−2. Perfil de normalización del sistema videotex utilizado por Francia (Minitel).
CEPT−3. Perfil de normalización del sistema videotex utilizado por Prestel en Gran Bretaña y Holanda.
CEPT−4. Perfil de normalización del sistema videotex utilizado por la red sueca.
CERCO. Comité Europeo de Responsables de Cartografía Oficial
CIABSI. Comisión Interministerial de Adquisición de Bienes y Servicios Informáticos.
CISC. Complex Instruction Set Computers. Arquitectura de ordenadores basada en un juego de instrucciones
complejo.
CMIP. Common Management Information Protocol. CMS. Color Management System.
CMYK. C (Cyan, cían), M (Magenta, magenta), Y (Yellow, amarillo) y K (Black, negro).
COAXI. Comisión Nacional para la Cooperación entre las Administraciones Públicas en el campo de los
sistemas y tecnologías de la información.
COBOL. COmmon Business Oriented Lenguage.
CODASYL. COnference on DAta SYtem Languages.
89
CORBA. Common Object Request Broker Architecture.
COS. Corporationfor Open Systems. COSE. Common Open Software Environment..
CPE. Computer Performance Evaluation.
CPI−C. Common Programminginterfacefor Communication.
CPS. Characters per second. Caracteres por Segundo.
CPU. Central Processing Unit. Unidad Central de Proceso.
CRT. CathodeRay Tube. Tubo de Rayos Catódicos.
CSI. Consejo Superior de Informática.
CSMA/CD. Carrier Sense Múltiple Access with Colusión Detection.
CSV. Centro de Servicios Videotex.
D
DAC. Dual Attachment Concentrator. Concentrador de Acceso Doble. || Digital to
Analog Converter. Convertidor Digital−Analógico.
DAP. Directory Access Protocol. Protocolo de Acceso al Directorio.
DAS. Dual Attachment Stations. Estaciones de Acceso Doble.
DASD. Direct Access Storage Devices. Dispositivos de almacenamiento de acceso directo.
DAT. DigitalAudio Tape. Cinta de Audio Digital.
DBMS. Data Base Management System. Véase SGBD.
DCE. Distributed Computíng Environment. Entorno de Informática Distribuida.
DDE. Dynamic Data Exchange. Intercambio dinámico de datos.
DDL. Data Definition Language. Lenguaje de definición de datos.
DGIWG. Digital Geographic Information Working Group. Grupo de trabajo de
información geográfica digital.
DIA/DCA. Document Interchange Architecture/Document Contení Architecture.
Formato estándar para el intercambio de datos entre procesadores de texto.
DIB. Directory Information Base. Base de Información del Directorio.
90
DIF. Document Interchange Formal. Formato de Intercambio de Documentos.
DIT. Directory Information Tree. Árbol de Información del Directorio.
DMA. Direct Memory Access. Acceso Directo a Memoria.
DMD. Directory Management Domain. Dominio de Gestión del Directorio.
DME. Distributed Management Environment. Entorno de Gestión Distribuido.
DML. Data Manipulation Language. Lenguaje de manipulación de datos.
DN. DistinguishedName. Nombre Diferenciador.
DOS. Disk Operating System. Sistema Operativo basado en Discos.
DPCM. Differential Pulse Code Modulation. Modulación codificada por la diferencia
entre pulsos.
Dpi. Dotsper inch. Puntos por pulgada
DQDB. Distributed Queued Dual Bus..
DRAM. Dynamic Random Access Memory. Memoria de acceso aleatorio dinámica.
DS3. Servicio Digital a red de 45 Mbits/s.
DSA. Directory System Agent. Agente de Sistema del Directorio
DSP. Directory System Protocol. Protocolo del Sistema de Directorio.
DTM. Digital Terrain Model. Modelo digital del terreno.
DUA. Directory User Agent. Agente de Usuario del Directorio.
DVI. Digital Video Interactivo.
E
EBCDIC. Extended Binary Coded Decimal Interchange Code.
ECMA. European Computer Manufacturers Association. Asociación Europea de
Fabricantes de Ordenadores.
EDI. Electronic Data Interchange. Intercambio Electrónico de Datos.
ED1FAC1. Electronic Data Interchange For /Administration, Commerce and Transport.
Estándar internacional del Intercambio Electrónico de Datos para la Administración,
91
Comercio y Transporte.
EDIFICE EDI. Forum of Compames mth Interests in Computíng and Electronics.
Forum EDI de Empresas de Informática y Electrónica.
EDIM. Electronic Data Interchange Messaging. Mensajería de Intercambio Electrónico
de Datos.
EDIS. Asociación de EDI de puertos y transporte.
EEPROM. Electrically Erasable Programmable Read Oniy Memory. Memoria de sólo
lectura programable y borrable eléctricamente.
EGA. Enhanced Graphícs Adapter. Adaptador Gráfico Mejorado.
EGI. Electronic Graphic Interchange. Intercambio Electrónico de Gráficos.
EIA/TIA. Electronic Industry Association / Telecommunication Industry Association,
Asociación de la industria electrónica / Asociación de la industria de telecomunicaciones.
EISA. Extended Industry Standard Architecture. Arquitectura estándar industrial
extendida.
EMS. Expanded Memory Specificatíon. Especificación de Memoria Expandía..
EN. European Norm (Standard), lfEuronormlf. Norma Europea, "Euronorma".
EOD. Erasable OpticalDisk, Disco Óptico Actualizable.
EPHOS. European Procurement Handbookfor Open Systems. Manual Europeo para las
Compras Públicas de Sistemas Abiertos.
EPROM. Erasable−Programable Read−Only Memory. Memoria de sólo lectura borrable y
programable.
ESDI. Enhanced Small Disk ínter face. Interfaz de acceso a unidades de almacenamiento.
ETD. Equipo Terminal de Datos..
ETSI. European Telecommunication Standard Instituto. Instituto Europeo de Normas de
Telecomunicaciones. Véase CEPT/ETSI.
EUROSINET. European OSINetwork. Red OSI Europea.
92
F
FADU. FileAccess Data Unit. Véase Unidad de datos de acceso a fichero.
FDDI. Fiber Distributed Data ínterface..
FDDI−II. Fiber Distribute Data ínter face II..
FDM. Frecuency División Multiplexing. Multiplexación por División en Frecuencia.
FORTRAN. FORmula TRANslator. Traductor de fórmulas. Forward chaining. Véase
prototipos. Véase Terminal.
FTAM. File Transfer, Access and Management.
FTP. File Transfer Protocol. Protocolo para la Transferencia de Ficheros.
G
GIF. Graphics Interchange File. Formato de fichero para intercambio de gráficos.
GIS. Geographic Information System.
GPS. General Purpose System. \\ Global Positioning System. Sistema de Posición (determinación) Global.
GTA. Grupo de usuarios de Telecomunicaciones en la Administración.
GUI. Graphic User Interface. Interfaz Gráfica de Usuario.
H
HDLC. High levelData Link Control.
HFS. Hierarchical File System.
HI/HT. Norma establecida por los fabricantes para las cintas de 0'5 pulgadas y tasa de
transferencia de 256 kbps.
HMA. High MemoryArea. Área de memoria alta.
I
IA. Inteligencia artificial.
Iberpac. Red española de conmutación de paquetes.
Ibertex. Servicio español de videotex..
ICA. International Cartographic Association. Asociación Cartográfica Internacional. ||
93
International Councilfor IT in Governmení Administration. Consejo internacional para
las tecnologías de la información en la administración gubernamental.
IDAPI. Integrated Datábase API. API de Base de Datos Integrada. Base de la arquitectura
BOCA (Borland Object ComponentArquitecture).
IDE. IntegratedDrive Electronics. Interfaz de acceso a unidades de almacenamiento.
IEC. International Electrotechnical Commission. Comisión Electrotécnica Internacional.
IEEE. Instítute ofElectrícal and Electronics Engineers. Instituto de Ingeniería Eléctricos
y Electrónicos.
IGU. Interfaz gráfica de usuario. Véase GUI.
INTAP−1. Tipo especial para datos binarios no estructurados.
IP. Internet Protocola Protocolo intemet.
IPM. Interpersonal Messagging. Mensajería Interpersonal.
IRG. ínter Register Gaps. Saltos Entre Registros.
ISA. Industry Standard Architecture. Arquitectura Estándar de la Industria.
ISDN. Integrated Services Digital Network. Véase RDSI.
ISI. InterSymbolic Interference. Interferencia intersimbólica.
ISO. International Organizatíon for Standardization. Organización Internacional de
Normalización.
ISP. International Standarized Profile. Perfil Internacional Normalizado.
ITU. International Telecommunication Unión. Unión Internacional de
Telecomunicaciones. Antiguo CCITT. Véase UIT−T.
J
JPEG. Joint Photographic Experts Group. Grupo Asociado de Expertos de Fotografía.
K
Kbps. Kilobits por segundo.
Kb. KiloByte.
94
L
LAN. Local Área Network. Red de área local. Véase RAL.
LCD. Liquid Crystal Display. Pantalla de cristal de cuarzo líquido
LED. Light Emittíng Diode. Diodo Emisor de luz.
LLC. Logical Link Control (Protocol). Control de enlace lógico.
LOT. Ley de Ordenación de las Telecomunicaciones..
M
MAC. Médium Access Control. Protocolo de control de acceso al medio.
MAN. Metropolitan Área Network. Red de Área Metropolitana.
MAU. Multistation Access Unit. Unidad de acceso multiestación.
Mbps. Megabits por segundo. Medida de velocidad de transmisión.
MCA. Micro Channel Architecture. Arquitectura Micro Canal.
MDA. Monochrome Display Adapter, Adaptador Monocromo para Monitores.
MHS. Message Handiing System. Sistema de Tratamiento de Mensajes.
MHz. Véase Megahertzio.
MIDI. Musical Instrument Digital Interface. Interfaz Digital para Instrumentos
Musicales.
Mips. Millones de instrucciones por segundo.
MOTIS. Message Oriented Text Interchange Standard. Estándar de Intercambio de Texto
Orientado a Mensajes.
MPC. Multimedia PC.
MS. Message Store. Almacén de Mensajes.
MSS. Metropolitan Switching System. Sistema de conmutación para redes públicas de área
metropolitana.
MTA. Message Transfer Agent. Agente de Transferencia del Mensaje.
MTBF. Mean Time Between Failures. Tiempo Medio Entre Fallos
95
MTDA. Tiempo Medio de Disponibilidad de los Datos.
MTTR. Mean Time To Repair. Tiempo Medio Hasta la Reparación.
Multítasking. Multitarea.
N
NCGIA. National Centerfor Geographic Information andAnalysis. Centro nacional para
la información y análisis geográfico.
NFS. Network File System. Sistema de ficheros distribuidos.
NIST. National Instituto of Standards and Technology. Organismo normalizador en
temas de seguridad de SI.
NOS. Network Operating System. Sistema Operativo de Red.
NRI. Número de Ruta Iberpac.
O
OCR/ICR. Optícal Character Recognition/Intelligent Character Recognition.
Reconocimiento Óptico de Caracteres.
ODA. Office DocumentArchitecture. Arquitectura ofimática de documentos.
ODBC. Open Data Base Conectívity. Conectividad abierta de bases de datos..
ODETTE. Organisation for Data Exchange Trough Teletransmission in Europe.
Organización para el intercambio de datos por Teletransmisión en Europa.
ODIF. Office Document Interchange Formal. Formato de Intercambio de Documentación
de Oficina.
OFTP. ODETTE File Transfer Protocol. Protocolo ODETTE de transferencia de ficheros.
OLAP. On Line Analytical Processing..
OLE. Object Linking and Embedding. Enlace e incrustación de objetos..
OLTP. On Line Transaction Processing. Proceso transaccional en línea.
OMG. Object Management Group
OOP. Object Oriented Programing. Programación orientada a objetos.
96
OPAC. On−line PublicAccess Catalogue. Catálogo en línea de acceso público
ORB. Object Request Broker.
Orientado a objetos. Sistema de programación que combina la abstracción de datos, la
OS/2. Véase Operating System/2.
OSF. Open Software Foundation. Fundación para los Sistemas Abiertos.
OSI. Open Systems Interconnection. Interconexión de Sistemas Abiertos.
OSTC. Open Systems Testing Consortium. Consorcio de Prueba para Sistemas Abiertos.
P
Pl. Message transfer protocol. Protocolo de transferencia de mensajes.
P3. Message transfer access protocol. Protocolo de acceso al sistema de transferencia de
mensajes.
P7. Message store access protocol. Protocolo de acceso a almacén de mensajes.
PA. Positional Access. Grupo funcional (subperfil) de Acceso Posicional a fichero.
PABX. Prívate Automatic Branch Exchanges. Centralita privada automática, con
conexión a la red pública.
PAD. Packet Assembler−Disassembler. Ensamblador−Desensamblador de paquetes.
PBX. Prívate Branch Exchanges. Centralita privada, con conexión a la red pública.
PC. Personal Computer. Ordenador Personal..
PCI. Peripheral Componen! Interconnect.
PCM. Pulse Code Modulation.
PCMCIA. Personal Computer Memory CardIndustryAssociation.
PDAU. Physical Delivery Access Unit. Unidad de Acceso de entrega física.
PDS. Processor Direct Slot.
PEDÍ. EDImessage contení protocol.
PMD−SMF. Single−Mode Fiber Phisycal Médium Dependence. Nivel físico Dependiente
del Medio para fibra monomodo.
97
POSIX. Portable Operating System ínter f ace for X..
PPG. Public Procurement Group. Comité de Compras Públicas.
Ppm. Pagesper minute. Páginas por minuto.
Ppp. Puntos por pulgada. Véase Dpi.
PPSC−IT. Public Procurement SubCommittee for Information Technology. Subcomité
de Contratación Pública del Sector de las Tecnologías de Información.
PRDMD. PRivate Directory Management Domain. Dominio Privado de Gestión del
Directorio..
PRMD. PRivate Management Domain. Dominio de Gestión Privado.
PRML. Partial Responso Maximun Likelihood. Máxima Similitud de la Respuesta
Parcial.
PSPDN. Packed Switched Public Data Network. Red pública de datos por conmutación de
paquetes..
PT. Positional Transfer. Transferencia posicional de ficheros.
PTO. Public Telephone Operator. Operador de Telefonía Pública.
PTT. Postal Telegraph and Telephone Administration. Operadores o gestores públicos
que suministran servicios de telecomunicaciones.
Q
QBE. Query By Example.
QFA. Quick File Access. Acceso Rápido a Ficheros.
QIC. Quarter Inch Compatibility. Compatibilidad en un cuarto de pulgada.
R
RAID. Redundan! Array of Inexpensive Disks. Batería Redundante de Discos de Bajo
Coste.
RAL (LAN). Red de Área Local {Local Área Network).
RAM. Random Access Memory. Memoria de Acceso.
98
RDN. Relativo Distinguished Ñame. Nombre Diferenciador Relativo.
RDSI (ISDN). Red Digital de Servicios Integrados (Integrated Services Digital Network).
RGB. Red, Creen & Blue.
RINET. Red de seguros y reaseguros.
RISC. Reduced Instruction Set Computer.
RLE. Run−Length Encoding.
ROM. Read Oniy Memory. Memoria permanente sólo de lectura.
RPC. Remote Procedure Cali. Llamada de Procedimiento Remoto.
Rpm. Revoluciones Por Minuto. Unidad de medida de velocidad angular.
RTBC. Red Telefónica Básica Conmutada.
RTC. Red Telefónica Conmutada.
S
SAC. Single Attachment Concentrater. Concentrador de Acceso Simple.
SAI. Sistema de Alimentación eléctrica Ininterrumpida.
SAS. Single Attachment Stations. Estación de Acceso Simple.
SCSI. Small Computer System ínterface.
SDH. Synchronous Digital Hierarchy. Jerarquía Digital Síncrona.
SDLC/SNA. Synchronous Data Link Control/System Network Access. Control de Acceso
de Datos Síncronos/Sistemas de Accesos de Red.
SGBD. Sistema de Gestión de Bases de Datos.
SGBDD. Sistema de Gestión de Bases de Datos Documentales.
SI. Véase Sistema de Información.
SIMM. Single In−line Memory Module. Módulo de memoria.
SLED. Single Large Expensive Disk. (Discos Simples de Gran capacidad y Alto coste.
SMDS. Switched Multímegabit Data Services. Servicios de datos conmutados a
multimegabits.
99
SMT. Station Management. Gestión de Estaciones.
SNA. System NetworkArquitecture. Arquitectura de Red para Sistemas IBM.
SNI. Subscriber Network Interface. Interfaz de Red de Abonado.
SNMP. Simple Network Management Protocol.
SOM. System Object Model. Sistema de Modelado de Objetos.
SPAG. Standard Promotion and Application Group. Grupo para la promoción y
aplicación de.
SPC. State Plañe Coordínate.
SPS. Special Purpose System. Sistema de propósito especial.
SQL. Structured Query Language.
SRVA. Servicios de Red de Valor Añadido.
ST. Simple Transfer. Transferencia simple de ficheros.
STN. SuperTmsí Neumatíc. Matriz de Transistores Pasiva.
STP. Shielded TwistedPair. Par trenzado apantallado.
SVA. Véase Servicios de Valor Añadido.
T
T1. Interfaz de datos a 1,5 Mbit/s.
T.101 sintaxis III. Véase NAPIS.
T3. Interfaz de datos a 45 Mbit/s.
TAP. Punto de conexión a una red.
TCP/IP. Transmission Control Protocol/Internet Protocol. Protocolo de Control de
Transmisión/Protocolo Interredes.
TDAU. Telematic Delivery Access Unit. Unidad de Acceso a Dispositivos Telemáticos.
TDCC. Transportarían Data Coodinating Committee. Comité de Coordinación de Datos
de Transporte.
TEDIS. Trade EDI Systems. Sistema de Intercambio Electrónico de Datos Comercial.
100
TFT. Thin Film Transistor. Matriz de Transistores Activa.
TGA. Formato de fichero Targa BitMap.
TIC. Tecnologías de la Información y las Comunicaciones.
TIFF. Tag Image File Formal. Formato de fichero Tag Image.
TP−PMD. Tmsted Pair − Physical layer Médium Dependen!. Nivel físico dependiente del
medio para par de cobre.
Tpi. Tracks Per Inch. Pistas Por Pulgada.
TRADACOMS. TradingData Comunications Standard.
U
UA. UserAgent. Agente de Usuario.
UAL. Unidad Aritmético−Lógica.
UC. Unidad de Control.
UCP. Unidad Central de Proceso. Véase CPU.
UI. UNIX Iníernational.
UIT−T. Unión Internacional de Telecomunicaciones, Sección Telemática.
UMB. Upper Memory Block. Bloque de Memoria Superior.
UNB. Segmento de servicio que indica inicio de intercambio electrónico de datos.
UN/ECE. United Nations Economic Comissíon for Europe. Comisión Económica para
Europa de las Naciones Unidas..
UN−TDS. United Nations Trade Data System. Sistema Comercial de Datos para las
Naciones Unidas.
UNSM. United Nations Standard Messages. Mensajes Normalizados por Naciones
Unidas.
UNTDS. United Nations Trade Data System. Sistema Comercial de Datos para las
Naciones Unidas.
UPS. Uninterrupíed Power Suppiy. Véase SAI.
101
ÜUTM. Universal Transverso Mercator.
UTP. Unshielded Twisted Pair. Par trenzado no apantallado ó protegido contra
interferencias.
V
V.23. Norma estándar del ÜIT−T para la conexión del terminal videotex con la Red
Telefónica Conmutada.
VAN. Valué Added Network. Red de Valor Añadido..
VANS. Valué Added Neíwork Sysíems or Services. Servicios ó Sistemas de Red de Valor
Añadido.
VESA. Video Electronics StandardsAssociation.
VFS. Virtual File Store. Almacén Virtual de Ficheros.
VGA. Video Graphícs Array
VLSI. Very Large Scale Integrarían. Tecnología de circuitos integrados de un alto nivel de
integración.
VL−BUS. Bus de 32 bits de longitud de palabra de datos para PCs.
VME. Sistema de bus normalizado.
VOC. Formato de fichero estándar de sonido de Creativo Labs (formato sound Blaster).
VPN. Virtual Prívate Network. Red Privada Virtual.
VRAM. Vídeo Random Access Memory. Memoria de Acceso Aleatorio del Monitor.
VT100. Terminal alfanumérico.
W
WAN. Wide Área Network. Red de área Amplia.
WAV. Formato de fichero estándar de sonido para Windows. WORM. WríteOnceReadMany.. WPS.
WorkPlace Shell.
X
X/OPEN. Consorcio de fabricantes que especifican una plataforma de sistema abierto
102
basada en el sistema operativo UNIX. Se basa en normas internacionales y normas de facto.
X.214. Definición del servicio de transporte para interconexión de sistemas abiertos para
aplicaciones del UIT−T.
X.215. Definición del servicio de sesión para interconexión de sistemas abiertos para
aplicaciones del UIT−T.
X.224. Especificación del protocolo de nivel trasporte para la interconexión del sistemas
abiertos para aplicaciones del ÜIT−T.
X.225. Especificación del protocolo del nivel de sesión para la interconexión de sistemas
abiertos para aplicaciones del ÜIT−T.
X.25. Interfaz para la transmisión de datos en redes de conmutación de paquetes (PSDN,
Packed Switched Data Network).
X.400. Correo electrónico. Recomendaciones del UIT−T que regulan los protocolos para el
intercambio de documentos o correo electrónico (mensajería electrónica MHS) entre
sistemas incompatibles, como medio de transporte para mensajes estructurados libremente.
Se considera que el objetivo de X.400 es la integración de todos los servicios telemáticos.
Estas recomendaciones no condicionan la necesaria estructuración de la información.
X.500. Recomendaciones del UIT−T para la definición de un servicio de directorio en
correo electrónico para su utilización en X.400, mediante la introducción del nombre o
dirección X.500 se encarga del encaminamiento automático del mensaje. Sus atributos
aumentan la seguridad y protección de los mensajes en X.400.
X.EDI. Protocolos para permitir el transporte de mensajes EDI mediante aplicación de
X.400.
XMS. eXtended Memory Specification. Especificación de Memoria Extendía. Corresponde
a la especificación que se encarga de crear la memoria alta y gestionar la memoria
extendida.
Y
103
Z ZIF. Zero Insertion Forcé. Zócalo de Fuerza de Inserción Nula.
4 4GL. Fourth Generation Language. Véase Lenguaje de cuarta generación.
3
Conductor
Dieléctrico
Malla de Alambre
Forro Aislante
E.T
E.T
E.T
cs
cs
cs
cd
Lectura
Escritura
unidireccional
Dirección de las tramas de información.
Generador de tramas de Bus B
CCC
CCC
CCC
CCC
CCC
104
CCC
CCC
RED
A
B
M=P1 P2 P3
P1 P3
RED
N
N
N
N
N
N
N
M=P1 P2 P3
P1
P1
P2 P3
P3
P2
105
IBERPAC
R.T.B.
X.28 X.32
106
Servidores
Servidores
Servidores
E.T
E.T
E.T
E.T
E.T
ROUTER
ROUTER
E.T
E.T
ROUTER
E.T
E.T
107
WAN
PABX
PABX
PABX
MULTIPLEXOR INTELIGENTE
MULTIPLEXOR INTELIGENTE
MULTIPLEXOR INTELIGENTE
WAN
MULTIPLEXOR
MULTIPLEXOR
MULTIPLEXOR
MULTIPLEXOR
NODO
Monitor de RED
R. T. B.
X.25
NODO
NODO
108
Cable UTP con traslape
A nodos
de red
A nodos de la red
A nodos de red
A nodos de red
Concentradores
Cable Thinnet
Conector T BNC
1214' max
607' max
607' max
Repetidor
Terminador
Terminador
Nodos de red conectados a segmentos usando conectores T BNC
Segmento de cable Thin Ethernet
Segmento de cable Thin Ethernet
Segmentos de cable Thin Ethernet
Repetidor multipuertos
Puente
Thin Ethernet
Propio
A
B
C
109
D
AB
BC
CD
Antes del puente
Segmentos de red
A
B
C
D
Puente
AB
BC
BC
CD
Después del puente
Segmento de red
Señal de radio
Puente inalámbrico
Thin Ethernet
Thin Ethernet
Puente inalámbrico
110
Descargar