Pulse aquí para obtener el archivo - OCW Usal

Anuncio
Informática ITOP
9 Redes y telecomunicaciones
2008
Escuela Politécnica Superior de Zamora
Departamento de Informática y Automática
Universidad de Salamanca
Redes y telecomunicaciones
Tema 9 Redes y telecomunicaciones
1 Bases teóricas de la transmisión de datos............................................ 5 1.1 Módems y códecs ............................................................................................5 1.2 Teorema de Nyquist.........................................................................................5 1.3 Ley de Shannon-Hartley ..................................................................................6 1.4 Medios de transmisión ....................................................................................6 1.4.1 Cables metálicos ...................................................................................... 6 1.4.2 Problemas de los cables metálicos.......................................................... 6 1.4.2.1 Atenuación ....................................................................................... 7 1.4.2.2 Desfase ............................................................................................ 7 1.4.2.3 Interferencia electromagnética ........................................................ 7 2 Redes ......................................................................................................... 8 2.1 Beneficios de las redes ...................................................................................8 2.2 Funciones de los equipos de una red ...........................................................8 2.2.1 Clientes..................................................................................................... 8 2.2.2 Servidores ................................................................................................ 8 2.2.3 Servidores de archivos e impresión ......................................................... 8 2.2.4 Servidores de bases de datos ................................................................. 8 2.2.5 Servidores de correo ................................................................................ 9 2.2.6 Servidores de fax ..................................................................................... 9 2.2.7 Servidores de servicios de directorio ....................................................... 9 2.3 Tipos de redes ..................................................................................................9 2.3.1 Redes igual a igual ................................................................................... 9 2.3.2 Redes cliente/servidor.............................................................................. 9 2.4 Sistemas operativos de red ............................................................................9 2.4.1 Características de los sistemas operativos de red ................................ 10 2.5 Alcance de las redes .....................................................................................10 2.5.1 Red de área local ................................................................................... 10 2.5.2 Red de área extensa .............................................................................. 10 2.6 Componentes básicos de conectividad ......................................................10 2.6.1 Adaptadores de red ................................................................................ 10 2.6.2 Cables de red ......................................................................................... 11 2.6.2.1 Cable de par trenzado ................................................................... 11 2.6.2.1.1 Tipos de cable................................................................... 11 2.6.2.1.1.1 Cable directo ........................................................... 11 2.6.2.1.1.2 Cable directo 568ª................................................... 11 2.6.2.1.1.3 Cable directo 568B ................................................. 11 2.6.2.1.2 Cable cruzado ................................................................... 11 2.6.2.1.2.1 Cable cruzado 568A y 568B (10Base-T, 100BaseTX) ............................................................................................. 11 2.6.2.2 Cable Coaxial ................................................................................ 12 2.6.2.3 Cable de fibra óptica ...................................................................... 12 2.6.2.4 Selección de cables ....................................................................... 12 2.6.3 Dispositivos de comunicación inalámbricos .......................................... 12 2.6.3.1 Transmisión por infrarrojos ............................................................ 12 2.6.3.2 Transmisión vía radio en banda estrecha ..................................... 13 2.7 Topologías de red ..........................................................................................13 2.7.1 Topología de bus.................................................................................... 13 2.7.2 Topología en estrella .............................................................................. 13 2.7.3 Topología en anillo ................................................................................. 13 2.7.3.1 Paso de testigo .............................................................................. 14 2.7.4 Topología de malla ................................................................................. 14 2.7.5 Topologías híbridas ................................................................................ 14 2.7.5.1 En estrella-bus ............................................................................... 14 2.7.5.2 En estrella-anillo ............................................................................ 14 2.8 Tecnologías de redes ....................................................................................14 2.8.1 Ethernet .................................................................................................. 15 2.8.1.1 Método de acceso ......................................................................... 15 2.8.1.2 Velocidad de transferencia ............................................................ 15 2.8.2 Token ring .............................................................................................. 15 2.8.2.1 Método de acceso ......................................................................... 15 2.8.2.2 Velocidad de transferencia ............................................................ 16 2.8.3 Modo de transferencia asíncrona (ATM) ............................................... 16 2.8.3.1 Método de acceso ......................................................................... 16 2.8.3.2 Velocidad de transferencia ............................................................ 16 2.8.4 Interfaz de datos distribuidos por fibra (FDDI) ....................................... 16 2.8.4.1 Método de acceso ......................................................................... 16 2.8.4.2 Velocidad de transferencia ............................................................ 16 2.8.5 Frame relay ............................................................................................ 16 2.8.5.1 Método de acceso ......................................................................... 17 2.8.5.2 Velocidad de transferencia ............................................................ 17 2.9 Ampliación de una red ..................................................................................17 2.9.1 Repetidores ............................................................................................ 17 2.9.2 Concentradores (hub) ............................................................................ 18 2.9.3 Puentes (bridge) ..................................................................................... 18 2.9.3.1 Direcciones MAC ........................................................................... 18 2.9.4 Conmutadores (switch) .......................................................................... 18 2.9.5 Enrutadores ............................................................................................ 19 2.9.6 Puertas de enlace (gateway) ................................................................. 19 2.10 Tipos de conectividad de acceso remoto .................................................19 2.10.1 Acceso remoto telefónico a redes ........................................................ 20 2.10.2 Red privada virtual................................................................................ 20 2.10.3 Red pública telefónica conmutada (RTC) ............................................ 20 2.10.3.1 Módem analógico ......................................................................... 20 2.10.4 Red digital de servicios integrados (RDSI) .......................................... 20 2.10.4.1 Transmisión digital ....................................................................... 20 2.10.4.2 Ampliación sobre el intercambio telefónico local ......................... 21 2.10.4.3 Módem RDSI................................................................................ 21 2.10.5 X.25....................................................................................................... 21 2.10.5.1 Ensamblador/desensamblador de paquetes X.25 (PAD)............ 21 2.10.6 Línea de subscriptor digital asimétrica (ADSL) .................................... 21 2.10.6.1 Interfaz LAN o interfaz de acceso telefónico a redes .................. 21 3 Protocolos de red .................................................................................. 22 3.1 Tipos de protocolos ...................................................................................... 22 3.1.1 Protocolos abiertos ................................................................................. 22 3.1.2 Protocolos específicos del fabricante ..................................................... 22 3.2 Modelo de referencia de interconexión de sistemas abiertos (Open
Systems Interconnection, OSI) .......................................................................... 22 3.2.1 El modelo OSI......................................................................................... 22 3.3 Pilas de protocolos ....................................................................................... 23 3.3.1 Protocolos de aplicaciones..................................................................... 23 3.3.2 Protocolos de transporte ........................................................................ 23 3.3.3 Protocolos de red ................................................................................... 23 3.4 Protocolos y transmisión de datos ............................................................. 23 3.4.1 Protocolos enrutables/no enrutables ...................................................... 23 3.4.1.1 Protocolos enrutables .................................................................... 23 3.4.1.2 Protocolos no enrutables ............................................................... 23 3.5 Tipos de transmisión de datos .................................................................... 24 3.5.1 Unidifusión (Unicast) .............................................................................. 24 3.5.2 Difusión (Broadcast) ............................................................................... 24 3.5.3 Multidifusión (Multicast) .......................................................................... 24 3.6 Protocolos más utilizados............................................................................ 24 3.6.1 Tcp/ip (transmission control protocol/internet protocol) ......................... 24 3.6.2 Ipx/spx (internetwork packet exchange/sequenced packet exchange) . 24 3.6.3 Interfaz de usuario extendida de netbios (netbeui) ................................ 25 3.6.4 Appletalk ................................................................................................. 25 3.7 Otros protocolos de comunicaciones ........................................................ 25 3.7.1 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM)
......................................................................................................................... 26 3.7.1.1 Algunas de las características de ATM son: ................................. 26 3.7.2 Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA) ............................................................................................ 26 3.8 Protocolos de acceso remoto ...................................................................... 26 3.8.1 Protocolos de acceso telefónico............................................................. 26 3.8.1.1 SLIP................................................................................................ 27 3.8.1.2 PPP ................................................................................................ 27 3.8.2 Protocolos VPN ...................................................................................... 27 3.8.2.1 Protocolo de túnel punto a punto (PPTP) ...................................... 27 3.8.2.2 Protocolo de túnel de capa dos (L2TP) ......................................... 28 3.8.2.3 IPSec .............................................................................................. 28 3.9 Introducción al protocolo TCP/IP ................................................................ 28 3.9.1 El proceso de comunicación .................................................................. 28 3.9.1.1 Actividades TCP/IP ........................................................................ 28 3.9.1.2 Protocolos y capas TCP/IP ............................................................ 28 3.9.1.2.1 Capas de TCP/IP .............................................................. 28 3.9.1.2.1.1 Capa de aplicaciones .............................................. 29 3.9.1.2.1.2 Capa de transporte.................................................. 29 3.9.1.2.1.3 Capa de Internet...................................................... 29 3.9.1.2.1.4 Capa de Interfaz de red .......................................... 29 3.9.1.3 Identificación de aplicaciones ........................................................ 29 3.9.1.3.1 Dirección IP ....................................................................... 29 3.9.1.3.2 Puerto TCP/UDP ............................................................... 29 3.9.1.3.3 Socket ............................................................................... 29 3.9.2 Familia de protocolos TCP/IP................................................................. 30 3.9.2.1 Protocolo de control de transporte (TCP) ...................................... 30 3.9.2.1.1 Transmisión de datos utilizando TCP ............................... 30 3.9.2.1.2 Desafío y respuesta en tres niveles.................................. 30 3.9.2.2 Protocolo de datagrama de usuario (UDP) ................................... 30 3.9.2.3 Protocolo de Internet (IP) ............................................................... 31 3.9.2.3.1 Actividades realizadas por IP............................................ 31 3.9.2.4 Protocolo de mensaje de control de Internet (ICMP) .................... 31 3.9.2.5 Protocolo de administración de grupos de Internet (IGMP) .......... 31 3.9.2.5.1 Administración de multidifusión IP .................................... 31 3.9.2.6 Protocolo de resolución de direcciones (ARP) .............................. 32 3.9.2.6.1 Caché ARP........................................................................ 32 3.9.2.6.2 Resolución de direcciones física ...................................... 32 3.9.3 Utilidades de TCP/IP .............................................................................. 32 3.9.3.1 Utilidades de diagnóstico ............................................................... 32 3.9.3.2 Utilidades de conectividad ............................................................. 32 3.9.3.3 Software basado en servidor ......................................................... 33 3.9.3.4 Ejemplos de las utilidades más comunes...................................... 33 3.9.3.4.1 Hostname .......................................................................... 33 Página 3 de 75
Redes y telecomunicaciones
3.9.3.4.2 Arp ..................................................................................... 33 3.9.3.4.3 Ping .................................................................................... 33 3.9.4 Resolución de nombres .......................................................................... 33 3.9.4.1 Tipos de nombres ........................................................................... 33 3.9.4.1.1 Nombres de host ............................................................... 33 3.9.4.1.2 Nombres NetBIOS ............................................................. 33 3.9.5 Asignación IP estática............................................................................. 33 3.9.5.1 El archivo Hosts.............................................................................. 34 3.9.5.2 El archivo Lmhosts ......................................................................... 34 3.9.6 Asignación IP dinámica........................................................................... 34 3.9.6.1 Sistema de nombres de dominio (DNS) ........................................ 34 3.9.6.2 Servicio de nombres Internet de Windows (WINS) ....................... 34 3.9.7 Resolución de nombres en Windows 2000 ............................................ 34 3.9.7.1 Proceso de resolución de nombres de host................................... 35 3.9.7.2 Proceso de resolución de nombres netbios ................................... 35 3.9.8 Proceso de transferencia de datos ......................................................... 35 3.9.9 Terminología asociada a los paquetes ................................................... 35 3.9.9.1 Segmento ....................................................................................... 36 3.9.9.2 Mensaje .......................................................................................... 36 3.9.9.3 Datagrama ...................................................................................... 36 3.9.9.4 Trama ............................................................................................. 36 3.9.10 Componentes de la trama .................................................................... 36 3.9.10.1 Cabecera ...................................................................................... 36 3.9.10.2 Datos ............................................................................................ 36 3.9.10.3 Cola .............................................................................................. 36 3.9.11 Flujo de datos........................................................................................ 36 3.9.11.1 Capa de Aplicación ...................................................................... 36 3.9.11.2 Capa de transporte....................................................................... 36 3.9.11.3 Capa de Internet ........................................................................... 37 3.9.11.4 Capa de Interfaz de red................................................................ 37 3.9.11.5 Equipo de destino ......................................................................... 37 3.10 Enrutamiento de datos ................................................................................ 37 3.10.1 Enrutamiento IP .................................................................................... 37 3.10.1.1 Entrega de paquetes .................................................................... 37 3.10.1.2 Tabla de enrutamiento ................................................................. 38 3.10.2 Transferencia de datos entre routers ................................................... 38 3.10.2.1 IP en el equipo de origen ............................................................. 38 3.10.2.2 IP en el router ............................................................................... 38 3.10.2.2.1 Fragmentación y reensamblado...................................... 38 3.10.2.3 IP en el destino ............................................................................. 38 3.11 Direccionamiento IP .................................................................................... 38 3.11.1 Direccionamiento de IP en clases ........................................................ 39 3.11.1.1 Direcciones IP .............................................................................. 39 3.11.1.1.1 Componentes de una dirección IP .................................. 39 3.11.1.1.1.1 ID de red ................................................................ 39 3.11.1.1.1.2 ID de host............................................................... 39 3.11.1.2 Clases de direcciones IP .............................................................. 39 3.11.1.2.1 Clase A ............................................................................ 39 3.11.1.2.2 Clase B ............................................................................ 39 3.11.1.2.3 Clase C ............................................................................ 39 3.11.1.2.4 Clases D y E .................................................................... 39 3.11.1.2.5 Determinación de la clase de dirección .......................... 40 3.11.1.2.6 Determinación de los ID de red y de host ....................... 40 3.11.2 Subdivisión de una red ......................................................................... 40 3.11.2.1 Subredes ...................................................................................... 40 3.11.2.2 Máscaras de subred ..................................................................... 40 3.11.2.2.1 Estructura de las máscaras de subred............................ 41 3.11.2.2.2 Máscaras de subred predeterminadas............................ 41 3.11.2.2.3 Máscaras de subred personalizadas .............................. 41 3.11.2.3 Determinación de hosts locales y remotos .................................. 41 3.11.3 Planificación del direccionamiento IP ................................................... 41 3.11.3.1 Directrices de direccionamiento ................................................... 41 3.11.4 Asignación de IDs de red ...................................................................... 41 3.11.4.1 Asignación de IDs de host............................................................ 42 3.11.4.1.1 Ids de host válidos ........................................................... 42 3.11.4.1.2 Puerta de enlace predeterminada ................................... 42 3.11.5 Asignación de direcciones TCP/IP ....................................................... 42 3.11.5.1 Direccionamiento IP estático ........................................................ 42 3.11.5.2 Direccionamiento IP automático .................................................. 43 3.11.5.2.1 Dhcp ................................................................................ 43 3.11.5.2.2 Direcciones IP privadas automáticas (Automatic Private
IP Addressing, APIPA) ..................................................................... 43 3.11.5.3 Visualización de la configuración de TCP/IP ............................... 43 3.11.5.3.1 Cuadro de diálogo Propiedades del protocolo de Internet
(TCP/IP) ............................................................................................ 43 3.11.5.4 Visualización de la configuración de TCP/IP utilizando Ipconfig . 43 3.11.5.4.1 Ipconfig ............................................................................ 43 3.11.5.4.1.1 Ipconfig /all ............................................................. 44 4 Introducción a los servicios Web ......................................................... 45 4.1 Identificación de conceptos de Internet...................................................... 45 4.1.1 Estructura de Internet ............................................................................. 45 4.1.2 TCP/IP ..................................................................................................... 45 4.1.3 Direcciones públicas y privadas ............................................................. 45 4.2 Servicios de Internet..................................................................................... 45 4.3 Intranets ......................................................................................................... 46 4.3.1 ¿Qué es una intranet?............................................................................ 46 4.3.2 Extensión de intranets a extranets ......................................................... 46 4.4 Nombres de dominio .................................................................................... 46 4.5 Uso de tecnologías cliente........................................................................... 47 4.5.1 Lectores de noticias ............................................................................... 47 4.5.1.1 ¿Qué es un lector de noticias? ...................................................... 47 4.5.1.1.1 msnews.microsoft.com ..................................................... 47 4.5.1.1.2 Noticias en Microsoft Outlook Express ............................. 47 4.5.2 Navegadores Web.................................................................................. 47 4.5.2.1 Métodos para localizar información en la Web ............................. 48 4.6 Protocolos de Internet .................................................................................. 48 4.7 Localizador de recursos uniforme (URL) ................................................... 48 4.7.1 ¿Qué es un localizador uniforme de recursos (URL)? .......................... 48 4.8 Conexión a Internet ...................................................................................... 49 4.8.1 Traductores de direcciones de red (NATs) ............................................ 49 4.8.2 Cómo funciona un NAT? ........................................................................ 49 4.8.3 Servicios NAT de Windows 2000 ........................................................... 49 4.8.4 Servidores proxy .................................................................................... 49 4.8.4.1 ¿Cómo funciona un servidor proxy? ............................................. 50 4.8.5 Cortafuegos ............................................................................................ 50 4.8.5.1 ¿Cómo funciona un cortafuegos? ................................................. 50 4.8.6 Microsoft Internet Security and Acceleration Server.............................. 50 4.8.6.1 ¿Cómo funciona Microsoft ISA Server? ........................................ 50 4.8.7 Conceptos relacionados con los servidores Web .................................. 50 4.8.7.1 Definición de un servidor Web....................................................... 51 4.8.7.2 Microsoft Internet Información Services (IIS) ................................ 51 4.8.7.2.1 Servicio de indexación ...................................................... 51 4.8.7.2.2 Secure Sockets Layer (SSL) ............................................ 51 4.8.7.2.3 Windows Media Services.................................................. 51 4.8.7.2.4 Soporte adicional para el desarrollador ............................ 51 5 xDSL ........................................................................................................ 52 5.1 Tipos de sistemas xdsl................................................................................. 52 5.2 La arquitectura de los sistemas xdsl .......................................................... 53 5.3 Adsl................................................................................................................. 53 5.3.1 Funcionamiento y características de ADSL ........................................... 54 5.3.2 Multiplexor de acceso DSL .................................................................... 57 5.3.3 Integración de ATM y ADSL................................................................... 57 5.3.4 Modelo para ofrecer servicios ................................................................ 59 5.3.5 Encapsulado de datos ............................................................................ 59 5.3.6 Servicios de vídeo sobre ADSL ............................................................. 59 5.3.6.1 Arquitectura de una red de distribución de video .......................... 60 5.3.6.1.1 Cabecera .......................................................................... 60 5.3.6.1.2 Red de transporte ............................................................. 60 5.3.6.1.3 Red de Acceso.................................................................. 61 5.3.6.1.4 Red doméstica .................................................................. 61 5.3.7 Adsl g.lite ................................................................................................ 61 5.3.8 RADSL.................................................................................................... 62 5.4 Vdsl ................................................................................................................. 63 5.4.1 Características de VDSL ........................................................................ 63 5.4.2 Vdsl asimétrico ....................................................................................... 64 5.4.3 Vdsl simétrico ......................................................................................... 64 5.5 HDSL............................................................................................................... 64 5.6 Redes de televisión por cable ..................................................................... 65 5.6.1 Evolución de coaxial hacia HFC (Hybrid Fiber Coax)............................ 65 5.6.2 Arquitectura de una red HFC ................................................................. 65 5.6.2.1 Arquitectura de una red CATV moderna ....................................... 66 5.6.3 Comunicación en una red CATV HFC ................................................... 66 5.6.4 Estándares CATV................................................................................... 66 5.6.4.1 Transmisión de datos en redes CATV .......................................... 67 5.6.4.2 Comunicación en redes CATV ...................................................... 68 5.6.4.3 Protocolo MAC de redes CATV DOCSIS ...................................... 68 5.6.5 Cablemodem .......................................................................................... 69 5.7 Satélites de comunicaciones ....................................................................... 70 5.7.1 Satélites geoestacionarios ..................................................................... 70 5.7.2 Satélites de órbita baja ........................................................................... 71 5.8 Adsl 2+ introducción .................................................................................... 72 5.8.1 ¿Qué es el ADSL2+? ............................................................................. 72 5.8.2 Información técnica ................................................................................ 72 5.8.2.1 Anexos dentro del estándar G.992.5 ............................................. 72 5.8.3 ¿Cómo funciona? ................................................................................... 72 5.8.4 Características principales ..................................................................... 73 5.8.4.1 Ventajas ......................................................................................... 73 5.8.4.2 Desventajas ................................................................................... 73 5.8.5 Conexión con ADSL2+ ........................................................................... 74 5.8.6 Servicios con ADSL2+ ........................................................................... 74 5.8.7 Operadores que ofrecen ADSL2+.......................................................... 75 5.9 Tendencias futuras ....................................................................................... 75 Página 4 de 75
Redes y telecomunicaciones
1 Bases teóricas de la transmisión
de datos
1.1 Módems y códecs
Cuando se envían datos por un canal de transmisión analógico (por
ejemplo una línea telefónica de RTB) es preciso modular la señal
en origen y demodularla en el destino; el aparato que realiza esta
función se llama módem. Inversamente, cuando enviamos una
señal analógica por un canal de transmisión digital tenemos que
codificarla en origen y decodificarla en destino, para lo cual se
utiliza un aparato denominado códec; por ejemplo un teléfono RDSI
es un códec, ya que convierte una señal analógica (la voz humana)
en digital, y viceversa; un sistema de videoconferencia digital (que
es el caso de la mayoría de los sistemas de videoconferencia actuales) es un códec puesto que convierte una señal analógica (la
imagen en movimiento captada por la cámara) en una señal digital
(la secuencia de bits transmitida por RDSI u otro medio); también
hay un códec presente en cualquier sistema de grabación digital de
sonido (CD, Minidisc, dcc, DAT). Es frecuente referirse a los códecs
como conversores analógico-digital o conversores A/D, aunque en
telecomunicaciones suele preferirse la denominación códec.
Para digitalizar la señal el códec debe muestrear periódicamente la
onda y convertir su amplitud en una magnitud numérica. Por ejemplo los sistemas de grabación digital del sonido en CD muestrean la
señal de audio 44 100 veces por segundo (44,1 KHz) y generan
para cada muestra un número entero de 16 bits que representa la
amplitud de la onda. El número de bits elegido limita el número de
valores de amplitud posibles, por lo que se ha de utilizar el más
próximo (por ejemplo con 16 bits hay 216=65536 posibles valores de
amplitud); esto introduce una distorsión en la onda digitalizada que
se conoce como error de cuantización.
1.2 Teorema de Nyquist
Cualquier canal de transmisión tiene un ancho de banda limitado. A
continuación damos algunos ejemplos:
Canal de transmisión
Ancho de banda (KHz)
Línea telefónica
3,1
Emisión de radio de onda media (AM)
4,5
Emisión de radio de FM
75
Emisión de televisión PAL
8 000
Red local Ethernet 10 Mb/s
10 000
Emisión de televisión de alta definición
30 000
Ancho de banda de algunos medios de transmisión habituales.
Los bits se transmiten por un canal realizando modificaciones en la
onda portadora; por ejemplo en una línea telefónica podríamos
utilizar una frecuencia de 1 KHz para representar el 0 y una de 2
KHz para el 1, esto se conoce como modulación de frecuencia; si
sincronizamos dos equipos para que puedan cambiar la frecuencia
de la portadora cada 3,333 milisegundos podremos transmitir datos
a 300 bits por segundo, (si dos bits consecutivos son iguales en
realidad no hay tal cambio); decimos entonces que transmitimos
300 símbolos por segundo, o simplemente 300 baudios (pero no
300 baudios por segundo, al decir baudios ya se sobreentiende que
es por segundo). Si en vez de dos frecuencias utilizamos cuatro,
por ejemplo 0,5, 1, 1,5 y 2 KHz, podremos transmitir dos bits por
símbolo, al disponer de cuatro estados o niveles posibles; así manteniendo el caudal de 300 símbolos por segundo transmitimos 600
bits por segundo; análogamente si utilizamos ocho estados podremos transmitir 900 bits por segundo (tres bits por símbolo), y así
sucesivamente; ganamos en velocidad, pero a cambio tenemos que
ser más precisos en la frecuencia ya que aumenta el número de
valores posibles. Además de la frecuencia es posible modular la
amplitud y la fase de la onda portadora; en la práctica los módems
modernos modulan una compleja combinación de amplitud y fase
para extraer el máximo provecho posible de las líneas telefónicas,
es decir el máximo número de símbolos por segundo y el máximo
número de bits por símbolo.
A pesar de la mejora en eficiencia conseguida con la sofisticación
técnica, los canales de transmisión tienen un límite. Ya en 1924
Nyquist observó la existencia de un límite fundamental en las
transmisiones digitales sobre canales analógicos, que se conoce
como teorema de Nyquist, y que establece que el número máximo de baudios que puede transmitirse por un canal no puede
ser superior al doble de su ancho de banda. Así en el caso de la
transmisión de datos por una línea telefónica, con un ancho de
banda de 3,1 KHz, el máximo número de baudios que puede
transmitirse es de 6.200.
Para comprender intuitivamente el Teorema de Nyquist imaginemos
que codifica una información representando un bit por símbolo;
para ello se elige un valor de amplitud de +1,0 V para representar el
1 y –1,0 V para el 0. La secuencia de bits a transmitir, que en principio es aleatoria, puede fluctuar entre dos situaciones extremas:
transmitir siempre el mismo valor (11111... ó 00000...) o transmitir
una secuencia alterna (010101...); la primera posibilidad genera
una corriente continua de frecuencia 0 hertzios, mientras que la
segunda produce una onda cuadrada de frecuencia igual a la mitad
del número de bits transmitidos (ya que una onda completa estaría
formada por dos bits, una cresta y un valle); la gama de frecuencias
va pues de cero a la mitad del número de bits, con lo que la anchura de banda es igual a la mitad del número de bits transmitidos.
Podríamos repetir el mismo razonamiento para el caso en que se
transmita más de un bit por símbolo, es decir que haya más de dos
posibles voltajes y veríamos como el ancho de banda correspondería a la mitad del número de símbolos por segundo.
El teorema de Nyquist no establece el número de bits por símbolo,
que depende del número de estados que se utilicen.
Podemos expresar el teorema de Nyquist en forma de ecuación
relacionándolo con el caudal máximo de información transmitida: si
H es el ancho de banda y V el número de niveles o estados posibles, entonces el caudal máximo en bits por segundo C viene dado
por:
C = 2 H log2 V
Por ejemplo, un canal telefónico (H=3,1 KHz) con tres bits por
baudio (ocho estados, V=8) tiene un caudal máximo de 18,6 Kb/s.
Podemos calcular también la eficiencia de un canal de comunicación, E, que es la relación entre el caudal máximo y el ancho de
banda:
E = C/H
Así en nuestro ejemplo anterior la eficiencia era de 6 bits/Hz.
Combinando las dos fórmulas anteriores podemos expresar de otra
forma el Teorema de Nyquist:
E = 2 log2 V
Dicho de otro modo, la eficiencia máxima de un canal está fijada
por el número de estados diferentes de la señal, o sea por la forma
como se codifica ésta.
Debido a la relación directa que el teorema de Nyquist establece
entre ancho de banda y capacidad de un canal es frecuente en
telemática considerar ambas expresiones como sinónimos; así
decimos por ejemplo que la transmisión de vídeo digital requiere un
Página 5 de 75
Redes y telecomunicaciones
elevado ancho de banda queriendo decir que requiere una elevada
capacidad de transmisión digital de información.
El teorema de Nyquist es bidireccional, es decir, también se aplica
cuando se trata de una conversión analógico→digital. En este
sentido establece que el muestreo de la señal analógica debe
hacerse al menos con una frecuencia doble que la máxima frecuencia que se quiera captar. Por ejemplo, para que el códec de un
teléfono RDSI pueda capturar la señal de audio sin mermar la
calidad respecto a una línea analógica la frecuencia de muestreo
deberá ser como mínimo de 6 KHz. En la práctica los teléfonos
digitales muestrean a 8 KHz para disponer de un cierto margen de
seguridad. Otro ejemplo lo constituyen los sistemas de grabación
digital de alta fidelidad, que muestrean a 44,1 KHz, con lo que son
capaces de captar sonidos de hasta 22 KHz lo cual excede la capacidad del oído humano (en la práctica suelen filtrarse todas las
frecuencias superiores a 20 KHz). Cuando el teorema de Nyquist se
aplica en este sentido se le suele denominar teorema de muestreo
de Nyquist.
Vista de este modo la Ley de Shannon-Hartley establece una eficiencia máxima en función de la relación señal-ruido, independientemente del ancho de banda asignado al canal. Así por ejemplo,
para una relación señal-ruido de 40 dB la eficiencia máxima teórica
es de 13,3 bps/Hz.
Conviene destacar que tanto el teorema de Nyqusit como la Ley de
Shannon-Hartley han sido derivados en base a planteamientos
puramente teóricos y no son fruto de experimentos; además de eso
han sido verificados reiteradamente en la vida real. Por tanto su
validez puede considerarse universal y los contraejemplos deberían
tratarse con el mismo escepticismo que las máquinas de movimiento perpetuo. Haciendo un cierto paralelismo con la Termodinámica
se podría decir que el Teorema de Nyquist equivale al primer principio de la Termodinámica (que postula la ley de conservación de la
energía) y la Ley de Shannon-Hartley equivale al segundo principio,
que establece que no es posible convertir totalmente en trabajo la
energía térmica, o dicho de otro modo, que un motor nunca puede
funcionar al 100% de eficiencia.
1.3 Ley de Shannon-Hartley
1.4 Medios de transmisión
El Teorema de Nyquist fija un máximo en el número de símbolos
por segundo, pero dado que no dice nada respecto al número de
bits por símbolo la capacidad del canal en bits por segundo podría
ser arbitrariamente grande utilizando una modulación capaz de
transmitir un número lo bastante grande de bits por símbolo.
El medio de transmisión es probablemente la parte más perdurable
del diseño de una red. Esto unido a la existencia de múltiples opciones hace especialmente importante la acertada elección del
medio de transmisión en el diseño de una red. Afortunadamente
existen estándares de cableado que reducen a un pequeño número
las posibilidades que merece la pena considerar. Como en cualquier diseño equilibrado de ingeniería para tomar una decisión
acertada es necesario hacer una estimación objetiva de las necesidades actuales y futuras, y una valoración adecuada de las tecnologías disponibles tomando en cuenta su relación costo/ prestaciones.
Sin embargo, a medida que aumenta el número de bits por símbolo
se incrementa el número de estados diferentes que el receptor ha
de poder discernir, y se reduce la distancia entre éstos. En canales
muy ruidosos puede llegar a ser difícil distinguir dos estados muy
próximos. Como cabría esperar, el número máximo de estados que
el receptor pueda distinguir depende de la calidad del canal de
transmisión, es decir de su relación señal/ruido. Ya en 1948 Shannon dedujo una expresión que cuantificaba la capacidad máxima de
un canal analógico en función de su ancho de banda y su relación
señal/ruido.
El valor de la relación señal/ruido se suele indicar en decibelios
(dB), que equivalen a 10 log10 S/N (así 10 dB equivalen a una relación S/R de 10, 20 dB a una relación de 100 y 30 dB a una de
1000). Dado que la percepción de la intensidad del sonido por el
oído humano sigue una escala logarítmica la medida en decibelios
da una idea más exacta de la impresión que producirá un nivel de
ruido determinado (este parámetro es uno de los que se utilizan
para medir la calidad de los componentes de un equipo de reproducción musical de alta fidelidad). En 1948 Shannon y Hartley
generalizaron el teorema de Nyquist al caso de un canal de comunicación con ruido aleatorio, derivando lo que se conoce como la
ley de Shannon-Hartley, que está expresada en la siguiente ecuación:
C = H log2 (1 + S/N)
De nuevo aquí H representa el ancho de banda y C el caudal de
transmisión de la información. Por ejemplo, con un ancho de banda
de 3,1 KHz y una relación señal-ruido de 36 dB obtenemos un
caudal máximo de 37,1 Kb/s; 36 dB equivale a una relación señal
/ruido de 3981 y es el valor máximo que puede obtenerse en una
comunicación telefónica, ya que esta es la cantidad de ruido que
introduce el proceso de digitalización de un canal telefónico que se
utiliza actualmente en la mayoría de las redes del mundo. Si la
relación señal-ruido desciende a 20 dB (cosa bastante normal) la
velocidad máxima baja a 20,6 Kb/s.
Si lo expresamos en términos de eficiencia obtendremos:
E = log2 (1 + S/N)
Ahora profundizaremos en los diversos medios de transmisión
utilizados actualmente. Debemos tener en cuenta que éste es un
campo muy dinámico en el que continuamente surgen nuevos
productos y sistemas. Afortunadamente existen multitud de revistas
que tratan con más o menos detalle las novedades que se producen en cuanto a medios de transmisión; los fabricantes de equipos
suelen estar también bien informados de estos temas, y su literatura es una buena fuente de información. También puede encontrarse
mucha información sobre este tema en Internet.
1.4.1 Cables metálicos
El cable metálico es el medio de transmisión más utilizado cuando
se trata de cubrir distancias no muy grandes y/o se necesitan capacidades no demasiado elevadas. La información se transmite a
través del cable en forma de ondas electromagnéticas, o sea corrientes eléctricas alternas de alta frecuencia. A los efectos que
ahora nos ocupan la situación es prácticamente la misma tanto si
los bits se transmiten de forma digital o analógica (es decir modulados en una señal portadora). El metal utilizado casi siempre es el
cobre ya que combina una buena conductividad con un coste razonable.
1.4.2 Problemas de los cables metálicos
Como ya hemos visto por el Teorema de Nyquist cuando se quiere
transmitir un caudal elevado de información es necesario en general utilizar un gran ancho de banda, lo cual conlleva el uso de frecuencias elevadas. Los principales problemas que se presentan al
transmitir señales de elevada frecuencia en un cable de cobre son
la atenuación, el desfase y la interferencia electromagnética. A
continuación comentaremos cada uno de ellos en detalle.
Página 6 de 75
Redes y telecomunicaciones
1.4.2.1 Atenuación
Cualquier señal al propagarse por un medio de transmisión pierde
potencia, es decir se atenúa con la distancia. En el caso del cable
de cobre dicha atenuación se debe fundamentalmente a dos factores:
¾ Resistencia del cable: esto provoca la pérdida en forma de
calor de parte de la energía de la señal original. Aunque
afortunadamente la cantidad de energía perdida por este
motivo no plantea problemas de calentamiento en las instalaciones, supone una parte importante de la atenuación introducida. Dado que la resistencia disminuye con el aumento de sección del cable la atenuación debida a esta causa
es menor cuanto mayor es el grosor de éste. Las frecuencias elevadas se transmiten utilizando únicamente la superficie del cable, cuanto mayor es la frecuencia mas superficial es la propagación (este fenómeno se denomina a veces
‘efecto piel’); por tanto las frecuencias elevadas aprovechan
peor la sección del cable y se atenúan más rápido.
¾ Emisión electromagnética al ambiente: el cable por el
que se propaga la onda electromagnética actúa como una
antena emisora, por lo que parte de la energía se pierde en
forma de emisión electromagnética al ambiente. Además de
la atenuación que introduce esto impone un límite máximo
en la potencia del emisor, puesto que es preciso respetar
las limitaciones impuestas por las normativas en cuanto a
emisión electromagnética al ambiente. La emisión electromagnética es también mayor cuanto mayor es la frecuencia
de la señal. Los cables apantallados, en especial los coaxiales, producen una menor emisión electromagnética por
lo que en general tiene una menor atenuación que los no
apantallados. Además la atenuación será tanto menor cuanto mayor sea el grado de apantallamiento.
Un tipo de interferencia electromagnética más difícil de evitar es el
denominado crosstalk, que es la interferencia se produce entre
señales que discurren simultáneamente por cables paralelos. El
crosstalk es un problema sobre todo en cables de pares, por ejemplo entre las señales de ida y vuelta en un enlace Ethernet, o entre
las señales de diferentes abonados en un mazo de cables telefónicos (bucles de abonado). El crosstalk es el fenómeno conocido
como ‘cruce de líneas’ que a veces se da en la red telefónica, produciendo que oigamos una segunda conversación a lo lejos mientras mantenemos una comunicación telefónica. Un cierto grado de
crosstalk es normal e inevitable en cualquier instalación y suele
estar previsto en el diseño de los equipos; sin embargo en algunos
casos se produce un crosstalk superior al máximo admisible, normalmente por defectos en el cableado. Los equipos de medida
normalmente utilizados para verificar cableados permiten diagnosticar este tipo de problemas, llegando algunos incluso a indicar el
punto o puntos del cable donde se encuentra el defecto.
Como hemos visto, tanto por lo que se refiere a la resistencia como
a la emisión electromagnética al ambiente la atenuación aumenta
con la frecuencia. Como regla aproximada podemos decir que la
atenuación para un cable dado es proporcional a la raíz cuadrada
de la frecuencia de la señal transmitida.
1.4.2.2 Desfase
Cuando se propaga la onda electromagnética a través del medio la
velocidad de propagación no es exactamente la misma a todas las
frecuencias. El desfase es proporcional a la distancia recorrida; por
otro lado el receptor será tanto más sensible al desfase cuanto
mayor sea la velocidad con que se transmite la información. Por
tanto el problema del desfase es mayor cuando se utiliza un canal
con un gran ancho de banda para transmitir información a una gran
velocidad y distancia. En muchos casos es posible transmitir a
mayor distancia si se está dispuesto a reducir velocidad, e inversamente transmitir a mayor velocidad si se utiliza una distancia menor; por eso en algunos casos la capacidad de un medio de transmisión se expresa en términos de Mb/s * Km.
1.4.2.3 Interferencia electromagnética
Además de emitir ondas electromagnéticas al ambiente el cable de
cobre es también susceptible de recibir interferencias electromagnéticas del ambiente. Esto puede alterar la señal correspondiente a los datos transmitidos hasta un punto que la haga irreconocible. Este problema es menos grave en el caso del cable apantallado y raramente ocurre cuando se trata de cable coaxial. Para
disminuir su efecto existe una serie de normativas y recomendaciones por ejemplo en cuanto a las distancias mínimas que debe
haber entre el cableado de datos y el cableado de suministro de
energía eléctrica.
Página 7 de 75
Redes y telecomunicaciones
2 Redes
2.2 Funciones de los equipos de una red
Piense en una situación en la que muchos empleados de una organización necesiten trabajar con los mismos datos. Una opción es
descargar una copia de los datos en cada equipo para que los
empleados puedan acceder a ellos individualmente. Sin embargo,
otro método más eficaz es cargar los datos en un equipo y proporcionar al resto de equipos acceso remoto. Esta opción ahorra espacio en disco en los equipos y proporciona una ubicación central
para almacenar y gestionar los datos a los que múltiples usuarios
necesitan tener acceso.
Los equipos de una red funcionan como clientes o como servidores.
Esta necesidad de compartir datos y recursos ha llevado al desarrollo de las redes. Una red es un grupo de equipos conectados que
permite a los usuarios compartir información. En una red, varias
personas pueden acceder a la misma información y conectarse al
mismo recurso. Por ejemplo, en lugar de conectar cada equipo a su
propia impresora, todos los equipos pueden estar conectados a una
impresora común para que múltiples usuarios compartan su acceso.
2.1 Beneficios de las redes
2.2.1 Clientes
Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la red a equipos denominados servidores.
2.2.2 Servidores
Los servidores son equipos que proporcionan servicios y datos a
los equipos cliente. Los servidores de una red realizan diversas
tareas complejas. Los servidores de redes grandes se han especializado en alojar las crecientes necesidades de los usuarios.
Estos son algunos ejemplos de los distintos tipos de servidores en
redes de gran tamaño:
La interconexión de equipos en redes proporciona beneficios en las
siguientes áreas: compartición de información, compartición de
hardware y software, y soporte administrativo. Estos beneficios
ayudan a incrementar la productividad.
2.2.3 Servidores de archivos e impresión
1. Compartición de información
La capacidad de compartir información y datos rápida y económicamente es uno de los beneficios más habituales de las redes. El
correo electrónico y la agenda basados en red son algunas de las
actividades por las que las organizaciones utilizan actualmente las
redes.
2. Compartición de hardware y software
Antes de la llegada de las redes, los usuarios de estaciones de
trabajo necesitaban tener sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes empresas. La
revolución de las redes redujo drásticamente estos costes haciendo
posible que varios usuarios compartieran hardware y software
simultáneamente.
3. Administración y soporte centralizados
Los equipos en red también simplifican las tareas de administración
y soporte. Desde una misma ubicación, el administrador de red
puede realizar tareas administrativas en cualquier equipo de la red.
Además, es más eficaz para el personal técnico ofrecer soporte
sobre una versión de un sistema operativo o de una aplicación que
tener que supervisar varios sistemas y configuraciones individuales
y únicas.
Los servidores de archivos e impresión proporcionan recursos de
compartición de archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al servidor de
archivos e impresión, se descarga en el equipo que realiza la petición toda la base de datos o el archivo.
Por ejemplo, cuando abrimos una aplicación de procesamiento de
texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor,
cualquier otro usuario de la red que disponga del acceso o permiso
adecuado podrá ver el archivo. Es decir, los servidores de archivos
e impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados.
2.2.4 Servidores de bases de datos
Los servidores de bases de datos pueden almacenar grandes
cantidades de datos en una ubicación centralizada y ponerlos a
disposición de los usuarios, quienes no tienen la necesidad de
descargar toda la base de datos. La base de datos reside en el
servidor y sólo se descarga en el equipo cliente el resultado de la
solicitud.
Página 8 de 75
Redes y telecomunicaciones
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute
localmente, como Microsoft Access, para buscar los nombres de
todos los empleados nacidos en Noviembre en la base de datos de
empleados. La base de datos se almacena en un servidor de bases
de datos, como Microsoft SQL Server™. Cuando el servidor procesa
nuestra consulta, únicamente se descarga el resultado de la misma
(el listado de las fechas de nacimiento del mes de Noviembre)
desde el servidor hasta nuestro equipo local.
2.2.5 Servidores de correo
Los servidores de correo funcionan igual que los servidores de
bases de datos en cuanto a que existen partes de la aplicación en
el servidor y partes en el cliente, con datos que se descargan de
forma selectiva desde el servidor hasta el cliente. Los servidores de
correo gestionan servicios de correo electrónico para toda la red.
2.2.6 Servidores de fax
Los servidores de fax gestionan el tráfico entrante y saliente de
faxes en la red y comparten uno o más módems de fax. De este
modo, el servicio de fax está disponible para cualquier usuario de la
red sin necesidad de instalar una máquina de fax en cada equipo
del usuario.
2.2.7 Servidores de servicios de directorio
Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar
la seguridad de la red de modo centralizado.
Un administrador puede definir un recurso, como una impresora, y
el tipo de acceso a ese recurso por parte de los usuarios. Una vez
que el administrador ha definido el recurso, los usuarios pueden
localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan
asignado.
En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los equipos son iguales y equipo funcionan
como cliente y como servidor, y normalmente no existe un administrador responsable del mantenimiento de la red. La base de datos
de usuarios local de cada equipo proporciona la seguridad. El usuario de cada equipo determina qué datos de dicho equipo se comparten en la red.
Las redes igual a igual también se denominan grupos de trabajo. El
término grupo de trabajo describe un pequeño grupo de individuos,
generalmente menos de 10, que trabajan juntos. Las redes entre
pares son una buena elección para entornos donde:
¾ Existen hasta 10 usuarios.
¾ Los usuarios comparten recursos e impresoras, pero no
existe un servidor especializado.
¾ La seguridad centralizada no es un aspecto importante.
¾ A medio plazo, no habrá un crecimiento importante de la
organización ni de la red.
2.3.2 Redes cliente/servidor
A medida que la demanda de recursos compartidos de una red
crece, probablemente una red entre pares ya no sea capaz de
satisfacerla. Para cubrir esta demanda y proporcionar funcionalidades adicionales, la mayoría de redes tienen servidores dedicados.
Un servidor dedicado funciona únicamente como servidor, no como
cliente. La configuración de estos servidores está optimizada para
procesar las peticiones de clientes de la red.
Las redes cliente/servidor se han convertido en los modelos estándares de redes. A medida que las redes crecen en tamaño por el
número de equipos conectados y por la distancia física y tráfico
entre ellos, normalmente se necesita más de un servidor. La distribución de las tareas de la red entre varios servidores garantiza que
cada tarea se realiza lo más eficazmente posible. Además, si los
servidores realizan las tareas de la red, se reduce la carga de trabajo en los equipos individuales.
2.4 Sistemas operativos de red
2.3 Tipos de redes
Dependiendo de la configuración de los equipos en una red y de su
acceso a la información, las redes se dividen en dos tipos: igual a
igual y cliente/servidor. Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades distintas.
El núcleo de una red es el sistema operativo de red. Al igual que un
equipo no puede funcionar sin un sistema operativo, una red de
equipos no puede funcionar sin un sistema operativo de red. Todos
los sistemas operativos de red proporcionan servicios básicos a los
equipos de su red. Estos servicios incluyen:
2.3.1 Redes igual a igual
¾ Coordinación de las actividades de los distintos dispositivos
de la red para garantizar que la comunicación sucede
cuando se necesita.
Página 9 de 75
Redes y telecomunicaciones
2.5.2 Red de área extensa
¾ Proporcionar a los clientes acceso a los recursos de la red,
incluyendo archivos y dispositivos periféricos como impresoras o máquinas de fax.
¾ Garantizar la seguridad de los datos y dispositivos de la red
mediante herramientas de administración centralizada.
Una red de área extensa (WAN) conecta varios equipos que se
encuentran a gran distancia entre sí.
2.4.1 Características de los sistemas operativos de red
Por ejemplo, dos o más equipos conectados en lugares opuestos
del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de
hecho, una WAN.
Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en
una misma tarea, como un cálculo matemático. Un sistema operativo de red también debe soportar múltiples procesadores, clusters
de unidades de disco y aspectos de seguridad sobre los datos.
Finalmente, un sistema operativo de red debe ser fiable y capaz de
recuperarse rápidamente frente a un error.
Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio
sistema operativo del equipo o estar integrado en él. El software del
sistema operativo de red está integrado en varios de los sistemas
operativos más populares, incluyendo Microsoft Windows 2000,
Windows NT, Windows 98, Windows 95 y Apple Macintosh.
2.5 Alcance de las redes
2.6 Componentes básicos de conectividad
Los componentes básicos de conectividad de una red incluyen los
cables, los adaptadores de red y los dispositivos inalámbricos que
conectan los equipos al resto de la red.
Estos componentes permiten enviar datos a cada equipo de la red,
permitiendo que los equipos se comuniquen entre sí.
Algunos de los componentes de conectividad más comunes de una
red son:
¾ Adaptadores de red.
¾ Cables de red.
¾ Dispositivos de comunicación inalámbricos.
2.6.1 Adaptadores de red
Cada adaptador de red tiene una dirección exclusiva, denominada
dirección de control de acceso al medio (media access control,
MAC), incorporada en chips de la tarjeta.
El alcance de una red hace referencia a su tamaño geográfico. El
tamaño de una red puede variar desde unos pocos equipos en una
oficina hasta miles de equipos conectados a través de grandes
distancias.
El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados en su
construcción.
Existen dos tipos generales de alcance de una red:
¾ Redes de área local
¾ Redes de área extensa
2.5.1 Red de área local
Una red de área local (LAN) conecta equipos ubicados cerca unos
de otros.
Por ejemplo, dos equipos conectados en una oficina o dos edificios
conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios
adyacentes también puede considerarse una LAN.
Los adaptadores de red convierten los datos en señales eléctricas
que pueden transmitirse a través de un cable.
Los adaptadores de red convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo
y el cable de red. Los adaptadores de red, también denominados
tarjetas de red, se instalan en una ranura de expansión de cada
estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador
para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red
se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información
de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información sobre el origen de los
datos y su destino. El adaptador de red lee la dirección de destino
para determinar si el paquete debe entregarse en ese equipo. Si es
así, el adaptador de red pasa el paquete al sistema operativo para
Página 10 de 75
Redes y telecomunicaciones
su procesamiento. En caso contrario, el adaptador de red rechaza
el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada
en los chips de la tarjeta. Esta dirección se denomina dirección
física o dirección de control de acceso al medio (media access
control, MAC).
El adaptador de red realiza las siguientes funciones:
¾ Recibe datos desde el sistema operativo del equipo y los
convierte en señales eléctricas que se transmiten por el cable
¾ Recibe señales eléctricas del cable y las traduce en datos
que el sistema operativo del equipo puede entender
¾ Determina si los datos recibidos del cable son para el equipo
¾ Controla el flujo de datos entre el equipo y el sistema de
cable
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:
¾ Ser apropiado en función del tipo de ranura de expansión
del equipo
¾ Utilizar el tipo de conector de cable correcto para el cableado
¾ Estar soportado por el sistema operativo del equipo
zada por UTP. STP también utiliza un envoltorio plateado
alrededor de cada par de cables. Con ello, STP dispone de
una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores
distancias que UTP.
El cableado de par trenzado utiliza conectores Registered Jack 45
(RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11).
2.6.2.1.1 Tipos de cable
2.6.2.1.1.1 Cable directo
El cable directo de red sirve para conectar dispositivos desiguales,
como un computador con un hub o switch. En este caso ambos
extremos del cable deben de tener la misma distribución. No existe
diferencia alguna en la conectividad entre la distribución 568B y la
distribución 568A siempre y cuando en ambos extremos se use la
misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.
2.6.2.1.1.2 Cable directo 568ª
2.6.2 Cables de red
Al conectar equipos para formar una red utilizamos cables que
actúan como medio de transmisión de la red para transportar las
señales entre los equipos. Un cable que conecta dos equipos o
componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su
capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado, co-
2.6.2.1.1.3 Cable directo 568B
2.6.2.1.2 Cable cruzado
El cable cruzado sirve para conectar dos
dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los
res de tal manera que no sea necesaria la
presencia de un hub. Actualmente la mayoría
de hubs o switches soportan cables cruzados
para conectar entre sí. A algunas tarjetas de
red les es indiferente que se les conecte un
cable cruzado o normal, ellas mismas se
configuran para poder utilizarlo PC-PC o PCHub/switch.
axial y fibra óptica.
2.6.2.1 Cable de par trenzado
El cable de par trenzado (10baseT) está formado por dos hebras
aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de
cables de par trenzado: par trenzado sin apantallar (unshielded
twisted pair, UTP) y par trenzado apantallado (shielded twisted pair,
STP). Éstos son los cables que más se utilizan en redes y pueden
transportar señales en distancias de 100 metros.
Para crear un cable cruzado que funcione en
10/100baseT, un extremo del cable debe
tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable
debe tener la distribución 568B y el otro Gigabit Ethernet (variante
B).
2.6.2.1.2.1 Cable cruzado 568A y 568B (10BaseT, 100Base-TX)
¾ El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
¾ El cable STP utiliza un tejido de funda de cobre trenzado
que es más protector y de mejor calidad que la funda utiliPágina 11 de 75
Redes y telecomunicaciones
2.6.2.2 Cable Coaxial
El
cable
axial
está
formado por
un núcleo de
hilo de cobre
rodeado de un
aislamiento,
una capa de
metal trenzado, y una
cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser
sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial
ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado
coaxial es una buena elección cuando se transmiten datos a través
de largas distancias y para ofrecer un soporte fiable a mayores
velocidades de transferencia cuando se utiliza equipamiento menos
sofisticado.
El cable coaxial debe tener terminaciones en cada extremo.
Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil
de cortar que otros cables y requiere un equipo especial para cortarlo.
2.6.2.4 Selección de cables
La siguiente tabla ofrece una lista de las consideraciones a tener en
cuenta para el uso de las tres categorías de cables de red.
Categorías
Utilizar si
No utilizar si
Su LAN requiere un alto nivel de protección de
las señales para aislarlas de ondas electromagnéticas que podrían interferir en la señal
eléctrica transportada por el cable.
Debe transmitir datos a larga distancia y a gran
velocidad.
Coaxial
Necesita transmitir datos entre Necesita cambiar los cables de red frecuentelas mayores distancias posibles mente debido a reubicaciones.
con cableado más económico.
Fibra óptica Necesita transmitir datos
Su presupuesto es bajo.
seguros a gran velocidad y en No tiene experiencia para instalar y conectar
largas distancias.
dispositivos adecuadamente.
Par trenzado Desea una instalación relativamente sencilla en la que las
conexiones entre equipos sean
simples.
2.6.3 Dispositivos de comunicación inalámbricos
¾ El cable coaxial ThinNet puede transportar una señal en
una distancia aproximada de 185 metros.
¾ El cable coaxial ThickNet puede transportar una señal en
una distancia de 500 metros.
¾ Ambos cables, ThinNet y ThickNet, utilizan un componente
de conexión (conector BNC) para realizar las conexiones
entre el cable y los equipos.
2.6.2.3 Cable de fibra óptica
El cable de fibra óptica utiliza
fibras ópticas para transportar
señales de datos digitales en
forma de pulsos modulados de
luz. Como el cable de fibra óptica
no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden
ser robados. El cable de fibra
óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la
señal se transmite muy rápidamente y con muy poca interferencia.
Los componentes inalámbricos se utilizan para la conexión a redes
en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes
inalámbricos que se comunican con LANs.
Excepto por el hecho de que no es un cable quién conecta los
equipos, una red inalámbrica típica funciona casi igual que una red
con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe
señales analógicas y digitales). Los usuarios se comunican con la
red igual que si estuvieran utilizando un equipo con cables.
Existen dos técnicas habituales para la transmisión inalámbrica en
una LAN: transmisión por infrarrojos y transmisión de radio en
banda estrecha.
2.6.3.1 Transmisión por infrarrojos
Funciona utilizando un haz de luz infrarroja que transporta los datos
entre dispositivos. Debe existir visibilidad directa entre los dispositivos
que transmiten y los que reciben; si hay algo que bloquee la señal
infrarroja, puede impedir la comunicación. Estos sistemas deben
generar señales muy potentes, ya que las señales de transmisión
débiles son susceptibles de recibir interferencias de fuentes de luz,
como ventanas.
Página 12 de 75
Redes y telecomunicaciones
2.6.3.2 Transmisión vía radio en banda
estrecha
en cualquier parte del cable o si un extremo no está terminado, la
señal balanceará hacia adelante y hacia atrás a través de la red y la
comunicación se detendrá.
El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad
directa porque utiliza ondas de radio. Sin embargo la transmisión vía
radio en banda estrecha está sujeta a interferencias de paredes de
acero e influencias de carga. La radio en banda estrecha utiliza un
servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio.
El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor
será el número de equipos esperando para insertar datos en el bus,
y en consecuencia, la red irá más lenta. Además, debido al modo
en que los equipos se comunican en una topología de bus, puede
producirse mucho ruido. Ruido es el tráfico generado en la red
cuando los equipos intentan comunicarse entre sí simultáneamente.
Un incremento del número de equipos produce un aumento del
ruido y la correspondiente reducción de la eficacia de la red.
2.7 Topologías de red
Una topología de red es la estructura de equipos, cables y demás
componentes en una red. Es un mapa de la red física. El tipo de
topología utilizada afecta al tipo y capacidades del hardware de red,
su administración y las posibilidades de expansión futura.
La topología es tanto física como lógica:
¾ La topología física describe cómo están conectados los
componentes físicos de una red.
¾ La topología lógica describe el modo en que los datos de la
red fluyen a través de componentes físicos.
Existen cinco topologías básicas:
¾ Bus. Los equipos están conectados a un cable común compartido.
¾ Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador.
¾ Anillo. Los equipos están conectados a un cable que forma
un bucle alrededor de una ubicación central.
¾ Malla. Los equipos de la red están conectados entre sí mediante un cable.
¾ Híbrida. Dos o más topologías utilizadas juntas.
2.7.2 Topología en estrella
En una topología en estrella, si un equipo falla, sólo este equipo es
incapaz de enviar o recibir datos.
En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o
concentrador. Un concentrador es un dispositivo que conecta varios
equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella.
2.7.1 Topología de bus
Los dos extremos del cable deben tener terminaciones.
Todos los adaptadores de red reciben el paquete de datos.
En una topología de bus, todos los equipos de una red están unidos
a un cable continuo, o segmento, que los conecta en línea recta. En
esta topología en línea recta, el paquete se transmite a todos los
adaptadores de red en ese segmento.
Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir
datos. El resto de la red funciona normalmente.
El inconveniente de utilizar esta topología es que debido a que
cada equipo está conectado a un concentrador, si éste falla, fallará
toda la red. Además, en una topología en estrella, el ruido se crea
en la red.
2.7.3 Topología en anillo
En una topología en anillo, cada equipo actúa como repetidor,
regenerando la señal y enviándola al siguiente equipo. De esta
forma, se conserva la fuerza de la señal.
Debido a la forma de transmisión de las señales eléctricas a través
de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como
límites de la señal y definen el segmento. Si se produce una rotura
En una topología en anillo, los equipos están conectados con un
cable de forma circular. A diferencia de la topología de bus, no hay
extremos con terminaciones. Las señales viajan alrededor del bucle
en una dirección y pasan a través de cada equipo, que actúa como
repetidor para amplificar la señal y enviarla al siguiente equipo. A
mayor escala, en una topología en anillo múltiples LANs pueden
conectarse entre sí utilizando el cable coaxial ThickNet o el cable
de fibra óptica.
Página 13 de 75
Redes y telecomunicaciones
cable falla, otro transporta el tráfico y la red sigue funcionando. A
mayor escala, múltiples LANs pueden estar en estrella conectadas
entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica.
Una de las ventajas de las topologías de malla es su capacidad de
respaldo al proporcionar múltiples rutas a través de la red. Debido a
que las rutas redundantes requieren más cable del que se necesita
en otras topologías, una topología de malla puede resultar cara.
2.7.5 Topologías híbridas
En una topología híbrida, si un solo equipo falla, no afecta al resto
de la red.
La ventaja de una topología en anillo es que cada equipo actúa
como repetidor, regenerando la señal y enviándola al siguiente
equipo, conservando la potencia de la señal.
2.7.3.1 Paso de testigo
El método de transmisión de datos alrededor del anillo se denomina
paso de testigo (token passing). Un testigo es una serie especial de
bits que contiene información de control. La posesión del testigo
permite a un dispositivo de red transmitir datos a la red. Cada red
tiene un único testigo.
El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo pasa los datos hasta que el
paquete llega el equipo cuya dirección coincide con la de los datos.
El equipo receptor envía un mensaje al equipo emisor indicando
que se han recibido los datos. Tras la verificación, el equipo emisor
crea un nuevo testigo y lo libera a la red.
La ventaja de una topología en anillo es que puede gestionar mejor
entornos con mucho tráfico que las redes con bus. Además, hay
mucho menos impacto del ruido en las topologías en anillo.
En una topología híbrida, se combinan dos o más topologías para
formar un diseño de red completo. Raras veces, se diseñan las
redes utilizando un solo tipo de topología. Por ejemplo, es posible
que desee combinar una topología en estrella con una topología de
bus para beneficiarse de las ventajas de ambas.
Normalmente, se utilizan dos tipos de topologías híbridas: topología
en estrella-bus y topología en estrella-anillo.
2.7.5.1 En estrella-bus
En una topología en estrella-bus, varias redes de topología en
estrella están conectadas a una conexión en bus. Cuando una
configuración en estrella está llena, podemos añadir una segunda
en estrella y utilizar una conexión en bus para conectar las dos
topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al
resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos
adjuntos al componente fallarán y serán incapaces de comunicarse.
El inconveniente de una topología en anillo es que los equipos sólo
pueden enviar los datos de uno en uno en un único Token Ring.
Además, las topologías en anillo son normalmente más caras que
las tecnologías de bus.
2.7.4 Topología de malla
Una topología de malla proporciona rutas redundantes a través de
la red de forma que si un cable falla, otro transporta el tráfico y la
red sigue funcionando.
2.7.5.2 En estrella-anillo
En la topología en estrella-anillo, los equipos están conectados a un
componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en
anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la
topología en estrella-anillo tiene las mismas oportunidades de
comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
En una topología de malla, cada equipo está conectado a cada uno
del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un
2.8 Tecnologías de redes
Utilizamos diferentes tecnologías de redes para la comunicación
entre equipos de LANs y WANs. Podemos utilizar una combinación
Página 14 de 75
Redes y telecomunicaciones
de tecnologías para obtener la mejor relación coste-beneficio y la
máxima eficacia del diseño de nuestra red.
Hay muchas tecnologías de redes disponibles, entre las que se
encuentran:
¾ Ethernet.
¾ Token ring.
¾ Modo de transferencia asíncrona (asynchronous transfer
mode, ATM).
¾ Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI).
¾ Frame relay.
Una de las principales diferencias entre estas tecnologías es el
conjunto de reglas utilizada por cada una para insertar datos en el
cable de red y para extraer datos del mismo. Este conjunto de
reglas se denomina método de acceso. Cuando los datos circulan
por la red, los distintos métodos de acceso regulan el flujo del tráfico de red.
2.8.1 Ethernet
equipo de la red, incluyendo clientes y servidores, rastrea el cable
en busca de tráfico de red. Únicamente cuando un equipo detecta
que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable,
ningún otro equipo puede transmitir datos hasta que los datos
originales hayan llegado a su destino y el cable vuelva a estar libre.
Tras detectar una colisión, un dispositivo espera un tiempo aleatorio
y a continuación intenta retransmitir el mensaje. Si el dispositivo
detecta de nuevo una colisión, espera el doble antes de intentar
retransmitir el mensaje.
2.8.1.2 Velocidad de transferencia
Ethernet estándar, denominada 10BaseT, soporta velocidades de
transferencia de datos de 10 Mbps sobre una amplia variedad de
cableado. También están disponibles versiones de Ethernet de alta
velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.
2.8.2 Token ring
El anillo lógico representa la ruta del testigo entre equipos. El anillo
físico está cableado mediante un concentrador denominado unidad
de acceso multiestación (multistation access unit, MSAU).
Las redes Token ring están implementadas en una topología en
anillo. La topología física de una red Token Ring es la topología en
estrella, en la que todos los equipos de la red están físicamente
conectados a un concentrador. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.
Ethernet es pasivo, lo que significa que no requiere una fuente de
energía propia, y por tanto no falla a menos que el cable se corte
físicamente o su terminación sea incorrecta.
Ethernet puede utilizar múltiples protocolos de comunicación y
puede conectar entornos informáticos heterogéneos, incluyendo
Netware, UNIX, Windows y Macintosh.
Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple
Access with Collision Detection, CSMA/CD) entre estaciones con
diversos tipos de cables. Ethernet es pasivo, lo que significa que no
requiere una fuente de alimentación propia, y por tanto no falla a
menos que el cable se corte físicamente o su terminación sea
incorrecta. Ethernet se conecta utilizando una topología de bus en
la que el cable está terminado en ambos extremos.
Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware,
UNIX, Windows y Macintosh.
2.8.1.1 Método de acceso
El método de acceso a la red utilizado por Ethernet es el Acceso
múltiple con portadora y detección de colisiones (Carrier Sense
Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es
un conjunto de reglas que determina el modo de respuesta de los
dispositivos de red cuando dos de ellos intentan enviar datos en la
red simultáneamente. La transmisión de datos por múltiples equipos
simultáneamente a través de la red produce una colisión. Cada
2.8.2.1 Método de acceso
El método de acceso utilizado en una red Token Ring es de paso
de testigo. Un testigo es una serie especial de bits que viaja sobre
una red Token Ring. Un equipo no puede transmitir salvo que tenga
posesión del testigo; mientras que el testigo está en uso por un
equipo, ningún otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red
genera un testigo. Éste viaja sobre el anillo por cada equipo hasta
que uno toma el control del testigo.
Cuando un equipo toma el control del testigo, envía una trama de
datos a la red. La trama viaja por el anillo hasta que alcanza al
equipo con la dirección que coincide con la dirección de destino de
la trama. El equipo de destino copia la trama en su memoria y
marca la trama en el campo de estado de la misma para indicar que
la información ha sido recibida.
Página 15 de 75
Redes y telecomunicaciones
La trama continúa por el anillo hasta que llega al equipo emisor, en
la que se reconoce como correcta. El equipo emisor elimina la
trama del anillo y transmite un nuevo testigo de nuevo en el anillo.
2.8.2.2 Velocidad de transferencia
La velocidad de transferencia en una red Token Ring se encuentra
entre 4 y 16 Mbps.
2.8.3 Modo de transferencia asíncrona (ATM)
La velocidad de transmisión de ATM permite transmitir voz, vídeo
en tiempo real, audio con calidad CD, imágenes y transmisiones de
datos del orden de megabits.
El modo de transferencia asíncrona (Asynchronous transfer mode,
ATM) es una red de conmutación de paquetes que envía paquetes
de longitud fija a través de LANs o WANs, en lugar de paquetes de
longitud variable utilizados en otras tecnologías. Los paquetes de
longitud fija, o celdas, son paquetes de datos que contienen únicamente información básica de la ruta, permitiendo a los dispositivos
de conmutación enrutar el paquete rápidamente. La comunicación
tiene lugar sobre un sistema punto-a-punto que proporciona una
ruta de datos virtual y permanente entre cada estación.
Utilizando ATM, podemos enviar datos desde una oficina principal a
una ubicación remota. Los datos viajan desde una LAN sobre una
línea digital a un conmutador ATM y dentro de la red ATM. Pasa a
través de la red ATM y llega a otro conmutador ATM en la LAN de
destino.
Debido a su ancho de banda expandido, ATM puede utilizarse en
entornos de:
¾
¾
¾
¾
Voz, vídeo en tiempo real.
Audio con calidad CD
Datos de imágenes, como radiología en tiempo real.
Transmisión de datos del orden de megabits.
2.8.3.1 Método de acceso
Una red ATM utiliza el método de acceso punto-a-punto, que transfiere paquetes de longitud fija de un equipo a otro mediante un
equipo de conmutación ATM. El resultado es una tecnología que
transmite un paquete de datos pequeño y compacto a una gran
velocidad.
2.8.3.2 Velocidad de transferencia
2.8.4 Interfaz de datos distribuidos por fibra (FDDI)
FDDI proporciona un backbone de alta velocidad a las redes LAN o
WAN existentes.
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed
Data Interface, FDDI) proporciona conexiones de alta velocidad
para varios tipos de redes. FDDI fue diseñado para su uso con
equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una
red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad.
Una red FDDI está formada por dos flujos de datos similares que
fluyen en direcciones opuestas por dos anillos. Existe un anillo
primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa
transmitiendo.
2.8.4.1 Método de acceso
El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede transmitir tantos paquetes
como pueda producir en un tiempo predeterminado antes de liberar
el testigo. Tan pronto como un equipo haya finalizado la transmisión
o después de un tiempo de transmisión predeterminado, el equipo
libera el testigo.
Como un equipo libera el testigo cuando finaliza la transmisión,
varios paquetes pueden circular por el anillo al mismo tiempo. Este
método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la
vez. Este método de paso de testigo también proporciona un mayor
rendimiento de datos a la misma velocidad de transmisión.
2.8.4.2 Velocidad de transferencia
La velocidad de transferencia en una red FDDI se encuentra entre
155 y 622 Mbps.
2.8.5 Frame relay
Este tipo de red le ofrece un acceso rápido a la transferencia de
datos en el que sólo paga por lo que necesita.
La velocidad de transferencia en una red ATM se encuentra entre
155 y 622 Mbps.
Página 16 de 75
Redes y telecomunicaciones
¾ Puentes (bridge)
Los puentes permiten que los datos puedan fluir entre LANs.
¾ Conmutadores (switch)
Los conmutadores permiten flujo de datos de alta velocidad a
LANs.
¾ Enrutadores (router)
Los enrutadores permiten el flujo de datos a través de LANs o
WANs, dependiendo de la red de destino de los datos.
¾ Puertas de enlace (gatewaY)
Frame relay es una red de conmutación de paquetes que envía
paquetes de longitud variable sobre LANs o WANs. Los paquetes
de longitud variable, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión de errores
necesaria para su distribución.
La conmutación tiene lugar sobre una red que proporciona una ruta
de datos permanente virtual entre cada estación. Este tipo de red
utiliza enlaces digitales de área extensa o fibra óptica y ofrece un
acceso rápido a la transferencia de datos en los que se paga únicamente por lo que se necesita.
La conmutación de paquetes es el método utilizado para enviar
datos sobre una WAN dividiendo un paquete de datos de gran
tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un conmutador de paquetes, que envía los paquetes
individuales a través de la WAN utilizando la mejor ruta actualmente
disponible. Aunque estos paquetes pueden viajar por diferentes
rutas, el equipo receptor puede ensamblar de nuevo las piezas en
la trama de datos original.
Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC), que podría utilizar la misma
ruta para todos los paquetes. Esto permite una transmisión a mayor
velocidad que las redes Frame Relay convencionales y elimina la
necesidad para el desensamblado y reensamblado de paquetes.
Las puertas de enlace permiten el flujo de datos a través de LANs o
WANs y funcionan de modo que equipos que utilizan diversos
protocolos puedan comunicarse entre sí.
También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación remota. Para establecer una
conexión remota, los tres componentes requeridos son un cliente
de acceso remoto, un servidor de acceso remoto y conectividad
física. Microsoft Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando:
¾
¾
¾
¾
Red pública telefónica conmutada (RTC).
Red digital de servicios integrados (RDSI).
X.25.
Línea ADSL (Asymmetric Digital Subscriber Line).
Repetidores y concentradores (hub)
Los repetidores son una forma económica de extender la longitud
de cableado sin sacrificar la pérdida de datos.
Los concentradores permiten conectar varios equipos a un punto
central sin pérdida de datos.
Un concentrador transmite el paquete de datos a todos los equipos
y segmentos que están conectados al mismo.
Podemos utilizar repetidores y concentradores para ampliar una red
añadiendo dos o más segmentos de cableado. Estos dispositivos
utilizados habitualmente son económicos y fáciles de instalar.
2.8.5.1 Método de acceso
Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable directamente de un equipo a
otro, en lugar de entre varios equipos y periféricos.
2.8.5.2 Velocidad de transferencia
Frame relay permite una transferencia de datos que puede ser tan
rápida como el proveedor pueda soportar a través de líneas digitales.
2.9 Ampliación de una red
Para satisfacer las necesidades de red crecientes de una organización, necesita ampliar el tamaño o mejorar el rendimiento de una
red. No puede hacer crecer la red simplemente añadiendo nuevos
equipos y más cable. Cada topología o arquitectura de red tiene
sus límites. Puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su entorno existente.
Entre los componentes que le permiten ampliar la red se incluyen:
¾ Repetidores y concentradores (hub)
Los repetidores y concentradores retransmiten una señal eléctrica
recibida en un punto de conexión (puerto) a todos los puertos para
mantener la integridad de la señal.
2.9.1 Repetidores
Los repetidores reciben señales y las retransmiten a su potencia y
definición originales. Esto incrementa la longitud práctica de un
cable (si un cable es muy largo, la señal se debilita y puede ser
irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos.
Los repetidores no traducen o filtran las señales. Para que funcione
un repetidor, ambos segmentos conectados al repetidor deben
utilizar el mismo método de acceso. Por ejemplo, un repetidor no
puede traducir un paquete Ethernet a un paquete Token Ring.
Los repetidores no actúan como filtros para restringir el flujo del
tráfico problemático. Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos están formados
por paquetes malformados o no destinados a un equipo en otro
segmento.
Utilice un repetidor para:
¾ Conectar dos o más segmentos con cable similar o dispar.
¾ Regenerar la señal para incrementar la distancia transmitida.
¾ Transmitir todo el tráfico en ambas direcciones.
¾ Conectar dos segmentos del modo más rentable posible.
Página 17 de 75
Redes y telecomunicaciones
2.9.2 Concentradores (hub)
comunicaciones. Un puente distribuye una señal a la vez. Si un
paquete va destinado a un equipo dentro del mismo segmento que
el emisor, el puente retiene el paquete dentro de ese segmento. Si
el paquete va destinado a otro segmento, lo distribuye a ese segmento.
2.9.3.1 Direcciones MAC
Los concentradores son dispositivos de conectividad que conectan
equipos en una topología en estrella. Los concentradores contienen
múltiples puertos para conectar los componentes de red. Si utiliza
un concentrador, una rotura de la red no afecta a la red completa;
sólo el segmento y el equipo adjunto al segmento falla. Un único
paquete de daros enviado a través de un concentrador fluye a
todos los equipos conectados.
Hay dos tipos de concentradores:
¾
¾
Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente
paneles de cableado.
Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan
las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes.
A medida que el tráfico cruza a través del puente, la información
sobre las direcciones MAC de los equipos emisores se almacena
en la memoria del puente. El puente usa esta información para
construir una tabla basada en estas direcciones. A medida que se
envían más datos, el puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos de red. Cuando
el puente recibe un paquete, la dirección de origen se compara a la
dirección de origen listada en la tabla. Si la dirección fuente no está
presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino,
reenvía el paquete a esta dirección. Si no reconoce la dirección de
destino, reenvía el paquete a todos los segmentos.
Use un puente para:
¾ Expandir la longitud de un segmento.
¾ Proporcionar un mayor número de equipos en la red.
¾ Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados.
¾ Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente.
¾ Enlazar cables físicos de distinto tipo, como cable de par
trenzado con cable coaxial en Ethernet.
2.9.4 Conmutadores (switch)
Usa un concentrador para:
¾
¾
¾
Cambiar y expandir fácilmente los sistemas de cableado.
Utilizar diferentes puertos con una variedad de tipos de
cable.
Permitir la monitorización central de la actividad y el tráfico de red.
2.9.3 Puentes (bridge)
Cuando un conmutador recibe un paquete de datos, lo reenvía
únicamente al equipo de destino.
Un puente transmite paquetes a un equipo si reconoce la ubicación
de la dirección de destino. Si no la reconoce, reenvía los paquetes
a todos los segmentos conectados al puente.
Un puente es un dispositivo que distribuye paquetes de datos en
múltiples segmentos de red que utilizan el mismo protocolo de
Los conmutadores son similares a los puentes, pero ofrecen una
conexión de red más directa entre los equipos de origen y destino.
Cuando un conmutador recibe un paquete de daros, crea una conexión interna separada, o segmento, entre dos de sus puertos
cualesquiera y reenvía el paquete de datos al puerto apropiado del
equipo de destino únicamente, basado en la información de la
cabecera de cada paquete. Esto aísla la conexión de los demás
puertos y da acceso a los equipos origen y destino a todo el ancho
de banda de una red.
A diferencia de un concentrador, los conmutadores con comparables a un sistema telefónico con líneas privadas. En tal sistema, si
una persona llama a cualquier otra, el operador o conmutador
Página 18 de 75
Redes y telecomunicaciones
telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado.
Use un conmutador para:
¾
¾
Enviar un paquete directamente del equipo origen al destino.
Proporcionar una mayor velocidad de transmisión de datos.
2.9.5 Enrutadores
Al utilizar las direcciones de red de los equipos y sofisticada información de rutas, un enrutador puede enviar datos utilizando la ruta
más directa entre los equipos origen y destino.
Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad adicional. Al mover datos
entre diferentes segmentos de red, los enrutadores examinan la
cabecera del paquete para determinar la mejor ruta posible del
paquete. Un enrutador conoce el camino a todos los segmentos de
la red accediendo a información almacenada en la tabla de rutas.
Los enrutadores permiten a todos los usuarios de una red compartir
una misma conexión a Internet o a una WAN.
Las puertas de enlace permiten la comunicación entre diferentes
arquitecturas de red. Una puerta de enlace toma los datos de una
red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red de la otra.
Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos
grupos de personas pueden físicamente hablar entre sí pero hablan
idiomas diferentes, necesitan un intérprete para comunicarse. De
modo similar, dos redes pueden tener una conexión física, pero
necesitan una puerta de enlace para traducir la comunicación de
red.
Use una puerta de enlace para enlazar dos sistemas que no utilizan:
¾ La misma arquitectura.
¾ Los mismos conjunto de reglas de comunicación y regulaciones.
¾ Las mismas estructuras de formateo de datos.
2.10 Tipos de conectividad de acceso remoto
El acceso remoto permite al cliente utilizar la infraestructura de
telecomunicaciones para conectarse al servidor de acceso remoto.
Use un enrutador para:
¾
Enviar paquetes directamente a un equipo de destino en otras
redes o segmento.
Los enrutadores usan una dirección de paquete más completa que
los puentes, por ejemplo, para determinar qué enrutador o cuente
debería ser el siguiente en recibir cada paquete. Los enrutadores
garantizan que los paquetes viajan por las rutas más eficientes a
sus destinos. Si un enlace entre dos enrutadores falla, el enrutador
de origen puede determinar una ruta alternativa para mantener el
tráfico en movimiento.
¾
Reduce la carga en la red.
Los enrutadores leen sólo los paquetes de red direccionados y
pasan la información sólo si la dirección de red es conocida. De
este modo, no pasan información corrupta. Esta capacidad de
controlar los datos que pasan a través del enrutador reduce la
cantidad de tráfico entre redes y permite a los enrutadores utilizar
estos enlaces más eficientemente que los puentes.
2.9.6 Puertas de enlace (gateway)
Use una puerta de enlace para la comunicación entre dos redes
que tienen distintos protocolos de comunicaciones, estructuras de
formateo de datos, lenguajes y arquitectura.
Una red privada virtual (virtual private network, VPN) conecta los
componentes y recursos de una red a otra red permitiendo al usuario crear un túnel a través de Internet u otra red pública sin hardware adicional.
Windows 2000 permite a los usuarios conectarse a una red desde
una ubicación remota utilizando una diversidad de hardware, como
módems. Un módem permite a un equipo comunicarse a través de
líneas telefónicas. El cliente de acceso remoto se conecta al servidor de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota. Una línea telefónica proporciona
Página 19 de 75
Redes y telecomunicaciones
habitualmente la conectividad física entre el cliente y el servidor. El
servidor de acceso remoto ejecuta la característica de enrutamiento
y acceso remoto de Windows 2000 para soportar conexiones remotas y proporcionar interoperabilidad con otras soluciones de acceso
remoto.
Los dos tipos de conectividad de acceso fundamentales son el
acceso telefónico a redes y la red privada virtual (VPN).
2.10.1 Acceso remoto telefónico a redes
Windows 2000 Server proporciona un acceso remoto telefónico a
los usuarios que realizan llamadas a intranets empresariales. El
equipo de acceso telefónico instalado en un servidor de acceso
remoto ejecutando Windows 2000 responde peticiones de conexión
entrantes desde clientes de acceso telefónico remotos. El equipo
de acceso telefónico responde la llamada, verifica la identidad del
llamador y transfiere los datos entre el cliente remoto y la intranet
corporativa.
2.10.3.1 Módem analógico
El equipo de acceso telefónico a redes está formado por un módem
analógico para el cliente de acceso remoto y otro para el servidor
de acceso remoto. Un módem analógico es un dispositivo que
permite a un equipo transmitir información a través de una línea
telefónica estándar. Como un equipo es digital y una línea de teléfono es analógica, se necesitan módems analógicos para convertir
la señal digital a analógica, y viceversa. Para organizaciones de
mayor tamaño, el servidor de acceso remoto está adjunto a un
banco de módems que contiene cientos de módems. Con módems
analógicos tanto en el servidor de acceso remoto como en el cliente
de acceso remoto, la máxima velocidad de transferencia binaria
soportada por conexiones PSTN es de 56.000 bits por segundo, o
56 kilobits por segundo.
2.10.4 Red digital de servicios integrados
(RDSI)
2.10.2 Red privada virtual
Una red privada virtual (virtual private network, VPN) utiliza tecnología de cifrado para proporcionar seguridad y otras características
disponibles únicamente en redes privadas. Una VPN permite establecer una conexión remota segura a un servidor corporativo que
está conectado tanto a la LAN corporativa como a una red pública,
como la Internet. Desde la perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del usuario y un
servidor corporativo. La interconexión intermedia de redes es transparente al usuario, como si tuviera conexión directa.
2.10.3 Red pública telefónica conmutada
(RTC)
RDSI más rápida que la mayoría de conexiones RTC y está ampliamente disponible en áreas urbanas.
La red digital de servicios integrados (RDSI) es un estándar de
comunicaciones internacional para enviar voz, vídeo y datos a
través de líneas telefónicas digitales y líneas telefónicas estándares. RDSI tiene la capacidad de ofrecer dos conexiones simultáneamente a través de un único par de línea telefónica. Las dos
conexiones pueden ser cualquier combinación de datos, voz, vídeo
o fax. La misma línea utiliza un servicio de subscriptor RDSI, que se
denomina Interfaz de Acceso Básico (Basic Rate Interface, BRI).
BRI tiene dos canales, denominados canales B, a 64 Kbps cada
uno, que transportan los datos, y un canal de datos a 16 Kbps para
información de control. Los dos canales B pueden combinarse para
formar una única conexión a 128 Kbps.
RTC está universalmente disponible y es económica
La red pública telefónica conmutada (RTC) hace referencia al
estándar telefónico internacional basado en utilizar líneas de cobre
para transmitir datos de voz analógica. Este estándar fue diseñado
para transportar únicamente las frecuencias mínimas necesarias
para distinguir voces humanas. Como la RTC no fue diseñada para
transmisiones de datos, existen límites a la velocidad máxima de
transmisión de una conexión RTC. Además, la comunicación
analógica es susceptible de incluir ruido de línea que causa una
reducción de la velocidad de transmisión de datos.
El otro servicio de velocidad de transmisión RDSI, el Interfaz de
Acceso Primario (Primary Rate Interface, PRI), tiene 23 canales B y
un canal D a 64 Kbps y utiliza más pares de líneas. PRI es mucho
más caro que BRI y no es el habitualmente escogido por usuarios
de acceso remoto individuales. En la mayoría de casos, BRI es el
preferido cuando se utiliza RDSI para el acceso remoto.
2.10.4.1 Transmisión digital
RDSI es una transmisión digital, a diferencia de la transmisión
analógica de RTC. Las líneas RDSI deben ser utilizadas tanto en el
servidor como en el sitio remoto. Además, debemos instalar un
módem RDSI tanto en el servidor como en el cliente remoto.
La principal ventaja de la RTC es su disponibilidad a nivel mundial y
el bajo coste del hardware debido a la producción masiva.
Página 20 de 75
Redes y telecomunicaciones
2.10.4.2 Ampliación sobre el intercambio
telefónico local
2.10.6 Línea de subscriptor digital asimétrica
(ADSL)
RDSI no es simplemente una conexión punto-a-punto. Las
redes RDSI se amplían desde el intercambio telefónico
local al usuario remoto e incluyen todas las telecomunicaciones y equipo de conmutación que subyace entre ellos.
La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor
cantidad de datos sobre líneas telefónicas de cobre existentes.
2.10.4.3 Módem RDSI
En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps.
El equipo de acceso remoto telefónico a redes está formado por un
módem RDSI tanto para el cliente como el servidor de acceso
remoto. RDSI ofrece una comunicación más rápida que RTC, comunicándose a velocidades superiores a 64 Kbps.
Cuando un adaptador ADSL aparece como un interfaz LAN, la
conexión ADSL opera del mismo modo que una conexión LAN a
Internet.
2.10.5 X.25
X.25 es una red dedicada y segura.
En una red X.25, los datos se transmiten utilizando conmutación de
paquetes. X.25 utiliza un equipo de comunicaciones de datos para
crear una red universal y detallada de nodos de reenvío de paquetes que envían un paquete X.25 a su dirección designada.
2.10.5.1 Ensamblador/desensamblador de
paquetes X.25 (PAD)
Los clientes de acceso telefónico a redes pueden acceder directamente a una red X.25 utilizando un ensamblador/desensamblador
de paquetes X.25 (packet assembler/disassembler, PAD). Un PAD
permite el uso de terminales y conexiones de módems sin necesidad de hardware y conectividad de clientes costosa para hablar
directamente a X.25. Los PADs de acceso remoto son una elección
práctica para los clientes de acceso remoto porque no requieren
insertar una línea X.25 en la parte posterior del equipo. El único
requisito para un PAD de acceso remoto es el número telefónico del
servicio de PAD para el operador.
El servicio de enrutamiento y acceso remoto proporciona acceso a
la red X.25 en alguna de las dos configuraciones mostradas en la
siguiente tabla:
Configuración de acceso telefónico
Configuración directa
Puede realizar una conexión de acceso
telefónico a la red X.25 utilizando
PADs asíncronos. El PAD convierte
datos transmitidos en serie en paquetes X.25. Cuando el PAD recibe un
paquete desde una red X.25, lo extrae
en una línea serie, posibilitando la
comunicación entre el cliente y la red
X.25.
Puede realizar una conexión directa a
la red X.25 mediante una tarjeta inteligente X.25. Una tarjeta inteligente X.25
es una tarjeta hardware con un PAD
empotrado en ella. La tarjeta inteligente
actúa como un módem. Para el equipo
personal, una tarjeta inteligente tiene la
apariencia de varios puertos de comunicación conectados a los PADs.
La línea de subscriptor digital asimétrica ( Asymmetric digital subscriber line, ADSL) es una tecnología que permite enviar mayor
cantidad de datos sobre líneas telefónicas de cobre existentes.
ADSL lo consigue utilizando la porción del ancho de banda de la
línea telefónica no utilizado por la voz, permitiendo la transmisión
simultánea de voz y datos.
Los usuarios de acceso remoto telefónico a redes reciben mucha
más información que envían. La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio remoto e Internet. En la recepción de datos, ADSL soporta velocidades
de transferencia desde 1,5 a 9 Mbps. En el envío de datos, ADSL
soporta velocidad de transferencia de 16 a 640 Kbps. Aunque
ADSL proporciona mayores velocidades de transmisión de datos
que las conexiones PSTN y RDSI, el equipo cliente puede recibir
datos a una mayor velocidad que enviar datos.
2.10.6.1 Interfaz LAN o interfaz de acceso
telefónico a redes
El equipo ADSL puede aparecer a Windows 2000 tanto como un
interfaz LAN como un interfaz de acceso telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión
ADSL opera del mismo modo que una conexión LAN a Internet.
Cuando un adaptador ADSL aparece como un interfaz de acceso
telefónico a redes, ADSL proporciona una conexión física y los
paquetes individuales se envían utilizando el modo de transferencia
asíncrona (ATM). Se instala un adaptador ATM con un puerto ADSL
tanto en el cliente como en el servidor de acceso remoto.
Página 21 de 75
Redes y telecomunicaciones
3 Protocolos de red
Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común denominado protocolo. Un protocolo es un
conjunto de normas o estándares que permiten la comunicación
entre los equipos de una red. Actualmente, hay varios protocolos
disponibles, cada uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son compatibles con
todos los equipos o sistemas operativos. Para saber si un equipo
cliente de una red Microsoft® Windows® 2000 puede comunicarse
con otros equipos, debemos estar familiarizados con los protocolos
soportados por el sistema operativo Windows 2000.
Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros protocolos de comunicaciones, como los
protocolos para el acceso remoto. La compatibilidad de Windows
2000 con los distintos tipos de protocolos mejora la usabilidad de
Windows 2000 en diferentes entornos de red.
Los protocolos son piezas software que deben instalarse en los
componentes de red que los necesiten. Los equipos sólo pueden
comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo
utilizado por el equipo de una red no es compatible con el utilizado
por otro equipo, no podrán intercambiar información. Hay diversos
protocolos disponibles que pueden utilizarse en entornos de red
específicos. Aunque cada protocolo facilita la comunicación básica
de red, cada uno tiene una función distinta y lleva a cabo diferentes
tareas.
Para entender la función de los distintos protocolos podemos examinar el modelo de redes estándar: el modelo de referencia de
interconexión de sistemas abiertos (Open Systems Interconnection,
OSI). Este modelo está construido sobre un conjunto de siete capas
de protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red.
Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para garantizar la correcta transmisión de los
datos. En realidad, esto se consigue con la ayuda de una pila de
protocolos. Una pila de protocolos es una colección de protocolos
que funcionan juntos para transmitir datos a través de una red de
equipos.
3.1 Tipos de protocolos
Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante.
Los protocolos abiertos están escritos en base a estándares de
mercado públicamente conocidos. Los protocolos adheridos a estos
estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son
no propietarios (no son de propiedad privada). Un ejemplo común
de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet.
3.1.2 Protocolos específicos del fabricante
Los protocolos específicos del fabricante son propietarios y han
sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una
serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente
para su arquitectura NetWare.
3.2 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI)
El modelo OSI divide las comunicaciones de red en siete capas, y
cada capa tiene una funcionalidad específica en la transmisión de
datos a través de la red.
La necesidad de una estandarización mundial de tecnologías condujo a la creación de la organización internacional para la estandarización (International Organization for Standardization, ISO). ISO
es la responsable de estandarizar los métodos por los cuales los
equipos se comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red denominado Modelo de referencia
de interconexión de sistemas abiertos (Open Systems Interconnection, OSI), o modelo OSI.
3.2.1 El modelo OSI
El modelo OSI divide las comunicaciones de red en siete capas.
Cada capa desempeña una función específica en la transmisión de
datos a través de una red.
Antes de que los datos se transfieran a través de las distintas capas
del modelo OSI, deben dividirse en paquetes. Un paquete es una
unidad de información transmitida en su totalidad de un equipo a
otro en la red. La red envía un paquete de una capa a otra, y en
cada capa se añade formato adicional al paquete. La capa en la
que un protocolo funciona describe la función del protocolo. Algunos protocolos funcionan únicamente en determinadas capas del
modelo OSI.
Capa OSI
Capa de aplicación
Capa de presentación
Capa de sesión
Capa de transporte
Capa de red
Protocolos abiertos InternetInternetTCP/IP Protocolos específicosdel fabricante IPX/SPX
3.1.1 Protocolos abiertos
Capa de enlace
Capa física
Función
Define cómo interactúan las aplicaciones entre sí
Añade formato común para la representación de datos
Establece y mantiene los canales de
comunicación
Garantiza la entrega de datos sin errores
Direcciona mensajes (dentro de la red y
entre redes)
Define los métodos de acceso para el
medio físico
Envía los datos al medio físico
Página 22 de 75
Redes y telecomunicaciones
3.3 Pilas de protocolos
pequeñas que, cuando se combinan, forman una red de mayor
tamaño.
Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que los datos se transmiten correctamente
por la red.
En una red, los datos pueden transmitirse desde un segmento de
red a otro por cualquiera de las diversas rutas disponibles. La
transmisión de datos entre segmentos de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o no enrutables en
función de su capacidad de soportar enrutamiento.
El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción de la transmisión de datos en una red.
De hecho, una agrupación de capas de protocolos relacionadas
desempeña estos servicios. A esta agrupación que se ejecuta en
una red se le denomina pila de protocolos. Conjuntamente, los
protocolos de la pila gestionan todas las tareas necesarias para
empaquetar, enviar y recibir transmisiones.
La capacidad de los protocolos de soportar enrutamiento permite la
transmisión de datos entre equipos de diferentes segmentos de red.
Existen diferentes tipos de transmisión de datos. Cada tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto
punto los equipos que reciben y procesan los datos transmitidos
controlando el tipo de transmisión.
3.4.1 Protocolos enrutables/no enrutables
Varias pilas de protocolos han sido designadas como modelos de
protocolos estándares. Algunas de las pilas de protocolos más
utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las tareas especificadas por esa capa.
Sin embargo, generalmente, la responsabilidad de ejecutar las
tareas de comunicación específicas en la red se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red.
3.3.1 Protocolos de aplicaciones
Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con los de otro segmento.
Los protocolos de aplicaciones proporcionan intercambio de datos
entre aplicaciones en una red. Entre los ejemplos de protocolos de
aplicaciones más comunes se incluyen FTP (File Transfer Protocol)
y SMTP (Simple Mail Transfer Protocol).
Únicamente los equipos que ejecuten protocolos enrutables pueden
transmitir datos a equipos en otros segmentos de red.
3.3.2 Protocolos de transporte
3.4.1.1 Protocolos enrutables
Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan que los datos se transmiten de
forma fiable entre los equipos. Un protocolo de transporte habitual
es TCP (Transmission Control Protocol).
3.3.3 Protocolos de red
Los protocolos de red proporcionan servicios de enlace. Estos
protocolos definen las normas para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
3.4 Protocolos y transmisión de datos
En una red de gran tamaño, resulta difícil gestionar la comunicación
eficazmente debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo estas
redes en segmentos de red. Los segmentos de red son redes más
Dependiendo de si soportan enrutamiento o no, los protocolos
pueden clasificarse en enrutables y no enrutables.
Los protocolos enrutables soportan la comunicación entre LANs o
segmentos de red que pueden estar repartidos por un edificio, en
una pequeña área geográfica, como el campus de una universidad,
o por todo el mundo, como Internet. Los protocolos enrutables
soportan la transmisión de datos desde un segmento de red a otro
por cualquiera de las diversas rutas que conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX.
3.4.1.2 Protocolos no enrutables
Los protocolos no enrutables, a diferencia de los enrutables, no
soportan la transmisión de datos de un segmento de red a otro. Los
equipos que utilizan protocolos no enrutables únicamente pueden
comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de protocolos no
enrutables.
Página 23 de 75
Redes y telecomunicaciones
3.5 Tipos de transmisión de datos
son enrutables, y otros no. Dependiendo de los protocolos utilizados por un equipo cliente, podemos determinar si ese equipo puede
comunicarse o no con otros equipos en una red enrutada. Los
protocolos de red más habituales que podemos utilizar son:
¾ TCP/IP (Transmission Control Protocol/Internet
Protocol).
¾ IPX/SPX (Internetwork Packet Exchange/ Sequenced Packet Exchange).
¾ Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI).
¾ AppleTalk.
3.6.1 Tcp/ip (transmission control protocol/internet protocol)
Los protocolos enrutables permiten la transmisión de datos entre
equipos de diferentes segmentos de una red. Sin embargo, el gran
volumen de determinado tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al rendimiento de la
red, ya que reducen la velocidad de transmisión. La cantidad de
tráfico de red generado varía dependiendo de los tres tipos de
transmisión de datos: unidifusión, difusión y multidifusión. Para
entender cómo afecta cada tipo de transmisión al tráfico de la red,
debemos familiarizarnos con sus características.
TCP/IP es una pila de protocolos estándar de mercado soportado
por la mayoría de redes gracias a su interoperabilidad.
TCP/IP es una pila (un conjunto de capas) de protocolos estándar
de mercado que permite la comunicación en diferentes entornos de
red. Debido a la interoperabilidad de TCP/IP con distintos tipos de
3.5.1 Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de
los datos a cada equipo cliente que lo solicite. Ningún otro equipo
de la red necesita procesar el tráfico. Sin embargo, la unidifusión no
es tan eficaz cuando múltiples equipos solicitan los mismos datos,
ya que la fuente debe transmitir múltiples copias de los datos. La
unidifusión funciona mejor cuando un pequeño número de equipos
cliente solicita los datos. La unidifusión también se denomina
transmisión dirigida. Actualmente, la mayor parte del tráfico de red
es unidifusión.
3.5.2 Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una
sola copia a todos los clientes del mismo segmento de red que el
equipo emisor. Sin embargo, si esos datos deben enviarse sólo a
una parte del segmento de red, la difusión no es un método de
transmisión eficaz, ya que los datos se envían a todo el segmento
independientemente de si es o no necesario, lo cual ralentiza el
rendimiento de la red, ya que todos los clientes deben procesar los
datos de difusión.
3.5.3 Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a
los equipos clientes que lo soliciten. No se envían múltiples copias
de los datos a través de la red. De esta forma, se minimiza el tráfico
de red y se permite la implantación de aplicaciones multimedia en la
red sin sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras estaciones de trabajo.
3.6 Protocolos más utilizados
La comunicación con sistemas, dispositivos y equipos en distintos
entornos requiere diferentes protocolos de red. Algunos protocolos
equipos, la mayoría de redes soportan TCP/IP.
TCP/IP soporta enrutamiento y permite a los equipos comunicarse
a través de segmentos de red. Debido a esta característica, TCP/IP
es el protocolo estándar para la comunicación a través de Internet.
Su entrega fiable y uso generalizado han convertido a TCP/IP en
una necesidad para acceder a redes de información de todo el
mundo, como Internet. Sin embargo, debemos configurar TCP/IP en
aquellos equipos en los que deseemos utilizar el protocolo para
comunicarnos.
TCP/IP ofrece las siguientes ventajas:
¾ Es un estándar de la industria, y como tal, es un protocolo
abierto que no está controlado por una única organización.
¾ Contiene una serie de utilidades para conectar sistemas
operativos distintos. La conectividad entre dos equipos es
independiente del sistema operativo de red de cada equipo.
¾ Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede expandir o reducir para satisfacer
las necesidades futuras de una red.
3.6.2 Ipx/spx (internetwork packet exchange/sequenced packet exchange)
IPX/SPX es una pila de protocolos enrutables utilizada en entornos
NetWare.
Página 24 de 75
Redes y telecomunicaciones
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una pila de protocolos desarrollados específicamente
para la arquitectura NetWare. La pila IPX/SPX incluye IPX y SPX.
IPX define los esquemas de direccionamiento utilizados en una red
NetWare, y SPX proporciona seguridad y fiabilidad al protocolo IPX.
IPX es un protocolo de la capa de red equivalente al protocolo IP de
la pila de protocolos TCP/IP. SPX proporciona un servicio fiable en
la capa de transporte.
La versión de NetBEUI basada en Windows 2000, denominada
NetBIOS Frame (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows 2000. Proporciona compatibilidad con LANs existentes que utilicen el protocolo
NetBEUI.
Entre las ventajas de NetBEUI, se incluyen:
¾
¾
¾
¾
Pila de reducido tamaño.
No es necesario configurar.
Transferencia de datos de alta velocidad en la red.
Compatibilidad con todos los sistemas operativos basados
en Microsoft, incluyendo Windows 2000.
El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI únicamente
pueden comunicarse con otros equipos del mismo segmento de
red.
La interfaz del sistema básico de entrada y salida de red (NetBIOS)
permite a las aplicaciones acceder a las funcionalidades de red del
sistema operativo y gestionar los nombres de red utilizados para
comunicarse a través de ella.
3.6.4 Appletalk
IPX/SPX tiene las siguientes características:
¾ Se utiliza en redes con servidores NetWare.
¾ Es enrutable. IPX/SPX permite a los equipos de un entorno
de red enrutada intercambiar información a través de diferentes segmentos.
El protocolo de transferencia NWLink
IPX/SPX/NetBIOS es una versión IPX/SPX.
compatible
con
AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh.
AppleTalk es la pila de protocolos propietaria de Apple Computer
diseñada para permitir que los equipos Apple Macintosh compartan
archivos e impresoras en un entorno de red.
3.6.3 Interfaz de usuario extendida de netbios (netbeui)
Algunas de las características del protocolo AppleTalk son las
siguientes:
NetBEUI es un protocolo no enrutable soportado por todos los
productos de red de Microsoft, incluyendo Windows 2000.
La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced
User Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base a la interfaz
del Sistema básico de entrada y salida de red (Network Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y
eficaz utilizado en LANs de departamentos entre 20 y 200 equipos,
que no necesitaban ser enrutados a otras subredes.
Actualmente, NetBEUI se utiliza casi exclusivamente en redes
pequeñas y no enrutables formadas por equipos que ejecutando
diversos sistemas operativos.
¾ Permite que los clientes Macintosh accedan a un servidor
que ejecuta Windows 2000.
¾ Es enrutable. Los equipos que ejecutan AppleTalk pueden
comunicarse a través de diversos segmentos en un entorno
de red enrutada.
¾ Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un servidor Windows 2000 si
tiene instalado el servidor de impresión de Macintosh.
3.7 Otros protocolos de comunicaciones
Además de soportar los protocolos de red más utilizados, el sistema
operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como:
¾ Modo de transferencia asincrónica (Asynchronous transfer
mode, ATM).
Página 25 de 75
Redes y telecomunicaciones
¾ Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA).
ATM e IrDA son estándares internacionales de tecnologías de
comunicación. ATM se desarrolló para la transmisión de contenido
multimedia de alta velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
permite a los usuarios transferir información y compartir recursos,
como impresoras, cámaras, PCs portátiles, PCs de sobremesa y
asistentes digitales personales (personal digital assistants, PDAs).
3.7.1 Modo de transferencia asincrónica
(Asynchronous Transfer Mode, ATM)
ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red.
IrDA permite la comunicación inalámbrica entre dos dispositivos de
infrarrojos dentro del mismo alcance. Por ejemplo, dos usuarios que
viajen con un PC portátil pueden transferir archivos estableciendo
una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA
configura automáticamente la conexión cuando los PCs portátiles
se sitúan uno cerca del otro. Además, IrDA permite a un equipo
acceder a los recursos conectados en el otro equipo. Por ejemplo,
si un usuario con un PC portátil necesita imprimir un documento, el
usuario puede crear una conexión IrDA con un equipo que esté
conectado a la impresora, localmente o en una red.
Las características de la comunicación inalámbrica IrDA incluyen:
ATM es un protocolo de alta velocidad que transporta múltiples
tipos de tráfico a través de una red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión
simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo denominado conmutador ATM para
permitir la comunicación en la red utilizando el protocolo ATM. Los
equipos cliente se comunican entre ellos mediante una red de
conmutadores ATM.
¾ Un estándar mundial para la conectividad inalámbrica por
infrarrojos.
¾ Facilidad de implementación y uso.
¾ Ningún riesgo de radiación por los rayos infrarrojos.
¾ Ningún ruido electromagnético.
¾ No hay ningún aspecto de regulación de la administración.
¾ Interferencia mínima (desbordamiento de señal del cable
adyacente).
3.7.1.1 Algunas de las características de
ATM son:
3.8 Protocolos de acceso remoto
¾ Proporciona una única conexión de red que puede mezclar
de forma fiable voz, vídeo y datos. ATM puede transportar
simultáneamente comunicaciones electrónicas como llamadas de teléfono, películas, correo electrónico y archivos de
un servidor Web.
¾ Proporciona comunicación de alta velocidad.
¾ Garantiza que ningún tipo de datos sobreutiliza la línea.
Asigna eficazmente el ancho de banda de la red, garantizando la fiabilidad de la conexión.
3.7.2 Asociación para la transmisión de datos
por infrarrojos (Infrared Data Association,
IrDA)
La Asociación para la transmisión de datos por infrarrojos (Infrared
Data Association, IrDA) es una asociación que definió el grupo de
protocolos de infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales, denominados genéricamente IrDA. La pila de
protocolos IrDA permite que equipos ejecutando Windows 2000 se
conecten fácilmente a dispositivos periféricos o a otros equipos sin
necesidad de cables de conexión. Windows 2000 detecta automáticamente los servicios de infrarrojos, como los de otros equipos o
cámaras, que se encuentran en el alcance unos de otros. IrDA
En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto mediante conexión telefónica o una red
privada virtual (virtual private network, VPN). Para establecer una
conexión de acceso remoto a una red Windows 2000, podemos
seleccionar:
¾ Protocolos de acceso telefónico
¾ Protocolos VPN
Estos protocolos de acceso remoto están soportados por Windows
2000 y proporcionan interoperabilidad con componentes de acceso
remoto de terceros. Conocer las características de cada protocolo
nos ayudará a decidir cuál es el más apropiado para nuestra red.
3.8.1 Protocolos de acceso telefónico
Windows 2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros y eficaces que los servidores PPP.
Windows 2000 soporta protocolos de acceso remoto mediante
conexión telefónica, como el protocolo Internet de línea serie (Serial
Line Internet Protocol, SLIP) y el protocolo punto a punto (Point-toPoint Protocol, PPP), para proporcionar a los clientes acceso a
diversos servidores de acceso remoto.
Página 26 de 75
Redes y telecomunicaciones
TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la
interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un
equipo remoto ejecutando Windows 2000. La arquitectura PPP
permite a un servidor descargar y configurar parámetros de TCP/IP.
3.8.2 Protocolos VPN
3.8.1.1 SLIP
SLIP permite a los clientes conectarse a un servidor de acceso
remoto a través de un módem. Esto permite que equipos cliente
ejecutando Windows 2000 puedan conectarse a servidores SLIP.
Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente ejecutando
Windows 2000 pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor
SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows
2000 como servidor SLIP. En lugar de ello, podemos utilizar un
servidor ejecutando UNIX como servidor SLIP.
SLIP es un protocolo estándar de la industria que sirve conexiones
TCP/IP realizadas sobre líneas serie. SLIP está soportado por el
servicio de enrutamiento y acceso remoto y da acceso a servicios
Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas
limitaciones:
¾ El soporte está limitado a TCP/IP. No podemos utilizar SLIP
para transferir directamente otros protocolos de red, como
IPX/SPX o NetBEUI.
¾ Se requiere una dirección IP estática. SLIP requiere que el
cliente configure todos los parámetros de configuración de
TCP/IP, como la dirección IP, antes de establecer una conexión contra el servidor.
¾ Normalmente, depende de sesiones de autenticación con
inicio de sesión basada en texto y generalmente requiere un
sistema de secuencias de comandos para automatizar el
proceso de inicio de sesión.
¾ Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la seguridad ya que las contraseñas no están encriptadas durante la autenticación del
usuario.
3.8.1.2 PPP
PPP es un conjunto de protocolos estándares de mercado que
permiten a clientes y servidores de acceso remoto operar en una
red formada por componentes de distintos fabricantes. PPP soporta
la autenticación de contraseñas encriptadas. PPP es una mejora de
la especificación original SLIP y proporciona un método estándar
para enviar datos de la red a través de vínculos punto a punto.
El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante cualquier servidor que cumpla los
estándares de PPP. El cumplimiento de PPP también permite a un
servidor recibir llamadas y proporcionar acceso al software de
acceso remoto de otros fabricantes.
Las VPNs funcionan insertando paquetes de datos convencionales
en paquetes PPP encriptados.
Podemos utilizar redes privadas virtuales (virtual private networks,
VPNs) para proporcionar acceso remoto sin tener que depender del
hardware de red de acceso telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un protocolo adicional
que permite a los usuarios conectarse a LANs a través de sus
conexiones existentes de Internet o de acceso telefónico. Estas
conexiones pueden ser seguras aunque utilicen hardware público
de Internet.
Los protocolos VPN encapsulan paquetes de datos TCP/IP,
IPX/SPX o NetBEUI dentro de paquetes de datos PPP. El servidor
de acceso remoto, con ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la encriptación de
los datos, securizando el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se conectan a una
VPN conectándose primero a un proveedor de servicios de Internet
(ISP) y conectándose después a los puertos VPN mediante esa
conexión de Internet.
Para establecer las conexiones, las VPNs utilizan el protocolo de
túnel punto a punto (Point-to-Point Tunneling Protocol, PPTP) o el
protocolo de túnel de capa dos (Layer Two Tunneling Protocol,
L2TP).
3.8.2.1 Protocolo de túnel punto a punto
(PPTP)
El protocolo de túnel punto a punto (PPTP) permite la transferencia
segura de datos encapsulados desde un cliente PPTP a un servidor
PPTP a través de una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su
transmisión a través de una interconexión de redes. Gracias a esta
encapsulación, podemos utilizar todas las características de PPP,
incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de
Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red
privada virtual PPTP.
Windows 2000 soporta PPTP, que podemos utilizar entre redes
LAN privadas.
La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los protocolos de transporte de red NetBEUI,
Página 27 de 75
Redes y telecomunicaciones
3.8.2.2 Protocolo de túnel de capa dos (L2TP)
El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel
estándar. Al igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no
utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP
depende de la Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es
que las conexiones a redes privadas virtuales basadas en L2TP
son siempre una combinación de L2TP e IPSec. Para una red
privada virtual L2TP encriptada, tanto el cliente como el servidor
deben soportar L2TP e IPSec.
L2TP permite encriptar cualquier combinación de tráfico de TCP/IP,
IPX/SPX o NetBEUI y enviarla a través de cualquier medio que
soporte la entrega de paquetes punto a punto, como Ethernet, X.25,
frame relay o ATM (modo de transferencia asíncrona).
3.8.2.3 IPSec
La Seguridad del Protocolo de Internet (Internet Protocol Security,
IPSec) garantiza la seguridad de los datos en comunicaciones
basadas en TCP/IP proporcionando una capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que proporciona
IPSec para la seguridad de los datos.
IPSec proporciona integridad y encriptación de datos. Es superior a
PPTP, que utiliza la encriptación MPPE. El uso de IPSec provoca
una mayor demanda de los recursos de CPU del cliente y del servidor y una mayor carga de la red.
3.9 Introducción al protocolo TCP/IP
El protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es un protocolo de red estándar enrutable, el más completo y
aceptado disponible. La mayoría de sistemas operativos en uso hoy
día ofrecen soporte para TCP/IP, y las redes de gran tamaño utilizan TCP/IP para una gran parte de su tráfico de red.
TCP/IP proporciona una tecnología para conectar sistemas distintos. También proporciona un marco de trabajo cliente/servidor
robusto, escalable y multiplataforma y la base para obtener acceso
a servicios globales en Internet, como World Wide Web y el correo
electrónico.
Los diversos protocolos de la pila TCP/IP funcionan conjuntamente
para que la comunicación en la red pueda producirse. Este proceso
implica múltiples actividades, incluyendo la resolución de nombres
de equipo a direcciones IP (Internet Protocol, IP); determinar la
ubicación del equipo de destino; y empaquetar, direccionar y enrutar los datos para que lleguen a su destino satisfactoriamente.
TCP/IP (Transmission Control Protocol/Internet Protocol) es una
pila de protocolos estándar que se utiliza para la comunicación
entre equipos basados en Windows 2000. TCP/IP ha sido diseñado
para la comunicación a través de redes de gran escala.
Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se distribuyen entre varios protocolos organizados en
cuatro capas distintas de la pila TCP/IP. Cada protocolo de la pila
TCP/IP tiene un papel distinto en el proceso de comunicación.
Durante el proceso de comunicación, es posible que muchas aplicaciones estén comunicándose al mismo tiempo. TCP/IP tiene la
capacidad de diferenciar una aplicación de otra. TCP/IP identifica la
aplicación en un equipo y traslada los datos desde esa aplicación a
otra en otro equipo.
3.9.1 El proceso de comunicación
El proceso por el cual TCP/IP transmite datos entre dos ubicaciones
es análogo al procedimiento utilizado para enviar una carta por
correo de una ciudad a otra.
3.9.1.1 Actividades TCP/IP
El proceso de comunicación de TCP/IP se inicia utilizando una
aplicación en el equipo de origen que prepara los datos a ser
transmitidos en un formato que una aplicación del equipo de destino pueda leer. El proceso es similar a escribir una carta en un
idioma que el destinatario pueda entender. A continuación, los
datos se asocian con la aplicación y equipo de destino, de forma
similar al direccionamiento de una carta en un receptor y su dirección. La dirección del equipo de destino se añade a los datos, al
igual especificamos la dirección del receptor en la carta.
Una vez realizadas estas actividades, se envían los datos e información adicional al destino a través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado para
transmitir los datos es independiente de las actividades descritas
anteriormente, al igual que el medio de transporte que envía la
carta desde una oficina de correos a otra es independiente del
contenido de la carta o de la dirección.
3.9.1.2 Protocolos y capas TCP/IP
TCP/IP organiza el proceso de comunicación descrito asignando
estas actividades a varios protocolos de la pila TCP/IP. Para incrementar la eficacia del proceso de comunicación, los protocolos se
distribuyen en capas. La información de dirección se coloca en
último lugar, y de este modo los equipos de una red pueden comprobar rápidamente si los datos son para ellos. Únicamente el
equipo de destino abre y procesa todos los datos.
3.9.1.2.1 Capas de TCP/IP
Página 28 de 75
Redes y telecomunicaciones
3.9.1.2.1.4 Capa de Interfaz de red
TCP/IP utiliza un modelo de comunicación de cuatro capas (aplicación, transporte, Internet e interfaz de red ) para transmitir datos de
una ubicación a otra.Todos los protocolos que pertenecen a la pila
de protocolos TCP/IP están ubicados en estas capas.
3.9.1.2.1.1 Capa de aplicaciones
La capa de aplicaciones es la de mayor nivel de la pila TCP/IP.
Todas las aplicaciones y utilidades están contenidas en esta capa y
la utilizan para obtener acceso a la red. Los protocolos de esta
capa se utilizan para formatear e intercambiar información de usuario. Entre ellos, se incluyen:
• Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP) HTTP se utiliza para transferir los archivos que forman
las páginas Web de la World Wide Web.
La capa de Interfaz de red es la responsable de enviar los datos en
el medio físico de la red y recibir datos desde el mismo. Esta capa
contiene tanto dispositivos físicos como los cables de red y los
adaptadores de red. El adaptador de red tiene un número exclusivo
en hexadecimal de 12 caracteres, como B5-50-04-22-D4-65, que se
denomina dirección de control de acceso a medios (media access
control, MAC). La capa de Interfaz de red no contiene el tipo de los
protocolos software incluidos en las otras tres capas, pero sí contiene protocolos como Ethernet o el modo de transferencia asíncrona (asynchronous transfer mode, ATM), que definen el modo de
transferencia de los datos en la red.
3.9.1.3 Identificación de aplicaciones
• Protocolo de transferencia de archivos (File Transfer Protocol,
FTP)
FTP se utiliza para la transferencia interactiva de archivos.
3.9.1.2.1.2 Capa de transporte
La capa de Transporte proporciona la capacidad de ordenar y
garantizar la comunicación entre equipos y envía los datos hacia
arriba hasta la capa de Aplicación o hacia abajo hasta la capa de
Internet. La capa de Transporte también especifica el identificador
único de la aplicación a la que deben entregarse los datos.
La capa de transporte tiene dos protocolos principales que controlan el método de entrega de datos. Son los siguientes:
¾ Protocolo de control de transmisión (Transmission Control
Protocol, TCP)
¾ TCP garantiza la entrega de los datos mediante acuse de
recibo.
¾ Protocolo de datagramas de usuario (User Datagram Protocol, UDP)
En una red, muchas aplicaciones se comunican al mismo tiempo.
Cuando múltiples aplicaciones están activas en un mismo equipo,
TCP/IP requiere un método para diferenciar una aplicación de otra.
Para ello, TCP/IP utiliza un socket, también conocido como un
punto de destino en la comunicación de red, para identificar una
aplicación específica.
UDP proporciona una rápida entrega de los datos pero no la garantiza.
3.9.1.3.1 Dirección IP
3.9.1.2.1.3 Capa de Internet
La capa de Internet es la responsable de direccionar, empaquetar y
enrutar los datos a transmitir. Esta capa contiene cuatro protocolos
principales:
¾ Protocolo Internet (Internet Protocol, IP)
IP es el responsable de direccionar los datos a transmitir y enviarlos
a su destino.
¾ Protocolo de resolución de direcciones (Address Resolution
Protocol, ARP)
ARP es el responsable de identificar la dirección de control de
acceso a medios (media access control, MAC) del adaptador de red
del equipo de destino.
¾ Protocolo de mensajes de control en Internet (Internet Control Message Protocol, ICMP)
ICMP es el responsable de proporcionar funciones de diagnóstico e
información de errores debidos a la entrega incorrecta de datos.
¾ Protocolo de administración de grupos de Internet (Internet
Group Management Protocol, IGMP)
IGMP es responsable de la administración de la multidifusión en
TCP/IP.
Para iniciar una comunicación de red, debe conocerse la ubicación
de los equipos de origen y de destino en la red. La ubicación se
identifica con un número exclusivo, denominado dirección IP, que
se asigna a cada equipo de la red. Un ejemplo de dirección IP es
192.168.2.200.
3.9.1.3.2 Puerto TCP/UDP
Un puerto es el identificador de una aplicación de un equipo. Un
puerto está asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP. Un
puerto puede ser cualquier número entre 0 y 65.535. Los puertos
de las aplicaciones TCP/IP del lado servidor más utilizadas, los
números de puerto conocidos, están reservados para los números
inferiores a 1.024 para evitar confusiones con otras aplicaciones.
Por ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP
20 y 21.
3.9.1.3.3 Socket
Un socket es la combinación de una dirección IP y del puerto TCP o
el puerto UDP. Una aplicación crea un socket especificando la
dirección IP del equipo, el tipo de servicio (TCP para entrega de
datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El componente de dirección IP del socket ayuda a
identificar y localizar el equipo de destino, y el puerto determina la
aplicación específica a la que se envían los datos.
Página 29 de 75
Redes y telecomunicaciones
3.9.2 Familia de protocolos TCP/IP
La familia de protocolos TCP/IP de Microsoft permite desarrollar
una conectividad empresarial entre equipos basados en Windows
2000. Un vendedor o una organización desarrolla una familia de
protocolos para personalizar una pila en función de sus necesidades. Por tanto, una familia de protocolos es un conjunto de protocolos diseñados y construidos como partes complementarias de un
conjunto completo y funcionando sin problemas.
La familia de protocolos TCP/IP incluye seis protocolos principales y
una serie de utilidades. Los seis protocolos principales (TCP, UDP,
IP, ICMP, IGMP y ARP) proporcionan un conjunto de estándares
para la comunicación entre equipos y para la conexión entre redes.
Todas las aplicaciones y demás protocolos de la familia de protocolos TCP/IP dependen de los servicios básicos que proporcionan los
protocolos principales.
3.9.2.1 Protocolo de control de transporte
(TCP)
el puerto de destino para direccionar el paquete a la aplicación
adecuada del equipo de destino, y el equipo de destino utiliza el
puerto de origen para devolver información a la aplicación de origen
correcta.
3.9.2.1.2 Desafío y respuesta en tres niveles
Como TCP es un protocolo fiable, dos equipos que utilicen TCP
para comunicarse deben establecer una conexión antes de intercambiar datos. Esta conexión es una conexión virtual y se denomina sesión. Dos equipos que utilizan TCP establecen una conexión,
o sesión TCP, a través de un proceso de desafío y respuesta en
tres niveles. Este proceso sincroniza los números de secuencia y
proporciona otra información necesaria para establecer la sesión.
El desafío y respuesta en tres niveles es un proceso de tres pasos:
1. El equipo de origen inicia la conexión transmitiendo la información de la sesión, incluyendo el número de secuencia y el tamaño
del paquete.
2. El equipo de destino responde con la información de su sesión.
3. El equipo de origen acepta y admite la información recibida.
3.9.2.2 Protocolo de datagrama de usuario
(UDP)
El Protocolo de control de transporte (Transmission Control Protocol, TCP) es un protocolo requerido TCP/IP estándar que proporciona un servicio de entrega de datos fiable y orientado a conexión
sólo entre dos equipos. Este tipo de comunicación se denomina
unidifusión. En la comunicación orientada a conexión, la conexión
debe establecerse antes de que los datos puedan ser transmitidos
entre los dos equipos.
Una vez establecida la conexión, los datos se transmiten únicamente a través de esta conexión. La comunicación orientada a conexión
también se denomina comunicación fiable, ya que garantiza la
entrega de los datos al destino.
En el equipo de origen, TCP organiza en paquetes los datos que
deben transmitirse. En el equipo de destino, TCP reorganiza los
paquetes para recrear los datos originales.
3.9.2.1.1 Transmisión de datos utilizando
TCP
TCP transmite paquetes en grupos para incrementar la eficacia.
Asigna un número de secuencia a cada paquete y utiliza un acuse
de recibo para verificar que el equipo de destino ha recibido un
grupo de paquetes. Si pasado un determinado periodo de tiempo, el
equipo de destino no devuelve un acuse de recibo por cada grupo
de paquetes enviado, el equipo de origen vuelve a transmitir los
datos.
Además de añadir la información secuencial y de acuse de recibo al
paquete, TCP también añade la información relativa al puerto para
las aplicaciones de origen y de destino. El equipo de origen utiliza
El protocolo de datagrama de usuario (User Datagram Protocol,
UDP) es un protocolo de la capa de transporte que identifica la
aplicación de destino en las comunicaciones de red. UDP proporciona un servicio de entrega de paquetes sin conexión que ofrece
una entrega de datos rápida pero no fiable basada en el mejor
esfuerzo. UDP no requiere un acuse de recibo de los datos recibidos y no intenta retransmitir datos perdidos o corrompidos. Esto
significa que se envían menos datos, pero ni la recepción ni la
secuencia correcta de los paquetes entregados están confirmadas
o garantizadas.
UDP se utiliza por parte de aplicaciones que transmiten datos a
múltiples equipos utilizando transmisiones de difusión o multidifusión. También se utiliza para trasmitir pequeñas cantidades de
datos o información que no es de una gran importancia. Entre los
ejemplos de uso de UDP se incluye multidifusión de flujo multimedia, como durante una videoconferencia en directo o la difusión de
una lista de nombres de equipos, mantenidos para la comunicación
local.
Para utilizar UDP, la aplicación origen debe suministrar su número
de puerto UDP y el puerto de la aplicación de destino. Es importante observar que los puertos UDP son distintos de los puertos TCP,
aunque algunos de ellos utilizan los mismos números.
Página 30 de 75
Redes y telecomunicaciones
3.9.2.3 Protocolo de Internet (IP)
El Protocolo de Internet (Internet Protocol, IP) ayuda a identificar la
ubicación del equipo de destino en una comunicación de red. IP es
un protocolo no fiable y no orientado a conexión, responsable de
direccionar paquetes y enrutarlos entre los equipos en la red. Aunque IP siempre intenta entregar los paquetes, un paquete puede
perderse, corromperse, entregarse fuera de secuencia, duplicarse o
retrasarse. Sin embargo, IP no intenta recuperarse de estos tipos
de errores solicitando una nueva transmisión de los datos. La confirmación de la entrega de paquetes y la recuperación de paquetes
perdidos es responsabilidad del protocolo de una capa superior,
como TCP, o de la propia aplicación.
3.9.2.3.1 Actividades realizadas por IP
ción IP pueden informar sobre los errores e intercambiar control
limitado e información de estado. Por ejemplo, si IP no puede entregar un paquete al equipo de destino, ICMP envía un mensaje de
Destino inaccesible al equipo de origen.
Aunque el protocolo IP se utiliza para enviar datos a través de
enrutadores, ICMP envía mensajes de error y de control en nombre
de IP. ICMP no trata de convertir a IP en un protocolo fiable, ya que
los mensajes de ICMP no son confirmados y por tanto no son fiables. Únicamente intenta informar de errores y proporcionar información sobre condiciones específicas. Aunque puede parecer
ineficaz, es mucho más eficaz que utilizar cierto ancho de banda
para confirmar cada mensaje de ICMP.
3.9.2.5 Protocolo de administración de grupos
de Internet (IGMP)
Podemos ver a IP como el correo de la pila TCP/IP, donde tiene
lugar la clasificación y la entrega de paquetes. UDP o TCP pasan
los paquetes hacia abajo hasta IP desde la capa de transporte o
hacia arriba desde la capa de interfaz de red. La principal función
de IP es enrutar los paquetes hasta llegar a su destino.
Cada paquete incluye la dirección IP de origen del emisor y la
dirección IP de destino del receptor deseado. Estas direcciones IP
de un paquete son las mismas durante todo el trayecto del paquete
a través de la red.
Si IP identifica una dirección de destino como una dirección del
mismo segmento, transmite el paquete directamente a ese equipo.
Si la dirección IP de destino no se encuentra en el mismo segmento, IP debe utilizar un enrutador para enviar la información.
IP también es responsable de garantizar que un paquete no permanecerá para siempre en la red limitando el número de redes a
través de las cuales puede viajar. Para ello, asigna a cada paquete
un número de periodo de vida (Time to Live, TTL). El TTL especifica
el tiempo máximo durante el cual el paquete puede viajar por la red
antes de ser descartado.
3.9.2.4 Protocolo de mensaje de control de
Internet (ICMP)
La entrega no fiable (no garantizada) no es algo malo; simplemente
no es necesaria en muchos casos. La sobrecarga que implica el
envío de un simple mensaje de error a través de la red es innecesaria. Sin embargo, cuando un paquete debe llegar a un destino
específico, se utiliza TCP. El gráfico de la ilustración proporciona un
ejemplo de un mensaje ICMP devuelto.
El protocolo de mensaje de control de Internet (Internet Control
Message Protocol, ICMP) proporciona facilidades de diagnóstico e
información de errores para los paquetes que no pueden entregarse. Con ICMP, los equipos y enrutadores que utilizan la comunica-
El protocolo de administración de grupos de Internet (Internet
Group Management Protocol, IGMP) es un protocolo que administra
las listas de pertenencia a la multidifusión IP en una red TCP/IP. La
multidifusión IP es un proceso por el cual un mensaje se transmite a
un grupo seleccionado de receptores o grupo de multidifusión.
IGMP mantiene la lista de miembros suscritos a cada grupo de
multidifusión.
3.9.2.5.1 Administración de multidifusión IP
Todos los miembros de un grupo de multidifusión escuchan el
tráfico IP dirigido a una dirección de multidifusión IP específica y
reciben los paquetes enviados a esa dirección IP. Si embargo,
como la multidifusión implica a múltiples equipos, los paquetes se
envían utilizando el protocolo UDP no fiable, que no garantiza la
entrega de los paquetes al grupo de multidifusión.
Cuando múltiples equipos necesitan acceder a la información, como
flujo multimedia, se utiliza una dirección IP reservada para la multidifusión. Los enrutadores configurados para procesar direcciones IP
Página 31 de 75
Redes y telecomunicaciones
de multidifusión recogen esta información y la envían a todos los
suscriptores del grupo de multidifusión asociado a la dirección IP de
multidifusión.
enrutador es el responsable de averiguar la dirección MAC de
destino o de enviar el paquete a otro enrutador.
Para que la información de multidifusión llegue a sus destinatarios,
es importante que todos los enrutadores implicados en la ruta de
comunicación soporten la multidifusión. Los equipos basados en
Windows 2000 pueden enviar y recibir tráfico IP de multidifusión.
3.9.3 Utilidades de TCP/IP
3.9.2.6 Protocolo de resolución de direcciones
(ARP)
Ésta no es una lista de todas las utilidades. Únicamente muestra
los diversos tipos de utilidades incluidas en la familia TCP/IP. Todas
estas utilidades se encuentran en la capa de Aplicación.
ARP sólo puede funcionar entre equipos del mismo segmento de
red y es necesario un router si el equipo de destino se encuentra en
una ubicación remota.
Ubicado en la capa de Internet de la familia TCP/IP, el protocolo de
resolución de direcciones (Address Resolution Protocol, ARP) lleva
a cabo la resolución de direcciones para los paquetes enviados. La
resolución de direcciones es el proceso por el que las direcciones
IP son asignadas a direcciones MAC. Los adaptadores de red
utilizan la dirección MAC para determinar si un paquete es para ese
equipo. Sin la dirección MAC, los adaptadores de red no saben si
deben pasar los datos a una capa superior para su proceso. A
medida que los paquetes que provienen de la capa IP se preparan
para la transmisión en la red, deben añadirse las direcciones MAC
de origen y de destino.
3.9.2.6.1 Caché ARP
ARP almacena una tabla que contiene las direcciones IP y sus
correspondientes direcciones MAC. El área de memoria donde se
almacena esa tabla se denomina caché ARP. El caché ARP de un
equipo contiene las asignaciones sólo para equipos y enrutadores
que residen en el mismo segmento.
3.9.2.6.2 Resolución de direcciones física
ARP compara la dirección IP de destino de cada paquete saliente
con el caché ARP para determinar la dirección MAC a la que se
enviará el paquete. Si hay una entrada coincidente, la dirección
MAC se recupera desde el caché. Si no es así, ARP envía una
solicitud hacia el equipo al que pertenece la dirección IP en cuestión para que responda con su dirección MAC. A continuación, el
equipo con la dirección IP correspondiente añade a su caché la
dirección MAC del equipo inicial y responde con su propia dirección
MAC. Cuando se recibe una respuesta ARP, el caché ARP se
actualiza con la nueva información y ya puede enviarse el paquete.
Si el paquete tiene como destino a otro segmento, ARP resuelve la
dirección MAC para el enrutador responsable de ese segmento, en
lugar de resolver la dirección para el equipo de destino final. El
La familia Microsoft TCP/IP proporciona utilidades básicas de
TCP/IP que permiten a los equipos que ejecutan Windows 2000
acceder a una amplia variedad de información en la red. Sus capacidades van desde determinar si un equipo específico de la red está
accesible hasta descargar documentos multimedia de Internet.
Windows 2000 incluye tres tipos de utilidades basadas en TCP/IP:
utilidades de diagnóstico, utilidades de conectividad y software
basado en servidor.
3.9.3.1 Utilidades de diagnóstico
Las utilidades de diagnóstico permiten a los usuarios detectar y
resolver problemas de red. Algunas de las más comunes son:
¾ Arp: Esta utilidad muestra y modifica el caché del protocolo
de resolución de direcciones (Address Resolution Protocol,
ARP).
¾ Hostname: Esta utilidad muestra el nombre de host de su
equipo.
¾ Ipconfig: Esta utilidad muestra y actualiza la configuración
actual de TCP/IP, incluyendo la dirección IP.
¾ Nbtstat: Esta utilidad muestra la tabla de nombres NetBIOS
local, que es una tabla de nombres de equipos asignados a
direcciones IP.
¾ Netstat: Esta utilidad muestra la información de sesión del
protocolo TCP/IP.
¾ Ping: Esta utilidad verifica las configuraciones y prueba la
conectividad IP entre dos equipos. Ping envía una solicitud
ICMP desde el equipo de origen y el equipo de destino responde con una respuesta ICMP.
¾ Tracert: Esta utilidad traza la ruta que sigue un paquete
hasta su destino.
3.9.3.2 Utilidades de conectividad
Las utilidades de conectividad permiten a los usuarios interactuar y
utilizar los recursos de diversos hosts de Microsoft y hosts que no
son de Microsoft, como sistemas UNIX. Aunque estas utilidades
permiten a los usuarios enviar datos rápidamente, debemos ser
prudentes ya que todos los datos, incluyendo la información de
autenticación, se envían en modo de texto claro. Algunas de las
utilidades de conectividad más comunes son:
Página 32 de 75
Redes y telecomunicaciones
¾ Ftp: Esta utilidad utiliza TCP para transferir archivos entre
Windows 2000 y equipos que ejecutan el software de servidor del protocolo de transferencia de archivos FTP (File
Transfer Protocol).
¾ Telnet: Esta utilidad accede remotamente a recursos de
equipos que ejecutan el software de servidor Telnet.
¾ Tftp: Esta utilidad utiliza UDP para transferir archivos pequeños entre Windows 2000 y equipos que ejecutan el
software de servidor del protocolo trivial de transferencia de
archivos (Trivial File Transfer Protocol, TFTP).
3.9.3.3 Software basado en servidor
El software de servidor proporciona servicios de impresión y publicación a clientes basados en TCP/IP en Windows 2000.
nación de la dirección IP de un equipo puede almacenarse en un
archivo estático o dinámico, dependiendo del tipo de nombre utilizado.
Algunas aplicaciones, como Microsoft Internet Explorer y la utilidad
Ftp, pueden utilizar la dirección IP o un nombre descriptivo para
establecer una comunicación. Cuando se especifica un nombre
descriptivo, un equipo basado en Windows 2000 utiliza un proceso
de resolución de nombres para identificar la dirección IP adecuada
antes de que pueda iniciarse la comunicación TCP/IP con el recurso deseado. Sin embargo, si se especifica la dirección IP, la comunicación puede realizarse inmediatamente.
3.9.4.1 Tipos de nombres
Existen dos tipos de nombres descriptivos: de host y NetBIOS.
¾ Servicio de impresión de TCP/IP: Esta utilidad proporciona
servicios de impresión de TCP/IP estándares. Permite que
equipos ejecutando sistemas operativos distintos de Windows 2000 puedan imprimir en una impresora conectada a
un equipo basado en Windows 2000.
¾ Internet Information Services: Internet Information Services
(IIS) ofrece software de servidor de Web, noticias, correo
electrónico y transferencia de archivos para los servicios de
publicación basados en TCP/IP. IIS se instala de forma predeterminada y debería eliminarse si el servidor no debe
funcionar como servidor Web.
3.9.3.4 Ejemplos de las utilidades más
comunes
Hostname, Arp y Ping son tres de las utilidades TCP/IP más comunes. Debido a su frecuente uso, se recomienda conocer el modo de
acceso a las mismas.
3.9.3.4.1 Hostname
La sintaxis para utilizar esta utilidad es hostname. Para acceder a
ella, escriba hostname en la línea de comandos. El sistema muestra el nombre de host de su equipo.
3.9.3.4.2 Arp
La sintaxis para acceder a la información de la caché ARP es arp a. Escriba arp -a en la línea de comandos para ver la información
de su caché ARP.
3.9.3.4.3 Ping
La sintaxis para probar la conectividad es ping. Para probar la
conectividad utilizando una dirección IP o el nombre del equipo,
escriba ping [dirección_IP o nombre_equipo]. Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local
loopback). El bucle local está asociado a la dirección IP 127.0.0.1.
Para probar la configuración del sistema utilizando el bucle local,
escriba ping 127.0.0.1
3.9.4 Resolución de nombres
TCP/IP identifica los equipos origen y destino por sus direcciones
IP. Sin embargo, es más fácil para los usuarios recordar y utilizar
palabras (nombres descriptivos) que números (direcciones IP).
Existen varios tipos de nombres descriptivos por los que podemos
dirigirnos a un equipo.
El sistema operativo Windows 2000 tiene diferentes ubicaciones de
almacenamiento en las que guarda un registro de nombres descriptivos asignados a sus correspondientes direcciones IP. Esta asig-
3.9.4.1.1 Nombres de host
Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para identificarlo como un host TCP/IP. El
nombre de host puede tener una longitud hasta 255 caracteres y
puede contener caracteres alfanuméricos, guiones y puntos. Los
nombres de host pueden tener diversas formas. Las dos más habituales son alias y nombre de dominio. Un alias es un nombre asociado a una dirección IP, como london. Un nombre de dominio está
estructurado para utilizarlo en Internet y usa puntos como separadores. Un ejemplo de nombre de dominio es london.nwtraders.msft.
3.9.4.1.2 Nombres NetBIOS
Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza
para identificar un recurso NetBIOS en la red, y puede representar
a un solo equipo o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres para el nombre. El carácter final
se utiliza para identificar el recurso o servicio del equipo al que se
hace referencia.
Un ejemplo de recurso NetBIOS es el componente de compartición
de archivos e impresoras para redes Microsoft en un equipo ejecutando Windows 2000. Cuando nuestro equipo se inicia, este componente registra un único nombre NetBIOS, basado en el nombre
de nuestro equipo y en un carácter identificador que representa el
componente.
En Windows 2000, el nombre NetBIOS utiliza como máximo los 15
primeros caracteres del nombre de host y no puede configurarse
por separado. Aunque Windows 2000 no requiere nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres
NetBIOS para soportar las capacidades de red.
3.9.5 Asignación IP estática
Página 33 de 75
Redes y telecomunicaciones
DNS y WINS realizan las mismas funciones que los archivos
Hosts y Lmhosts, pero sin necesidad de una configuración manual.
Cuando los usuarios especifican un nombre descriptivo para
comunicarse con un equipo destinatario, TCP/IP seguirá necesitando una dirección IP para que se produzca la transmisión; por
ello el nombre del equipo se asigna a una dirección IP. Esta
asignación se almacena en una tabla estática o en una dinámica. En una tabla estática, las asignaciones se almacenan en
alguno de los archivos de texto siguientes: el archivo Hosts o el
archivo Lmhosts.
La ventaja de utilizar una tabla estática es que, como es un
archivo de texto ubicado en cada equipo, es personalizable.
Cada usuario puede crear el número de entradas que necesite,
incluyendo alias fáciles de recordar para recursos a los que se
acceda frecuentemente. Sin embargo, es difícil mantener y
actualizar tablas estáticas si éstas contienen un gran número de
asignaciones de direcciones IP o si las direcciones IP cambian a
menudo.
3.9.5.1 El archivo Hosts
El archivo Hosts es un archivo de texto que contiene las asignaciones de direcciones IP a nombres de host. En el archivo
Hosts:
¾ Pueden asignarse múltiples nombres de host a la misma dirección IP. Un servidor en la dirección IP 167.91.45.121
puede ser referenciado por su nombre de dominio (london.nwtraders.msft) o por un alias (london). Esto permite a
un usuario en este equipo hacer referencia a este servidor
utilizando el alias london en lugar de escribir el nombre de
dominio completo.
¾ Las entradas son sensibles a mayúsculas, dependiendo de
la plataforma. Las entradas del archivo Hosts para equipos
ejecutando Windows 2000 y Microsoft Windows NT® versión
4.0 no son sensibles a mayúsculas.
3.9.5.2 El archivo Lmhosts
El archivo Lmhosts es un archivo de texto que contiene las asignaciones de direcciones IP a nombres NetBIOS. Una parte del archivo
Lmhosts está precargado en memoria y se denomina caché de
nombres NetBIOS.
3.9.6.1 Sistema de nombres de dominio
(DNS)
DNS es un método para nombrar equipos y servicios de red. Las
redes TCP/IP utilizan la convención de la nomenclatura DNS para
localizar equipos y servicios mediante nombres de dominio descriptivos. Cuando un usuario introduce un nombre de dominio en una
aplicación, el servicio DNS asigna el nombre a una dirección IP.
Está organizado de modo jerárquico para permitir una escalabilidad
a grandes sistemas, como Internet. Utilizando un sistema jerárquico
para crear nombres de dominio, los equipos que almacenan los
registros de asignación de nombres de dominio a direcciones IP
tienen asignaciones únicamente para esta área. Estos equipos,
denominados servidores DNS, únicamente procesan consultas para
equipos ubicados en sus áreas respectivas. A medida que las
asignaciones del área cambian, los servidores DNS basados en
Windows 2000 se actualizan automáticamente con la nueva información.
3.9.6.2 Servicio de nombres Internet de
Windows (WINS)
WINS proporciona una base de datos distribuida para registrar
asignaciones dinámicas de nombres NetBIOS utilizados en una red.
WINS asigna nombres NetBIOS a direcciones IP y permite que los
nombres NetBIOS se utilicen a través de enrutadores.
Un servidor WINS no es necesario en una red Windows 2000 pura
pero se recomienda para su uso en un entorno heterogéneo.
3.9.7 Resolución de nombres en Windows
2000
3.9.6 Asignación IP dinámica
Las aplicaciones Windows 2000 están diseñadas para utilizar nombres de host, pero tanto los nombres NetBIOS como los nombres
de host pueden resolverse utilizando cualquier proceso si están
configurados correctamente. La diferencia está en el orden de
resolución y el tiempo empleado.
La ventaja de las tablas dinámicas que almacenan asignaciones
IP es que se actualizan automáticamente. Para ello, las tablas
dinámicas utilizan dos servicios: el sistema de nombres de dominio (Domain Name System, DNS) y el servicio de nombres
Internet de Windows (Windows Internet Name Service, WINS).
La resolución de nombres es el procedimiento por el cual se resuelve un nombre, o se asigna, a una dirección IP. Cuando introducimos un nombre descriptivo en una aplicación, la aplicación determina si el nombre es un nombre de host o NetBIOS. Las aplicaciones actuales de Windows 2000 utilizan el proceso de resolución de
nombres de host, pero algunas aplicaciones anteriores, como las
Página 34 de 75
Redes y telecomunicaciones
diseñadas par Microsoft Windows NT, Windows 95 y Windows 98,
siguen utilizando nombres NetBIOS. Si el proceso de resolución de
nombres falla, la aplicación no puede comunicarse con el destino
deseado. Si utilizamos una dirección IP, la resolución de nombres
no es necesaria
2. El equipo A comprueba si el nombre especificado está en la
caché de nombres NetBIOS.
3. Si no es así, el equipo A consulta un servidor WINS.
4. Si el servidor WINS no puede localizar el nombre, el equipo A
utiliza una difusión en la red.
5. Si una difusión no resuelve el nombre, el equipo A comprueba
su archivo Lmhosts.
6. Si los métodos NetBIOS anteriores no resuelven el nombre, el
equipo A comprueba el archivo Hosts.
7. Finalmente, el equipo A consulta un servidor DNS.
El orden en que Windows 2000 utiliza estos mecanismos depende
de cómo esté configurado el equipo basado en Windows 2000.
3.9.8 Proceso de transferencia de datos
3.9.7.1 Proceso de resolución de nombres de
host
Los nombres de host pueden resolverse directamente por el archivo
Hosts o por un servidor DNS. El procedimiento predeterminado de
resolución de nombres es el siguiente:
1. El equipo A introduce un comando, como FTP, utilizando el
nombre de host del equipo B.
2. El equipo A comprueba si el nombre especificado concuerda
con su nombre de host local.
3. Si no es así, el equipo A comprueba su archivo Hosts para
buscar el nombre de host del equipo B. Si encuentra el nombre
de host, lo resuelve a una dirección IP.
4. Si el equipo A no encuentra el nombre de host del equipo B en
el archivo Hosts, envía una consulta al servidor DNS. Si se encuentra el nombre de host, se resuelve a una dirección IP.
5. Si el nombre de host no se encuentra en el servidor DNS,
Windows 2000 busca el nombre en la caché de nombres NetBIOS. Windows 2000 trata el nombre NetBIOS como el nombre de host.
6. Si la caché de nombres NetBIOS no tiene el nombre de host
(NetBIOS), se envía una consulta al servidor WINS.
7. Si el servidor WINS no puede resolver el nombre, se envía un
TCP/IP transmite datos en la red dividiéndolos en porciones más
pequeñas denominadas paquetes. A menudo, para nombrar estos
paquetes se utilizan diferentes términos basados en el protocolo al
que están asociados. La división de datos en paquetes es necesaria ya que una unidad grande de datos necesita mucho tiempo para
viajar por la red y puede llegar a obstruirla. Mientras la unidad
grande se transmite, ningún otro equipo puede transmitir datos.
Además, si se produce un error, debe volver a retransmitirse toda la
unidad de datos.
En cambio, si se envían paquetes pequeños a la red, éstos se
mueven con rapidez. Como los paquetes pequeños no obstruyen la
red, otros equipos pueden también transmitir datos. Si algún paquete se corrompe, sólo deberá volver a transmitirse este paquete, y no
todos los datos.
Cuando se transmite un paquete en la capa de interfaz de red, se
denomina trama. Una trama está formada por diferentes componentes que tienen funciones específicas en el flujo de datos en la capa
de interfaz de red.
El proceso de flujo de datos implica un número de pasos, incluyendo la organización de datos en paquetes pequeños en el equipo de
origen y su reordenación en el modo original en el equipo de destino. Todas las capas de la pila de protocolos TCP/IP están implicadas en estas actividades en ambos equipos, de origen y de destino.
3.9.9 Terminología asociada a los paquetes
mensaje de difusión a la red.
8. Si ningún host responde a la difusión, se busca el nombre de
host (NetBIOS) en el archivo Lmhosts.
3.9.7.2 Proceso de resolución de nombres
netbios
De forma predeterminada, los nombres NetBIOS no funcionan en
una red TCP/IP. Windows 2000 permite que los clientes NetBIOS
se comuniquen sobre TCP/IP proporcionando el protocolo NetBT.
NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo
permite que las aplicaciones basadas en NetBIOS se comuniquen
utilizando TCP/IP traduciendo el nombre NetBIOS a una dirección
IP. Si WINS está configurado para que sea utilizado, el procedimiento para resolver nombres NetBIOS es como sigue:
1. El equipo A introduce un comando, como net use, utilizando el
nombre NetBIOS del equipo B.
A medida que un paquete de datos se transfiere de una capa a otra
en la pila TCP/IP, cada protocolo añade su propia información de
cabecera. El paquete, junto con la información añadida, recibe un
Página 35 de 75
Redes y telecomunicaciones
nombre técnico distinto cuando se identifica con distintos protocolos. Estos nombres son segmento, mensaje, datagrama y trama.
3.9.9.1 Segmento
Un segmento es la unidad de transmisión en TCP. Contiene una
cabecera TCP, acompañada de los datos de una aplicación.
3.9.9.2 Mensaje
Un mensaje es la unidad de transmisión de protocolos no fiables,
como ICMP, UDP, IGMP y ARP. Está formado por una cabecera de
protocolo, acompañada de datos de aplicación o protocolo.
3.9.9.3 Datagrama
Un datagrama es la unidad de transmisión en IP. Está formado por
una cabecera IP, acompañada de datos de la capa de transporte, y
se considera no fiable.
3.9.9.4 Trama
Una trama es la unidad de transmisión en la capa de interfaz de red
y está formada por una cabecera adicional a la capa de interfaz de
red, acompañada de los datos de la capa IP.
Debido a que la mayoría de cadenas de datos originales ocupan
mucho más que 4 KB, los datos deben dividirse en piezas lo bastante pequeñas como para ubicarlas en paquetes. Se necesitan
muchos paquetes para completar la transmisión de un archivo de
gran tamaño.
3.9.10.3 Cola
El contenido exacto de la cola varía dependiendo del protocolo de
la capa de interfaz de red. Sin embargo, normalmente la cola contiene un componente verificador de errores denominado comprobación de redundancia cíclica (cyclical redundancy check, CRC). CRC
es una cifra resultante de un cálculo matemático en el paquete en
el origen. Cuando el paquete llega a su destino, el cálculo se realiza
de nuevo. Si el resultado de ambos cálculos es el mismo, indica
que los datos del paquete han permanecido inalterados. Si el cálculo en destino es diferente del cálculo en el origen, significará que
los datos han cambiado durante la transmisión. En este caso, el
equipo de origen volverá a transmitir los datos.
3.9.11 Flujo de datos
Como sugiere el nombre UDP (user datagram protocol, protocolo
de datagramas de usuario), también puede denominarse datagrama. Sin embargo, mensaje UDP es el término generalmente aceptado. El término segmento se aplica cuando se utiliza un dispositivo
físico para dividir una red. En el contexto de un paquete, a menudo
se hace referencia al término segmento como segmento TCP.
3.9.10 Componentes de la trama
Una trama (el término para un paquete de datos en la capa de
interfaz de red) consta de tres componentes: cabecera, datos y
cola.
3.9.10.1 Cabecera
La cabecera incluye: una señal de alerta para indicar que el paquete está siendo transmitido, la dirección de origen y la dirección de
destino.
3.9.10.2 Datos
Es la información real enviada por la aplicación. Este componente
del paquete varía en tamaño, dependiendo de los límites establecidos por la red. La sección de datos en la mayoría de redes varía de
0,5 kilobytes (KB) a 4 KB. Con Ethernet, el tamaño de datos es
aproximadamente de 1,5 KB.
Los paquetes de datos que se transmiten desde un equipo a otro
viajan a través de las capas de la pila de protocolos TCP/IP. Cuando los paquetes de datos pasan a través de cada capa, los protocolos de esa capa adjuntan información específica a la cabecera. La
información incorporada por cada protocolo incluye información de
comprobación de errores, denominada suma de comprobación. La
suma de comprobación se utiliza para comprobar que la información de la cabecera añadida por el protocolo ha llegado intacta al
protocolo de destino, mientras que la verificación CRC comprueba
todo el paquete.
La información añadida por los protocolos de una capa se encapsula en forma de datos por los protocolos de la capa inferior. Cuando
el paquete llega a su destino, la capa correspondiente extrae una
cabecera y trata el resto del paquete como datos. El paquete se
envía hacia arriba en la pila hasta el protocolo apropiado.
3.9.11.1 Capa de Aplicación
El proceso de transmisión de datos se inicia en la capa de Aplicación de la pila de protocolos TCP/IP. Una aplicación, como la utilidad Ftp, inicia el proceso en el equipo de origen preparando los
datos en un formato que la aplicación del equipo de destino pueda
reconocer. La aplicación del equipo de origen controla todo el proceso.
3.9.11.2 Capa de transporte
Desde la capa de Aplicación, los datos se envían a la capa de
Transporte. Esta capa contiene los protocolos TCP y UDP. La
Página 36 de 75
Redes y telecomunicaciones
aplicación que ha iniciado la solicitud de transmisión selecciona qué
protocolo utilizar (TCP o UDP) y se añade la suma de comprobación para TCP y UDP.
Si se selecciona TCP:
¾ Asigna un número de secuencia a cada segmento a transmitir.
¾ Añade una información de confirmación para una transmisión orientada a conexión.
¾ Añade el número de puerto TCP para las aplicaciones de
origen y destino.
Si se selecciona UDP:
¾ Añade el número de puerto UDP para las aplicaciones de
origen y destino.
3.9.11.3 Capa de Internet
Después de que se haya añadido la información de transporte, el
paquete de datos se envía a la capa de Internet de la pila de protocolos TCP/IP. En esta capa, IP añade la siguiente información de
cabecera:
¾
¾
¾
¾
¾
La dirección IP de origen
La dirección IP de destino
El protocolo de transporte
El valor de la suma de comprobación
La información del tiempo de vida (Time to Live, TTL)
Además de añadir esta información, la capa de Internet también es
la responsable de resolver las direcciones IP de destino a una
dirección MAC. ARP lleva a cabo esta resolución. La dirección MAC
se añade a la cabecera del paquete y éste se envía a la capa de
Interfaz de red.
Si UDP recibe el paquete desde la capa de Internet, utiliza la información del puerto UDP del paquete para enviarlo a la aplicación
adecuada de la capa de Aplicación sin enviar un acuse de recibo al
equipo de origen. Una vez la aplicación ha recibido los datos, los
procesa según sea necesario.
3.10 Enrutamiento de datos
El flujo de datos en una red formada por un único segmento es
sencillo. Los equipos que transmiten datos pueden enviar una
solicitud a través de la red a la dirección MAC del equipo de destino
y enviarle los datos. Sin embargo, en redes con múltiples segmentos, el proceso de transmisión de datos es más complejo. En estos
entornos, TCP/IP proporciona varias rutas entre los equipos e
impide que las comunicaciones innecesarias atraviesen las fronteras de los segmentos.
En un entorno con redes conectadas, es posible que los equipos de
origen y de destino no estén en el mismo segmento. IP determina si
el equipo de destino es local o remoto en relación al equipo de
origen. Si es remoto, los datos no pueden enviarse directamente.
En lugar de ello, IP los envía a un router, que envía el paquete a su
destino.
En esta sección, estudiaremos el papel de IP en el proceso de
enrutamiento y el proceso por el que los datos se transmiten a
través de routers.
3.10.1 Enrutamiento IP
3.9.11.4 Capa de Interfaz de red
La capa de Interfaz de red añade dos tipos de información (un
preámbulo y una comprobación de redundancia cíclica (cyclical
redundancy check, CRC) al paquete que recibe de IP. El preámbulo
es una sección de bytes que identifica el principio de una trama. La
verificación CRC es un cálculo matemático que se añade al final de
la trama para verificar que ésta no se ha corrompido.
Una vez que la información se ha añadido a las tramas de la capa
de Interfaz de red, se mezclan en la red. Las tramas se envían a
todos los equipos de la red.
3.9.11.5 Equipo de destino
Cuando las tramas llegan al equipo de destino, la capa de Interfaz
de red de este equipo descarta el preámbulo y recalcula la verificación CRC. Si el valor coincide con el valor calculado antes de la
transmisión, se examina la dirección MAC de destino en la trama.
Si la dirección MAC es una dirección de difusión o concuerda con la
del equipo de destino, la trama se pasa al IP de la capa de Internet
superior, o de lo contrario la trama se descarta. En la capa IP, el
protocolo IP recalcula la suma de comprobación y la compara con
el valor calculado antes de la transmisión para determinar si el
paquete ha llegado intacto. A continuación, IP pasa el paquete al
protocolo de transporte identificado en la cabecera IP.
En la capa de Transporte, si TCP recibe el paquete, éste comprueba el número de secuencia del paquete y envía un acuse de recibo
al protocolo TCP del equipo de origen. A continuación, utiliza la
información del puerto TCP en el paquete para enviarla a la aplicación adecuada de la capa de Aplicación superior.
Las redes TCP/IP de gran tamaño se dividen en segmentos más
pequeños para reducir el volumen de comunicaciones dentro de un
segmento. Una interconexión de redes es una red formada por
múltiples segmentos que están conectados por routers. Básicamente, los routers son equipos con dos adaptadores de red que proporcionan el medio principal de unión de dos o más segmentos físicamente separados.
Los routers envían paquetes IP de un segmento de red a otro. Este
proceso de reenvío de paquetes IP se denomina enrutamiento. Los
enrutadores están conectados a uno o más segmentos de red IP,
permitiendo el reenvío de los paquetes entre segmentos.
3.10.1.1 Entrega de paquetes
Los paquetes IP reenviados utilizan como mínimo uno de los dos
tipos de entrega, dependiendo de si el paquete IP se reenvía al
destino final o si se envía a un router. Estos dos tipos de entrega se
conocen también como entrega directa e indirecta.
¾ La entrega directa tiene lugar cuando un equipo reenvía un
paquete a su destino final en el mismo segmento. El equipo
encapsula el paquete IP en un formato de trama para la caPágina 37 de 75
Redes y telecomunicaciones
pa de Interfaz de red y direcciona el paquete a la dirección
MAC de destino.
¾ La entrega indirecta tiene lugar cuando un equipo reenvía el
paquete a un router porque el destino final no se encuentra
en el segmento. El equipo encapsula el paquete IP en un
formato de trama para la capa de Interfaz de red direccionada a la dirección MAC del router IP.
3.10.1.2 Tabla de enrutamiento
Para determinar si un paquete debe ser reenviado, los routers
utilizan tablas de enrutamiento para enviar datos entre segmentos
de red. Una tabla de enrutamiento se almacena en memoria y
mantiene información sobre otras redes IP y hosts. Además, una
tabla de enrutamiento proporciona información a cada host local
sobre cómo comunicarse con las redes y hosts remotos.
3.10.2.2 IP en el router
Una vez que el paquete alcanza a un router, el protocolo IP del
router determina el próximo reenvío del paquete. Para este propósito, IP realiza los siguientes pasos:
1. IP realiza la verificación y la dirección IP de destino. Si la
dirección IP es la dirección IP del router, éste procesa el paquete como el equipo de destino (IP en el destino).
2. IP decrementa el TTL verifica su tabla de enrutamiento en
busca de la mejor ruta a la dirección IP de destino.
3. En el caso de envío directo, se usa ARP para añadir la direc-
ción MAC del equipo de destino. En el caso de envío indirecto,
se usa ARP para añadir la dirección MAC del router al que
será reenviado el paquete.
Para cada equipo de una red IP, podemos mantener una tabla de
enrutamiento que contiene una entrada para cada otro equipo o red
en comunicación con el equipo local. Sin embargo, para redes
grandes esto no resulta práctico y se utiliza un router por defecto
para mantener la tabla de enrutamiento.
Este proceso completo se repite en cada router en la ruta entre el
origen y el equipo de destino hasta que el paquete alcanza un
router en el mismo segmento que el equipo de destino.
Las tablas de enrutamiento pueden ser tanto estáticas como dinámicas, dependiendo del modo en que se actualizan. Podemos
actualizar una tabla de enrutamiento manualmente. Como la actualización no puede realizarse a menudo, la información en la tabla de
enrutamiento puede no estar actualizada. Por otro lado, una tabla
de enrutamiento dinámica se actualiza automáticamente siempre
que se dispone de nueva información.
Cuando un paquete que es demasiado grande para ser transmitido
en una red llega al router, IP divide el paquete en trozos más pequeños antes de transmitirlo hacia adelante. Este proceso se conoce como fragmentación.
3.10.2.2.1 Fragmentación y reensamblado
3.10.2 Transferencia de datos entre routers
A continuación, todos los paquetes pequeños son enrutados a la
red remota. Incluso si viajan a través de múltiples routers, los fragmentos son reensamblados sólo cuando todos los paquetes pequeños que forman parte de la transmisión de datos completa
alcanzan el equipo de destino. Este proceso se conoce como reensamblado.
IP desempeña un papel importante en la transmisión de datos a
través de redes interconectadas. Los paquetes se intercambian y
procesan en cada equipo utilizando IP en la capa de Internet en el
equipo de origen, en los routers por el camino al destino y en el
equipo de destino.
Para enviar datos entre dos equipos que están en segmentos de
red distintos, IP consulta una tabla de enrutamiento local en busca
de una ruta hacia el equipo remoto. Si encuentra una ruta, envía un
paquete utilizando esa ruta. De lo contrario, reenvía los paquetes
de datos a su router por defecto.
3.10.2.1 IP en el equipo de origen
Además de añadir tal información en el TTL, IP siempre añade la
dirección IP del equipo de destino del paquete. En el caso de un
envío directo, se utiliza ARP para añadir la dirección MAC del equipo de destino. En el caso de entrega indirecta, se utiliza ARP para
añadir la dirección MAC del router al que se reenviará el paquete.
3.10.2.3 IP en el destino
Cuando se recibe un paquete en el equipo de destino, se envía
hacia arriba a IP. IP en el equipo de destino realiza la verificación y
la dirección IP de destino. A continuación, IP envía el paquete a
TCP o UDP. Finalmente, el paquete se envía a la aplicación de
destino, basándose en el número de puerto, para su procesamiento
final.
Si en cualquier momento el TTL cae por debajo de cero o falla un
paso, como el no encontrar la aplicación de destino, el paquete se
descarta y puede devolverse un paquete ICMP. Aunque no se
garantiza el envío de un paquete ICMP, si se utiliza TCP, el paquete original será retransmitido.
3.11 Direccionamiento IP
La principal función del protocolo de Internet (IP) es añadir la información de dirección a los paquetes de datos y enrutarlos a través
de la red hasta el destino correcto. Para entender cómo lo hace, es
Página 38 de 75
Redes y telecomunicaciones
necesario estar familiarizado con los conceptos que determinan las
direcciones intermedias y de destino final del paquete de datos.
Para determinar la ubicación de un host de destino respecto del
equipo de origen, las direcciones IP están organizadas en clases.
Este proceso se conoce como direccionamiento IP en clases. Debemos asignar direcciones IP a todos los equipos conectados en la
red. Los segmentos de red conectados por un router se denominan
subredes.
Basándonos en las normas que rigen el direccionamiento IP en
clases, planificamos y asignamos las direcciones IP para cada
equipo utilizando las herramientas que proporciona Microsoft®
Windows® 2000.
3.11.1.1.1.2 ID de host
La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de
cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal
distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la
combinación del ID de red y el ID de host debe ser exclusivo para
todos los equipos que se comuniquen entre sí.
3.11.1.2 Clases de direcciones IP
A menudo, la palabra host se utiliza para describir a cualquier dispositivo de una red que envíe y reciba información utilizando una
dirección IP. Todos los equipos, impresoras y routers de una red
TCP/IP son hosts y requieren una dirección IP como mínimo para
comunicarse.
3.11.1 Direccionamiento de IP en clases
Para poder comunicarse en una red, cada equipo debe tener una
dirección IP exclusiva. En el direccionamiento IP en clases, existen
tres clases de dirección que se utilizan para asignar direcciones IP
a los equipos. El tamaño y tipo de la red determinará la clase de
dirección IP que aplicaremos cuando proporcionemos direcciones
IP a los equipos y otros hosts de nuestra red.
3.11.1.1 Direcciones IP
Una dirección IP no es sólo un identificador; también es una forma
de localizar un equipo en la red. Es por ello que hablamos del ID de
red y ID de host en esta página. Llegados a este punto, los estudiantes necesitan saber que las direcciones IP son exclusivas y que
la primera parte se utiliza para el ID de red y la segunda para el ID
de host. En la página siguiente, se explica el formato exacto del ID
de host y del ID de red.
La dirección IP es el único identificador que diferencia un equipo de
otro en una red y ayuda a localizar dónde reside ese equipo. Se
necesita una dirección IP para cada equipo y componente de red,
como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al
igual que el número de la dirección identifica una casa en una
ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección
IP debe ser exclusiva pero conforme a un formato estándar. Una
dirección IP está formada por un conjunto de cuatro números, cada
uno de los cuales puede oscilar entre 0 y 255.
3.11.1.1.1 Componentes de una dirección IP
Al igual que la dirección de una casa tiene dos partes (una calle y
un código postal), una dirección IP también está formada por dos
partes: el ID de host y el ID de red.
3.11.1.1.1.1 ID de red
La primera parte de una dirección IP es el ID de red, que identifica
el segmento de red en el que está ubicado el equipo. Todos los
equipos del mismo segmento deben tener el mismo ID de red, al
igual que las casas de una zona determinada tienen el mismo
código postal.
Únicamente las direcciones de clase A, B y C están asignadas a
hosts. Además de para separar IDs de host y IDs de red, las clases
se utilizan para asignar direcciones IP para permitir la comunicación
en Internet.
Las clases de direcciones se utilizan para asignar IDs de red a
organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan
para definir el punto de división entre el ID de red y el ID de host.
Se asigna a una organización un bloque de direcciones IP, que
tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un
ID de red de clase C a una organización con 200 hosts, y un ID de
red de clase B a una organización con 20.000 hosts.
3.11.1.2.1 Clase A
Las direcciones de clase A se asignan a redes con un número muy
grande de hosts. Esta clase permite 126 redes, utilizando el primer
número para el ID de red. Los tres números restantes se utilizan
para el ID de host, permitiendo 16.777.214 hosts por red.
3.11.1.2.2 Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano
a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.
3.11.1.2.3 Clase C
Las direcciones de clase C se utilizan para redes de área local
(LANs) pequeñas. Esta clase permite aproximadamente 2.097.152
redes utilizando los tres primeros números para el ID de red. El
número restante se utiliza para el ID de host, permitiendo 254 hosts
por red.
3.11.1.2.4 Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D
se utilizan para la multidifusión, y las direcciones de clase E se
reservan para uso futuro.
Página 39 de 75
Redes y telecomunicaciones
3.11.1.2.5 Determinación de la clase de dirección
3.11.2.1 Subredes
El direccionamiento IP en clases se basa en la estructura de la
dirección IP y proporciona una forma sistemática de diferenciar IDs
de red de IDs de host. Existen cuatro segmentos numéricos de una
dirección IP. Una dirección IP puede estar representada como
w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0
y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de
direcciones como se muestra en la siguiente tabla:
Clase de
dirección IP
A
B
C
D
E
Dirección
IP
w.x.y.z
w.x.y.z
w.x.y.z
w.x.y.z
w.x.y.z
ID de red
w.0.0.0
w.x.0.0
w.x.y.0
No disponible
No disponible
Valores de w
1 - 126*
128 – 191
192 – 223
224 – 239
240 - 255
*El ID de red 127.0.0.0 está reservado para las pruebas de
conectividad.
3.11.1.2.6 Determinación de los ID de red y
de host
En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase B, el ID de red son los dos
primeros números; y en la clase C, el ID de red son los tres
primeros números de la dirección IP. Los números restantes
identifican el ID de host.
El ID de red tiene una estructura de cuatro números al igual que
la dirección IP. Por tanto, si el primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es
w.0.0.0, siendo 0 los tres números restantes. La estructura del
ID de host es x.y.z. Observe que el host no va precedido de un
0.
Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de
clase B ya que w=172 y está entre 128 y 191. El ID de red sería
172.16.0.0 y el ID de host 53.46 (sin punto al final).
En la creación de subredes, cada subred recibe su propio ID de
red. Una función importante del router es actuar como frontera entre
subredes. Esta disposición entre subredes y routers lleva al término
redes interconectadas, que describe a una red dividida en subredes.
La mayoría de redes Windows 2000 se basan en la tecnología
Ethernet, en la cual los equipos realizan difusiones para transmitir
información. A medida que crece el número de equipos y el volumen de tráfico en una red Ethernet, se produce un crecimiento de la
colisión de datos y se reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet se agrupan
juntos en divisiones físicas, denominadas segmentos, separadas
por un dispositivo físico, como un router o un puente.
En un entorno TCP/IP, los segmentos separados por routers se
denominan subredes. Todos los equipos que pertenecen a una
subred tienen el mismo ID de red en sus direcciones IP. Cada
subred debe tener un ID de red distinto para comunicarse con otras
subredes. Basándose en el ID de red, las subredes definen las
divisiones lógicas de una red. Los equipos que se encuentran en
distintas subredes necesitan comunicarse a través de routers.
3.11.2.2 Máscaras de subred
3.11.2 Subdivisión de una red
Podemos ampliar una red utilizando dispositivos físicos, como
routers y puentes, para añadir segmentos de red. También podemos utilizar dispositivos físicos para dividir una red en segmentos
más pequeños para incrementar la eficacia de la red. Los segmentos de red separados por routers se denominan subredes.
Cuando creamos subredes, debemos dividir el ID de red para los
hosts de las subredes. La división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en función del
número de direcciones IP identificadas) para una subred se denomina subdivisión de una red. Para identificar el nuevo ID de red de
cada subred, debemos utilizar una máscara de subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID
de red de la subred.
Aunque es posible utilizar máscaras de subred distintas de las aquí
descritas, el objetivo es explicar el concepto de las máscaras de
subred de modo que permita al estudiante configurar una máscara
de subred sin usar los límites definidos por las clases. Un segundo
objetivo es reconocer cómo puede identificar una máscara de subred el ID de red de una dirección IP. Como el foco está en el ID de
red, la diapositiva está animada y muestra que la dirección IP
10.50.100.200 podría tener diferentes máscaras de subred.
Podemos localizar un host en una red analizado su ID de red. Los
IDs de red coincidentes muestran qué hosts se encuentran en la
misma subred. Si los IDs de red no son los mismos, sabremos que
están en distintas subredes y que necesitaremos un router para
establecer comunicación entre ellos.
En el método de direccionamiento en clases, el número de redes y
hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de
hosts específico determinado por la clase de dirección a la que
pertenezca la dirección IP.
Página 40 de 75
Redes y telecomunicaciones
Con el ID de red único, la organización sólo puede tener una red
conectándose a su número asignado de hosts. Si el número de
hosts es grande, la red única no podrá funcionar eficazmente. Para
solucionar este problema, se introdujo el concepto de subredes.
que los hosts se encuentran en distintas subredes y es necesario
un router para transmitir datos entre ellos.
Las subredes permiten que un único ID de red de una clase se
divida en IDs de red de menor tamaño (definido por el número de
direcciones IP identificadas). Con el uso de estos múltiples IDs de
red de menor tamaño, la red puede segmentarse en subredes,
cada una con un ID de red distinto, también denominado ID de
subred.
3.11.2.2.1 Estructura de las máscaras de
subred
Para dividir un ID de red, utilizamos una máscara de subred. Una
máscara de subred es una pantalla que diferencia el ID de red de
un ID de host en una dirección IP pero no está restringido por las
mismas normas que el método de clases anterior. Una máscara de
subred está formada por un conjunto de cuatro números, similar a
una dirección IP. El valor de estos números oscila entre 0 y 255.
En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. Los cuatro
números están organizados como valores máximos contiguos
seguidos de valores mínimos contiguos. Los valores máximos
representan el ID de red y los valores mínimos representan el ID de
host. Por ejemplo, 255.255.0.0 es una máscara de subred válida,
pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0
identifica el ID de red como los dos primeros números de la dirección IP.
3.11.2.2.2 Máscaras de subred predeterminadas
En el método de clases, cada clase de dirección tiene una máscara
de subred predeterminada. La siguiente tabla lista las máscaras de
subred predeterminadas para cada clase de dirección.
3.11.2.2.3 Máscaras de subred personalizadas
Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar cualquiera de las máscaras de subred
anteriores con cualquier dirección IP o ID de red. Así, la dirección IP
172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el
ID de red 172.16.2.0 o la máscara de subred predeterminada
255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente
172.16.0.0 en IDs de red más pequeños para que coincida con la
configuración real de la red.
3.11.2.3 Determinación de hosts locales y
remotos
Si una red no se divide en subredes, toda comunicación debe ser
local. Y si los IDs de red no coinciden, la comunicación no tiene
lugar. IP es el responsable de que un paquete llegue a su destino.
El principal interés aquí es entender cómo IP determina si es necesario un router para la comunicación. Observe que las direcciones
IP de los ejemplos son las mismas, pero la máscara de subred
varía. Esto muestra la importancia de una máscara de subred correctamente configurada.
Después de que el ID de red de un host ha sido identificado, es fácil
determinar si otro host es local o remoto respecto a él. Para ello,
comparamos los IDs de red de ambos hosts. Si coinciden, los dos
hosts se encuentran en la misma subred. Si no coinciden, significa
Ejemplo 1
Supongamos los dos equipos A y B con las direcciones IP
192.168.1.100 y 192.168.2.100 y una máscara de subred
255.255.0.0. Como se muestra en la siguiente tabla, los IDs de red
de sus direcciones IP coinciden. Por tanto, los equipos A y B son
locales.
Equipo A
Dirección IP
192.168.1.100
Máscara de subred 255.255.0.0
ID de red
192.168.0.0
Equipo B
192.168.2.100
255.255.0.0
192.168.0.0
3.11.3 Planificación del direccionamiento IP
Una vez establecida una red, todos los equipos que se encuentran
en ella necesitan una dirección IP; parecido a las viviendas de un
edificio, que necesitan direcciones asignadas a ellas. Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al
Dirección Máscara
de
IP
subred
ID de red ID de host
A
w.x.y.z
255.0.0.0
w.0.0.0
x.y.z
B
w.x.y.z
255.255.0.0
w.x.0.0
x.y
C
w.x.y.z
255.255.255.0 w.x.y.0
z
igual que las direcciones de una vivienda, el formato de la dirección
IP debe seguir ciertas directrices para garantizar que los datos se
transmiten al equipo correcto.
Clase de
dirección IP
3.11.3.1 Directrices de direccionamiento
Debemos tener en cuenta algunas directrices sobre los números
utilizados para el ID de red y el ID de host cuando asignemos una
dirección IP utilizando clases. Estas directrices son las siguientes:
¾ El primer número del ID de red no puede ser 127. Este
número de ID está reservado para pruebas de conexión,
como realizar un bucle local.
¾ Los números del ID de host no pueden ser todos 255, ya
que esta dirección se utiliza como dirección de difusión IP.
¾ El ID de host no puede ser todo ceros (0s), ya que esta dirección se utiliza para indicar un ID de red.
¾ El ID de host deber ser exclusivo para el ID de red local.
3.11.4 Asignación de IDs de red
Las clases son un método eficaz para dividir las direcciones IP para
organizaciones en Internet. Por ello, todas las organizaciones que
Página 41 de 75
Redes y telecomunicaciones
se comuniquen a través de Internet deben tener un ID de red exclusivo.
El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí.
Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el ID de red 10.0.0.0, la subred B
podría tener el ID de red 192.168.2.0, y la subred C podría tener el
ID de red 172.16.0.0.
Clase de dirección
Clase A
Clase B
Clase C
Inicio del intervalo
w.0.0.1
w.x.0.1
w.x.y.1
Fin del intervalo
w.255.255.254
w.x.255.254
w.x.y.254
3.11.4.1.2 Puerta de enlace predeterminada
Para un host específico, la dirección IP del router que se encuentra
en el mismo segmento que el host recibe el nombre de la puerta de
enlace predeterminada del host. Toda la información que el host
necesite enviar a segmentos distintos de los suyos, es enrutada a
través de la puerta de enlace predeterminada.
Como un host y su puerta de enlace predeterminada se encuentran
en el mismo segmento, tienen el mismo ID de red pero diferentes
IDs de host. Por ejemplo, para el host con la dirección IP
192.168.2.11, la dirección IP de la puerta de enlace predeterminada
es 192.168.2.1.
3.11.5 Asignación de direcciones TCP/IP
La siguiente tabla muestra una lista de intervalos válidos de IDs de
red para una red.
Clase de dirección
Clase A
Clase B
Clase C
Inicio del intervalo
1.0.0.0
128.0.0.0
192.0.0.0
Fin del intervalo
126.0.0.0
191.255.0.0
223.255.255.0
3.11.4.1 Asignación de IDs de host
Aunque calcular el ID de host ayuda en la asignación de direcciones IP en una subred, el ID de host por sí mismo no es útil. Necesitamos una dirección IP completa para identificar un host.
El ID de host identifica a un host TCP/IP de una red y debe ser
exclusivo para un ID de red determinado. Todos los hosts TCP/IP,
incluyendo los routers, requieren IDs de host exclusivos. No existen
normas para la asignación de IDs de host en una subred. Por
ejemplo, podemos numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser identificados
fácilmente, por ejemplo asignando al router de cada subred el
número 1 para el último número del ID de host.
3.11.4.1.1 Ids de host válidos
La siguiente tabla muestra una lista de intervalos válidos de IDs de
host para cada clase de red.
Podemos establecer direcciones IP utilizando el método estático o
el método automático. Si decidimos establecer la dirección IP de
forma estática, deberemos configurar manualmente la dirección de
cada equipo de la red. Si decidimos establecer la dirección IP automáticamente, podremos configurar las direcciones IP para toda
una red desde una sola ubicación y asignarlas dinámicamente a
cada equipo.
Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del
protocolo de Internet (TCP/IP) o la utilidad Ipconfig.
3.11.5.1 Direccionamiento IP estático
El direccionamiento IP estático hace referencia a configurar direcciones IP manualmente. En este método, utilizamos una utilidad
proporcionada por Windows 2000 para asignar una dirección IP.
Windows 2000 proporciona el cuadro de diálogo Propiedades del
protocolo de Internet (TCP/IP) para asignar manualmente una
dirección IP a un host o dispositivo TCP/IP.
Abrir el cuadro de diálogo Propiedades de TCP/IP
1. En el menú Inicio, seleccione Configuración y haga clic en
Conexiones de red y de acceso telefónico.
2. En la ventana Conexiones de red y de acceso telefónico,
haga clic con el botón derecho en el icono Conexión de área
local, y clic en Propiedades.
3. En el cuadro de diálogo Propiedades de la conexión de área
local, haga clic en Protocolo de Internet (TCP/IP), y clic en
Página 42 de 75
Redes y telecomunicaciones
Propiedades para mostrar el cuadro de diálogo Propiedades
del protocolo de Internet (TCP/IP).
En este cuadro de diálogo, haga clic en Utilice la siguiente dirección IP para introducir los valores de la dirección IP, la máscara de
subred y la puerta de enlace predeterminada.
3.11.5.3 Visualización de la configuración de
TCP/IP
En general, la mayoría de equipos sólo tiene un adaptador de red
instalado y por ello únicamente requieren una sola dirección IP. Si
un dispositivo, como un router, tiene instalados múltiples adaptadores de red, cada adaptador necesita su propia dirección IP.
3.11.5.2 Direccionamiento IP automático
Podemos encontrarnos en situaciones en las que necesitemos ver
la información de la dirección IP de un determinado equipo. Por
ejemplo, si nuestro equipo no puede comunicarse con otros equipos de la red, u otros equipos no pueden comunicarse con el nuestro. En estas situaciones, necesitamos conocer la dirección IP de
los otros equipos para poder resolver el problema.
De forma predeterminada, Windows 2000 está configurado para
obtener una dirección IP automáticamente utilizando el protocolo de
configuración de host dinámica (Dynamic Host Configuration Protocol, DHCP).
3.11.5.2.1 Dhcp
DHCP es un estándar de TCP/IP para simplificar la administración
de la configuración y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen
una base de datos de direcciones IP que pueden asignarse a hosts
de la red. Par utilizar DHCP en una red, los hosts deben estar
habilitados para usar DHCP. Para habilitar DHCP, debemos hacer
clic en Obtener una dirección IP automáticamente, que está
seleccionado de forma predeterminada en Windows 2000.
DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en
TCP/IP. Cuando movemos un equipo de una subred a otra, debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP
nos permite asignar automáticamente una dirección IP a un host,
denominado también cliente DHCP, desde una base de datos
asignada a una subred. Además, cuando un equipo está sin conexión durante un determinado periodo de tiempo, DHCP puede
reasignar su dirección IP.
Podemos utilizar el cuadro de diálogo Propiedades del protocolo
de Internet (TCP/IP) para ver la información estática de TCP/IP.
3.11.5.3.1 Cuadro de diálogo Propiedades del
protocolo de Internet (TCP/IP)
Utilizando el cuadro de diálogo Propiedades del protocolo de
Internet (TCP/IP), podemos determinar si la configuración de la
dirección IP se ha realizado dinámica o estáticamente. No obstante,
si la dirección IP se ha configurado dinámicamente utilizando DHCP
o ha sido configurada dinámicamente por Windows 2000, no podremos determinar los valores de las opciones de configuración de
TCP/IP. Estas opciones incluyen la dirección IP, la máscara de
subred y la puerta de enlace predeterminada. Únicamente podemos
determinar estos valores si la configuración se ha realizado estáticamente.
3.11.5.4 Visualización de la configuración de
TCP/IP utilizando Ipconfig
3.11.5.2.2 Direcciones IP privadas automáticas (Automatic Private IP Addressing, APIPA)
Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente, Windows 2000 determina una dirección
en la clase de direccionamiento IP reservada por Microsoft, que va
desde 169.254.0.1 hasta 169.254.255.254. Esta dirección sólo se
usará hasta que se localice un servidor DHCP. Este método de
obtener una dirección IP se denomina direccionamiento IP automático. No se asigna DNS, WINS o una puerta de enlace predeterminada porque el método está diseñado sólo para una red pequeña
formada por un solo segmento.
Windows 2000 proporciona una utilidad en línea de comandos
denominada Ipconfig para visualizar la información de TCP/IP.
3.11.5.4.1 Ipconfig
Página 43 de 75
Redes y telecomunicaciones
La utilidad Ipconfig se utiliza para verificar, pero no para establecer,
las opciones de configuración de TCP/IP en un host, incluyendo la
dirección IP, la máscara de subred y la puerta de enlace predeterminada. La sintaxis del comando para esta utilidad es ipconfig.
Para iniciar la utilidad Ipconfig, escriba ipconfig en la línea de
comandos. Se mostrarán los valores de los tres principales parámetros de configuración. Sin embargo, si utilizamos esta utilidad, no
podremos determinar si se ha utilizado el método estático o el
dinámico para asignar la dirección IP.
3.11.5.4.1.1 Ipconfig /all
Podemos obtener información más detallada utilizando la utilidad
Ipconfig especificando el argumento all. Para utilizar la utilidad
Ipconfig con este argumento, escriba ipconfig /all en la línea de
comandos.
La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos determinar si DHCP está habilitado.
Si el valor del parámetro DHCP habilitado es Sí y se muestra la
dirección IP de un servidor DHCP, significa que la dirección IP se
ha obtenido utilizando DHCP.
Un servidor DHCP asigna una dirección IP a un cliente durante un
periodo de tiempo determinado. Las etiquetas relacionadas con la
obtención y expiración de asignaciones muestran información de
cuando se obtuvo la asignación y cuando vence, respectivamente.
Si no había ningún servidor DHCP disponible para asignar una
dirección IP y la dirección IP se asignó automáticamente, el término
autoconfiguración precederá a la etiqueta de la dirección IP del
equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además,
no se mostraría la dirección IP del servidor DHCP.
Página 44 de 75
Redes y telecomunicaciones
4 Introducción a los servicios Web
Si deseamos conectar una red Windows 2000 a Internet, en primer
lugar debemos familiarizarnos con algunos de los conceptos y
terminologías básicas relacionadas con los servicios Web. También
debemos conocer qué tecnologías cliente y herramientas de usuario final podemos utilizar para acceder a los servicios Web. Para
acceder a Internet desde una red Windows 2000, también debemos
estar familiarizados con los métodos de conexión y acceso seguro a
Internet. Finalmente, para hospedar nuestros propios servicios
Web, debemos conocer las tecnologías de servidor disponibles
para proporcionar información en Internet.
4.1 Identificación de conceptos de Intern et
Para entender la terminología y los conceptos relacionados con los
servicios Web, en primer lugar deberíamos familiarizarnos con la
estructura de Internet y las tecnologías implementadas.
Las tecnologías desarrolladas para hospedar los servicios Internet
también pueden implementarse internamente en una organización.
Para ello, podemos crear una intranet para maximizar las ventajas
de los servicios de Internet en una red organizativa.
También debemos saber cómo los equipos encuentran, o direccionan, a otros equipos conectados a Internet para enviarles información. Para direccionar equipos en Internet, se utiliza un sistema de
nombres descriptivos basado en nombres de dominio.
rando para descargar o recuperar rápidamente grandes cantidades
de información desde el servidor.
4.1.2 TCP/IP
TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través de Internet. Está formada por los protocolos de
nivel inferior TCP e IP y por los protocolos de nivel superior como
HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) y
SMTP (Simple Mail Transfer Protocol). TCP e IP proporcionan las
funcionalidades de bajo nivel necesarias para numerosas aplicaciones, y HTTP, FTP y SMTP dan acceso a servicios de nivel superior,
como la transferencia de archivos entre equipos, el envío de correo
electrónico o la identificación de quién ha iniciado sesión en otro
equipo. Por tanto, debido a su amplio número de funciones, debemos instalar y configurar TCP/IP en todos los equipos con acceso a
Internet.
4.1.3 Direcciones públicas y privadas
Además de entender cómo funciona TCP/IP, también debemos
saber cómo se asignan direcciones IP a los equipos para acceder a
Internet. La autoridad de números asignados de Internet (Internet
Assigned Numbers Authority, IANA) asigna direcciones IP. Las
direcciones asignadas por IANA pueden recibir tráfico de sitios de
Internet y se denominan direcciones públicas. Para un negocio
pequeño típico o para el hogar, las direcciones públicas son asignadas por un proveedor de servicios de Internet (Internet Service
Provider, ISP), una compañía que mantiene un rango de direcciones públicas y ofrece acceso a Internet.
Para que múltiples equipos de una pequeña oficina o en el hogar
puedan comunicarse a través de Internet, cada equipo debe tener
su propia dirección pública. La demanda de direcciones públicas es
mayor de lo que puede cubrir el limitado suministro de direcciones
públicas disponibles. Para superar este déficit, IANA proporciona un
sistema de reutilización de direcciones que reserva grupos de
direcciones IP, denominadas direcciones privadas, para redes
privadas conectadas a Internet. Las direcciones privadas no pueden recibir tráfico directamente de ubicaciones de Internet.
4.2 Servicios de Internet
Las grandes corporaciones, universidades, agencias gubernamentales, así como millones de personas, ofrecen información en Internet para compartirla con el público.
4.1.1 Estructura de Internet
Con el uso de Internet, personas en todo el mundo pueden intercambiar información (texto, documentos de texto, imágenes, vídeo,
audio y programas informáticos) entre equipos. Aunque algunas
organizaciones específicas desarrollan herramientas o programas
para Internet, ninguna organización individual controla o rige Internet. Sin embargo, algunas compañías privadas poseen la columna
vertebral de Internet (el medio físico a través del cual fluye el tráfico
de Internet).
Los equipos en Internet utilizan una arquitectura cliente/servidor.
Esto significa que un servidor remoto proporciona archivos y servicios al equipo cliente local del usuario. La velocidad a la que el
cliente puede acceder a los servicios proporcionados por el servidor
depende de la tecnología disponible. Con los continuos avances
tecnológicos, las velocidades y mecanismos de acceso están mejo-
Algunos de los servicios de Internet más populares incluyen el
correo electrónico (e-mail), World Wide Web (WWW), chat,
noticias de Internet, el protocolo de transferencia de archivos
(File Transfer Protocol, FTP) y Telnet.
• Correo electrónico (e-mail)
El correo electrónico es el servicio más popular de Internet. Se
utiliza para enviar mensajes a cualquier usuario conectado a Internet.
• World Wide Web (WWW)
Es un término utilizado para describir la colección de documentos
de hipertexto y contenido multimedia disponible en Internet. Los
documentos de hipertexto son archivos que han sido formateados
para ser utilizados en Internet. Utilizamos un navegador Web, como
Microsoft Internet Explorer, para buscar, localizar, visualizar y descargar información de Internet.
• Chat
Los programas de chat permiten participar en conversaciones en
tiempo real con dos o más personas en Internet.
Página 45 de 75
Redes y telecomunicaciones
• Noticias de Internet
Es un servicio que hospeda grupos de discusión electrónicos a
través de los cuales los participantes pueden compartir información
y opiniones. Para acceder a estos grupos puede utilizar Microsoft
Outlook® Express.
intranet privada, ya que posibilita el acceso de usuarios no autorizados.
4.4 Nombres de dominio
• Protocolo de transferencia de archivos (FTP)
FTP es un servicio que incluye un servidor para transferir archivos
desde el servidor a un equipo cliente. Los usuarios pueden descargar archivos desde el servidor FTP utilizando una utilidad cliente
FTP.
• Telnet
Telnet permite iniciar sesión remotamente en un equipo y trabajar
en él. De este modo, los usuarios pueden acceder a servicios o
recursos que no tengan en sus propias estaciones de trabajo.
4.3 Intranets
Con millones de equipos en Internet, existe la necesidad obvia de
disponer de un sistema de direccionamiento que proporcione un
método fácil de recordar para localizar equipos. Un nombre de
dominio que utilice nombres descriptivos en lugar de largos números cubre esta necesidad.
La dirección que se utiliza a nivel de equipo para identificar de
forma exclusiva un equipo específico en Internet se denomina
dirección IP (Protocolo de Internet). Una dirección IP está formada
por cuatro conjuntos de números separados por puntos, por ejemplo: 131.107.1.7 ó 131.107.1.240.
Podemos implementar las tecnologías desarrolladas para Internet
en una red de área local (LAN) para difundir información, como las
actualizaciones de un catálogo o información de una base de datos
en la LAN. Para ello, debemos instalar el software de servidor
Internet en uno de los servidores de la LAN.
4.3.1 ¿Qué es una intranet?
Una intranet es una red interna de una organización, que utiliza las
tecnologías de Internet para mejorar las comunicaciones internas,
publicar información o desarrollar aplicaciones. Para utilizar las
aplicaciones de Internet, gratuitas o relativamente económicas, en
una intranet, todos los equipos de la intranet deben soportar
TCP/IP. Una intranet puede ser privada, en cuyo caso no está
conectada a Internet, o pública, en cuyo caso está conectada a
Internet.
4.3.2 Extensión de intranets a extranets
Es posible que deseemos otorgar acceso a nuestra intranet a usuarios autorizados de nuestros clientes, vendedores, proveedores u
otros socios. Por ejemplo, una compañía podría desear compartir
información de negocio con su fuerza comercial y clientes permitiendo acceso limitado a su intranet. Podemos utilizar Internet para
ampliar el acceso a nuestra intranet a usuarios autorizados. Denominamos extranets a las intranets parcialmente accesibles únicamente por usuarios autorizados a través de Internet u otros medios.
Configurar una extranet a través de Internet es más fácil y económico que establecer un enlace de comunicación dedicado entre dos
compañías. Sin embargo, una extranet es menos segura que una
Aunque las aplicaciones no tienen ningún problema con este sistema de direcciones numéricas, resulta más sencillo para los usuarios
recordar nombres de dominio descriptivos, como ejemplo.microsoft.com. Sin embargo, antes de que un equipo pueda
conectarse a Internet, su nombre de dominio debe ser asignado, o
resuelto, a una dirección IP exclusiva. El sistema de clasificación
basado en el sistema de nombres de dominio (Domain Name System, DNS) asigna nombres de dominio a direcciones IP. Cuando
utilizamos un nombre de dominio para conectar a un equipo a
través de Internet, un servidor DNS resuelve el nombre a una dirección IP. El servidor utiliza la asignación para localizar la dirección IP
del equipo deseado y la sustituye por el nombre descriptivo para
conectarse al equipo a través de Internet.
Código genérico
Com
Edu
Gov
Int
mil
net
org
Descripción
Organizaciones comerciales
Instituciones educativas
Agencias gubernamentales
Asociaciones internacionales
Organizaciones militares
Principales centros de soporte de redes
Otras organizaciones
DNS identifica de forma única equipos conectados a Internet
basándose en una jerarquía que incluye un dominio de nivel superior, un dominio de segundo nivel y, a menudo, uno o más subdominios. El dominio de nivel superior está basado en códigos genéricos o en códigos de país. Los dominios de nivel superior genéricos
indican el tipo de organización. La siguiente tabla muestra una lista
de dominios de nivel superior genéricos y sus correspondientes
organizaciones.
Los dominios de nivel superior de código de país son códigos de
dos letras, como US para Estados Unidos y CA para Canadá. La
siguiente tabla proporciona ejemplos de algunos códigos de dominio de país y sus correspondientes países.
Página 46 de 75
Redes y telecomunicaciones
Código de país
ar
au
es
br
fr
de
País
Argentina
Australia
España
Brasil
Francia
Alemania
El dominio de segundo nivel representa el nombre de una empresa,
institución u organización y está separado del dominio de nivel
superior por un punto. Un ejemplo de domino de segundo nivel es
microsoft.com. Normalmente, una persona o una compañía pequeña utilizan un nombre de dominio y una dirección IP, pero las compañías de gran tamaño a menudo adquieren un bloque de direcciones IP y establecen subdominios. Por ejemplo, microsoft.com es un
nombre de dominio, y ejemplo.microsoft.com es un subdominio del
dominio principal de Microsoft.
La ICANN (Internet Corporation for Assigned Names and Numbers)
gestiona la asignación de nombres de dominio.
4.5 Uso de tecnologías cliente
Internet se creó en un principio para compartir información sobre
investigaciones científicas y educativas. Sin embargo, los usuarios
se encontraron con que el acceso a la información disponible de los
laboratorios y universidades requería diversos pasos complicados y
el proceso no utilizaba un interfaz estándar.
Actualmente, hay disponibles numerosas tecnologías cliente que
permiten un fácil acceso a la información de Internet. En Windows
2000, estas herramientas de usuario final comunes incluyen:
• Lectores de noticias
Los lectores de noticias permiten acceder y unirnos a grupos
de discusión en Internet. Podemos obtener incluso información sobre Windows 2000 suscribiéndonos a grupos de discusión relacionados con Windows 2000.
• Navegadores Web
Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes de correo electrónico y visualizar el
contenido de Internet.
Existen muchos protocolos de Internet, como HTTP, HTTPS, FTP,
NNTP y SMTP, que utilizamos para comunicarnos con otros equipos conectados a Internet.
Además de direccionar equipos conectados a Internet, también
podemos localizar archivos de un equipo en Internet. Para ello,
podemos utilizar un sistema de direccionamiento de archivos denominado Uniform Resource Locator (URL).
4.5.1 Lectores de noticias
Las Internet News, o Usenet, es un popular servicio de Internet.
Usenet es un servicio de noticias a nivel mundial al que podemos
acceder a través de Internet. Es un servicio 24 horas al día que
incluye un sistema de tablón de anuncios (bulletin board system,
BBS) y habitaciones de chat, además de miles de grupos de discusión electrónicos denominados grupos de noticias.
Un grupo de noticias, también denominado foro, es un grupo de
discusión en línea. En Internet, miles de grupos de noticias reflejan
los múltiples intereses y actividades de sus usuarios. Los servicios
en línea y el sistema de tablón de anuncios también proporcionan
varios foros en los que los participantes que compartan intereses
comunes pueden intercambiar mensajes. Existen tres tipos de
grupos de noticias: Usenet, servidores de noticias públicos y servidores de noticias privados.
•
Usenet
Una gran colección de grupos de discusión abiertos sobre
diversos temas.
•
Servidores de noticias privados
Grupos de noticias, como msnews, que proporcionan contenido específico y están abiertos al público.
•
Servidores de noticias privados
Grupos de noticias que proporcionan contenido específico
pero no están abiertos al público. Se necesita una contraseña para poder acceder a ellos.
4.5.1.1 ¿Qué es un lector de noticias?
Para visualizar y publicar mensajes, muchas personas utilizan un
lector de noticias, una aplicación que nos conecta a un servidor de
noticias de Internet. Una vez disponemos de un lector de noticias,
podemos suscribirnos a grupos de noticias dedicados a los temas
que nos interesen. Cuando nos suscribimos a un grupo de noticias,
podemos descargar algunos o todos los artículos del servidor de
noticias o podemos publicar nuestras propias opiniones y respuestas a las opiniones de otros.
4.5.1.1.1 msnews.microsoft.com
Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones de anuncios utilizan el protocolo de transferencia de noticias a través de la red (Network News Transfer Protocol,
NNTP) para publicar, distribuir y recuperar mensajes en Internet. El
servidor de noticias de Microsoft proporciona solución a las necesidades de de clientes sobre una única ubicación para acceder a
información y servicios a través de Internet. Cualquier lector de
noticias puede acceder a grupos de noticias patrocinados por Microsoft.
Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en Internet. Un servidor de noticias muy utilizado
es msnews.microsoft.com. Para acceder a los grupos de noticias de
este servidor, configure su lector de noticias para conectarse a
msnews.microsoft.com. No es necesario nombre de usuario ni
contraseña para acceder a este servidor.
4.5.1.1.2 Noticias en Microsoft Outlook Express
Podemos utilizar las noticias en Microsoft Outlook Express para
obtener acceso a grupos de discusión basados en tablón de anuncios, como Usenet, utilizando servidores de noticias basados en
NNTP. Las noticias en Outlook Express también pueden utilizarse
para recibir información de soporte técnico de diversos productos
Microsoft desde el servidor de noticias msnews.microsoft.com.
4.5.2 Navegadores Web
La World Wide Web (WWW), o Web, es la parte de Internet que
proporciona enlaces a contenido gráfico. La Web se ha convertido
en una red de documentos interactivos que podemos localizar y
leer fácilmente utilizando varios navegadores Web, como Internet
Explorer.
Página 47 de 75
Redes y telecomunicaciones
4.6 Protocolos de Internet
Los protocolos de Internet más utilizados que nos permiten acceder
a Internet son el protocolo de transferencia de hipertexto (Hypertext
Transfer Protocol, HTTP), HTTP Seguro (HTTPS), el protocolo de
transferencia de archivos (File Transfer Protocol, FTP), el protocolo
simple de transferencia de correo (Simple Mail Transfer Protocol,
SMTP), y el protocolo de transferencia de noticias a través de la red
(Network News Transfer Protocol, NNTP). Además, el lenguaje de
marcas de hipertexto (Hypertext Markup Language, HTML) y HTML
Dinámico (DHTML) especifican los formatos de las páginas que se
muestran en la Web.
•
•
Un navegador Web es una aplicación cliente que permite al equipo
cliente obtener acceso a un servidor Web o a otro servidor, como
un servidor FTP, que se encuentre en Internet. Los navegadores
Web pueden mostrar archivos de texto y varios archivos en formato
gráfico y multimedia. Los navegadores también interpretan y muestran documentos.
4.5.2.1 Métodos para localizar información en
la Web
Uno de los usos más habituales de un navegador Web es localizar
información. Podemos utilizar los motores de búsqueda o los portales para localizar información en la Web.
•
Motores de búsqueda
Para reducir el tiempo empleado en navegar por sitios
Web buscando información, muchos sitios ofrecen motores de búsqueda, herramientas para encontrar información específica en la Web. La mayoría de sitios permiten
realizar búsquedas utilizando una característica avanzada
que existe en la mayor parte de motores de búsqueda.
•
Portales
Un portal es un sitio Web que ofrece una amplia variedad
de recursos y servicios, como mensajes de correo
electrónico, foros, funcionalidades de búsqueda y sitios de
compra en línea. Es más fácil utilizar un portal para localizar información que utilizar un motor de búsqueda ya que
la información se clasifica y organiza antes. Los portales
son un buen lugar para iniciar una búsqueda y frecuentemente clasifican los sitios por tipo, ayudando aún más a
los usuarios a buscar y navegar por los sitios Web.
•
•
•
•
•
HTTP: HTTP es una convención para enviar mensajes de
un servidor a un cliente con TCP/IP. Las comunicaciones
HTTP son en texto claro y no encriptadas.
HTTPS: HTTPS nos permite realizar una conexión segura
a un servidor Web utilizando Secure Sockets Layer (SSL).
SSL es una tecnología de encriptación que permite una
conexión segura entre un servidor y un cliente.
FTP : nos permite transferir archivos entre dos equipos de
una red.
SMTP : nos permite enviar correo electrónico a través de
Internet.
NNTP : nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de Internet e intranet.
HTML: HTML es el lenguaje estándar para crear y formatear páginas Web. HTML define la apariencia del texto
cuando se visualiza en un navegador Web.
DHTML: DHTML hace referencia a las extensiones de
HTML que soportan animaciones y nos permiten crear
páginas Web interactivas.
4.7 Localizador de recursos uniforme
(URL)
Aunque un nombre de dominio proporciona una forma cómoda de
referenciar a un equipo específico en Internet, raramente queremos
simplemente conectarnos a un equipo. Más frecuentemente, queremos recibir información de un archivo en un equipo. Para acceder
a un archivo en un equipo conectado a Internet, debemos conocer
la ruta a ese archivo, conocida como su dirección. El sistema de
direccionamiento desarrollado para este propósito se denomina
localizador de recursos uniforme (Uniform Resource Locator, URL).
4.7.1 ¿Qué es un localizador uniforme de
recursos (URL)?
Página 48 de 75
Redes y telecomunicaciones
Una URL especifica una dirección única para cada archivo almacenado en un equipo conectado a Internet. Un ejemplo de URL es:
http://ejemplo.microsoft.com/tutorial/predeterminado.html
La primera parte de la URL (http) corresponde al protocolo concreto
que estamos utilizando, como HTTP, HTTPS o FTP. La segunda
parte de la URL (ejemplo.microsoft.com) corresponde a un nombre
de dominio o dirección DNS, que se traduce en una dirección IP
numérica cuando se envía la solicitud de transmisión de datos.
La información a la derecha del nombre del dominio en la URL
(/tutorial/predeterminado.html) es la ruta al recurso real e incluye el
nombre y tipo de archivo que desea ver o recuperar. Esta ruta es
similar a la ruta a un archivo de su equipo. Si se omite la ruta, normalmente el servidor proporciona una respuesta predeterminada
basada en el protocolo utilizado. Por ejemplo, la respuesta predeterminada a una solicitud HTTP puede ser mostrar el archivo denominado indice.html o predeterminado.html.
4.8 Conexión a Internet
En el momento de conectar nuestra red Windows 2000 a Internet,
es importante tener en cuenta la seguridad de la red. Cuando un
usuario se conecta a Internet, otros equipos pueden acceder a su
equipo, lo que aumenta las posibilidades de acceso no autorizado
por otros usuarios. Sin embargo, en una intranet privada, las amenazas a la seguridad se reducen, ya que es de uso interno de una
organización y no es fácilmente accesible por parte del público. Los
componentes físicos utilizados para conectar de forma segura una
red a Internet incluyen traductores de direcciones de red (network
address translators, NATs), servidores proxy y cortafuegos.
•
•
•
Traductores de direcciones de red (NATs). Le permiten
configurar una pequeña oficina o en el hogar para compartir una única conexión a Internet.
Servidores proxy. Reemplazan las direcciones IP privadas
de los equipos enviando solicitudes a un servidor Internet
con las direcciones IP públicas asignadas por un ISP a
los servidores proxy.
Cortafuegos. Actúan como barreras de seguridad entre
una intranet e Internet para evitar intrusiones de usuarios
no autorizados.
mente direcciones privadas, que se comunique con localizaciones
de Internet, debemos utilizar un traductor de direcciones de red
(network address translator, NAT). El NAT es un dispositivo, o
servicio, que traduce direcciones IP privadas a direcciones IP públicas. La traducción de direcciones de red es un estándar de Internet
que permite a una intranet pública utilizar un conjunto de direcciones IP privadas para el tráfico interno y conectarse a un equipo que
utiliza una dirección IP pública para el tráfico externo.
4.8.2 Cómo funciona un NAT?
El NAT es un enrutador ubicado en una intranet pública, que utiliza
direcciones IP privadas, y la Internet, que utiliza direcciones IP
públicas. El NAT traduce las direcciones IP privadas de los paquetes salientes en direcciones IP públicas. Además, traduce las direcciones IP públicas de los paquetes entrantes de la Internet en direcciones IP privadas.
Los NATs tienen dos propósitos principales:
•
•
Incrementar la seguridad ocultando direcciones IP internas
Permitir que una organización requiera un menor número
de direcciones IP
4.8.3 Servicios NAT de Windows 2000
Microsoft Windows 2000 incluye servicios NAT que nos permiten
configurar nuestra red para compartir una misma conexión a Internet.
4.8.4 Servidores proxy
Microsoft implementa un servidor proxy y un cortafuegos en un solo
producto, Microsoft Internet Security and Acceleration Server.
4.8.1 Traductores de direcciones de red
(NATs)
Las direcciones privadas no pueden recibir tráfico de localizaciones
de Internet. Por tanto, para permitir a una red, que utiliza internaPágina 49 de 75
Redes y telecomunicaciones
La mayoría de redes en oficinas pequeñas o en el hogar utilizan
una conexión de red con módem o de acceso telefónico a un ISP,
que de hecho les conecta a Internet. El ISP asigna una dirección IP
única a cada de para la conexión a Internet. Además, cada equipo
en una red requiere una dirección IP para la conexión a Internet. En
vez de utilizar una dirección IP separada para cada equipo, es más
rentable utilizar una única dirección IP para múltiples equipos. Un
servidor proxy es un componente de cortafuegos que nos permite
conectar múltiples equipos en una red a la Internet utilizando una
única dirección IP.
Los servidores proxy tienen dos funciones principales: mejorar el
rendimiento de la red y filtrar peticiones de clientes.
•
Mejorar el rendimiento
Reducen el tiempo de respuesta a peticiones realizadas
por grupos de usuarios ya almacena en caché, o guarda,
los resultados de todas las peticiones realizadas durante
un cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una página Web que ha sido solicitada anteriormente, el servidor proxy simplemente devuelve esa
página al usuario en lugar de reenviar la petición al servidor Web y descargar de nuevo la página.
•
4.8.5.1 ¿Cómo funciona un cortafuegos?
Un cortafuegos evita la comunicación directa entre equipos de la
red y externos enrutando la comunicación a través de un servidor
proxy localizado fuera de la red. El cortafuegos determina si es
seguro dejar pasar un archivo a la red y desde la red. Un cortafuegos también recibe el nombre de puerta de enlace con seguridad
incorporada.
Una puerta de enlace es un sistema que se conecta a múltiples
redes TCP/IP físicas y es capaz de enrutar o enviar paquetes IP
entre ellas. Una puerta de enlace traduce entre diferentes protocolos de transporte o formatos de datos, como IPX o IP y se incorpora
a la red básicamente por su capacidad de traducción.
4.8.6 Microsoft Internet Security and Acceleration Server
Filtrar las peticiones de clientes
Pueden también ser utilizados para filtrar peticiones de
clientes para ciertas conexiones a Internet.
4.8.4.1 ¿Cómo funciona un servidor proxy?
Al utilizar un servidor proxy, los equipos en la red local se configuran para utilizar direcciones IP privadas. Cuando un equipo realiza
una petición para conectarse a Internet, el equipo envía sus datos a
través de la red TCP/IP al servidor proxy. Éste modifica la petición,
inserta su propio nombre y dirección IP, proporcionada por el ISP, y
envía los datos a Internet. Cuando se recibe la respuesta a la petición, el servidor proxy la devuelve a través de la red local al equipo
que inició la petición.
4.8.5 Cortafuegos
Microsoft proporciona un software que combina las características
de un servidor proxy y un cortafuegos en un mismo producto, Microsoft Internet Security and Acceleration Server (ISA Server).
4.8.6.1 ¿Cómo funciona Microsoft ISA
Server?
Microsoft ISA Server actúa como una puerta de enlace segura entre
su LAN y la Internet. Una puerta de enlace permite a dos redes
distintas comunicarse. ISA Server proporciona una conexión a la
Internet para su grupo, división o una intranet entera. También
actúa como una puerta de enlace con seguridad y como un cortafuegos permitiendo acceso de entrada desde la Internet a nuestra
red.
Utilizando una puerta de enlace ISA Server, podemos securizar
nuestra red contra intrusiones. ISA Server nos permite realizar
peticiones a la Internet y recibir información, pero evita el acceso de
usuarios no autorizados a nuestra red.
Cualquier red conectada a Internet debería transferir toda la comunicación a través de un cortafuegos. Un cortafuegos es una combinación de hardware y software que evita acceso no autorizado a
una red interna desde el exterior. Todos los mensajes que entran y
salen de una red atraviesan el cortafuegos, que examina cada
mensaje y bloquea los que no satisfacen los criterios de seguridad
especificados. Un cortafuegos filtra el tráfico que no debería pasar
entre la Internet y nuestra red privada, como los mensajes entre dos
equipos dentro de nuestra red privada.
Podemos configurar ISA Server para permitir a nuestras estaciones
de trabajo comunicarse con servicios remotos en la Internet. Para
ello, seleccionamos el hardware apropiado para ISA Server, asegurándonos que tenemos suficiente ancho de banda para la conexión a Internet, y seleccionamos el nivel de seguridad al que
deseamos proteger nuestra LAN.
4.8.7 Conceptos relacionados con los servidores Web
Podemos hospedar nuestros propios servicios Web en Internet
montando un sitio Web. Sin embargo, para poner en marcha nuestro propio sitio Web en la Internet, debemos familiarizarnos con las
Página 50 de 75
Redes y telecomunicaciones
tecnologías de servidor y los métodos disponibles para proporcionar
contenidos en Internet.
HTTP, FTP, NNTP y SMTP para proporcionar información a través
de Internet o de una intranet.
Microsoft Internet Información Services (IIS) es un software común
que nos permite proporcionar contenido en la Internet. Usando IIS,
es posible proporcionar servicios, como páginas Web, aplicaciones
interactivas, catálogos para clientes y publicar y realizar seguimiento de bases de datos en la Web.
IIS proporciona muchas características interesantes, incluyendo el
servicio Microsoft Indexing Service, soporte de Secure Sockets
Layer (SSL), los servicios Microsoft Windows Media Services y
soporte adicional para los desarrolladores.
4.8.7.1 Definición de un servidor Web
IIS proporciona servicios HTTP, FTP, NNTP y SMTP. Observe que
también se soporta HTTPS pero se considera parte de HTTP.
4.8.7.2.1 Servicio de indexación
Microsoft Indexing Service es un motor de búsqueda integrado con
IIS. Cuando instalamos el servicio de Indexing Service, construye
un índice de archivos en el servidor Web. Podemos buscar por este
índice utilizando cualquier navegador Web con formularios de
búsqueda incorporados. El índice se actualiza automáticamente
siempre que se añade, borra o modifica un archivo en el servidor
Web.
4.8.7.2.2 Secure Sockets Layer (SSL)
Un equipo cliente se conecta a Internet o a una intranet utilizando
un navegador Web para encontrar información almacenada y organizada en un servidor Web.
Un servidor Web es un equipo que utiliza TCP/IP para enviar contenido de páginas Web a clientes a través de una red. Un servidor
Web se comunica con clientes utilizando un protocolo apropiado,
como HTTP o HTTPS. Los términos servidor Web y servidor HTTP
son sinónimos porque las URL que identifican los datos en un
servidor Web empiezan con http. Por ejemplo, el sitio Web de Microsoft es http://ejemplo.microsoft.com/.
Cada servidor Web tiene una dirección IP y quizá un nombre de
dominio. Por ejemplo, cuando introducimos la URL
http://ejemplo.microsoft.com/paginaweb.htm en nuestro navegador
Web, envía una petición al servidor Web con el nombre de dominio
microsoft.com. A continuación, el servidor Web localiza y recupera
la página paginaweb.htm y la envía a nuestro navegador.
Los términos servidor Web y servidor HTTP son sinónimos porque
las URL que identifican los datos en un servidor Web empiezan con
http.
4.8.7.2 Microsoft Internet Información
Services (IIS)
IIS soporta Secure Sockets Layer (SSL), que proporciona un acuerdo de seguridad entre el servidor Web y un cliente antes de iniciar
una conexión TCP/IP. Este acuerdo establece el nivel de seguridad
que utilizan el cliente y el servidor Web y satisface cualquier requerimiento de autenticación para la conexión. SSL también nos permite encriptar toda la información enviada entre el cliente y el servidor
Web. HTTPS es una versión del protocolo HTTP que utiliza SSL
para securizar las comunicaciones entre un servidor Web y los
clientes.
4.8.7.2.3 Windows Media Services
IIS incluye los servicios Microsoft Windows Media Services. Windows Media Services es una especificación que permite a los usuarios de Internet descargar vídeo en directo y archivos de animación
desde páginas Web. Es una plataforma basada en estándares que
ofrece contenido en directo y bajo demanda para una comunicación
mejorada a través de Internet.
4.8.7.2.4 Soporte adicional para el desarrollador
IIS proporciona soporte adicional para el desarrollador sobre Páginas Activas de Servidor (ASP), lenguajes de scripting como Microsoft Visual Basic®, Scripting Edition (VBScript) o JavaScript y administración remota utilizando Microsoft FrontPage®.
o
o
o
Páginas Activas de Servidor (Active Server Pages, ASP) es un
entorno abierto en el que los desarrolladores pueden combinar
HTML y programación para crear sitios Web dinámicos y potentes. Se facilita la creación de contenido dinámico para las
páginas Web proporcionando a los usuarios un acceso a una
base de datos local que contiene la última información.
VBScript y JavaScript son dos de los lenguajes de scripting
que los desarrolladores utilizan habitualmente para crear páginas Web dinámicas. El contenido de tales páginas Web cambia dependiendo de la interacción del usuario o entrada. Por
ejemplo, un sitio Web que requiere un nombre válido de usuario y contraseña de acceso devuelve páginas diferentes dependiendo de si el usuario introduce un nombre de usuario y
contraseña correctos.
IIS permite a los desarrolladores administrar remotamente
páginas Web utilizando Microsoft FrontPage, una herramienta
visual de autor y de gestión de sitios Web.
Windows 2000 incluye Microsoft Internet Información Services (IIS),
un servicio de servidor de aplicaciones y archivos de red que utiliza
Página 51 de 75
Redes y telecomunicaciones
5 xDSL
En los últimos años los usuarios particulares o residenciales demandan accesos a Internet de alta velocidad, cosa que las empresas de redes de televisión por cable están ofreciendo desde hace
bastante tiempo y que las compañías telefónicas no pueden ofrecer
con su red tradicional.
Aparte de la limitación en velocidad el uso de la red telefónica
plantea a las operadoras otro problema, el de la saturación de la
red debido a que los usuarios que navegan por Internet tienden a
mantener establecida la conexión durante un tiempo mucho mayor
que los que hacen una llamada convencional.
La limitación en velocidad que impone la red telefónica (33,6, 56 o
64 Kb/s según los casos) se debe fundamentalmente a la ‘tiranía’
de los 3,1 KHz, es decir a la escasa anchura del canal telefónico.
En principio el par de cobre del bucle de abonado sería capaz de
anchos de banda mucho mayores. Se han ideado varios sistemas
que utilizan el bucle de abonado para conectar a éste con la central
telefónica, pero a partir de aquí emplean una red de datos paralela
con lo cual evitan por completo utilizar la red telefónica. Esto tiene
una doble ventaja: por un lado se evita la limitación de capacidad
debida a la escasa anchura del canal telefónico y por otro se evita
ocupar la red telefónica con conexiones de datos, reduciendo así el
problema de saturación que antes comentábamos debido a la larga
duración de este tipo de conexiones. Los sistemas que emplean
esta arquitectura se conocen genéricamente como DSL (Digital
Subscriber Loop) y serán los que describiremos a continuación.
Las siglas xDSL denotan cualquier tecnología de la familia DSL,
que a su vez significa “Digital Subscriber Line” o Línea de Abonado Digital. Esta es una técnica por la cual se emplea el cable de
pares telefónico (el mismo que se usa para las comunicaciones
telefónicas de voz ordinarias) como canal de banda ancha, para así
proporcionar una transmisión de datos de alta capacidad y fullduplex.
Como es sabido, los modems tradicionales pueden alcanzar una
velocidad de transmisión teórica de hasta unos 56 kbps, aproximadamente, sobre una línea telefónica estándar. Esta velocidad es
difícilmente mejorable teniendo en cuenta que el ancho de banda
utilizado por estos modems es de menos de 4 kHz. ¿Cómo pueden
entonces lograrse velocidades de hasta varios Mbps con la tecnología xDSL?
El canal telefónico tiene usualmente, como acabamos de decir, un
ancho de banda de unos 4 KHz. Pero ello no es una característica
propia del canal, sino que se debe a la presencia de unas bobinas,
denominadas bobinas de carga, en el bucle de abonado (es
decir, en el par metálico que enlaza la sede o domicilio del cliente
con su correspondiente central telefónica, cuya longitud oscila entre
unos centenares de metros y unos seis kilómetros). La instalación
de estas bobinas se debió originalmente al siguiente motivo:
Como sabemos, la condición de Heaviside nos da la condición de
mínima atenuación en una línea de transmisión metálica. Esa condición no se puede cumplir en la práctica con los valores habituales
de los parámetros primarios de un cable de pares o cuadretes. Sin
embargo, es posible aumentar externamente el valor de la inductancia, y así acercarse al cumplimiento de la condición de Heaviside, mediante la instalación de las mencionadas bobinas de carga,
las cuales se colocan de forma equi-espaciada en la línea, la cual
es denominada en ese caso línea cargada.
La presencia de estas bobinas tiene un “efecto secundario”: actúan
además como un filtro paso de baja, el cual, precisamente, establece la limitación en el ancho de banda del canal telefónico. Esta
limitación no era importante hasta hace unos años, puesto que 4
kHz es más que suficiente para transportar una comunicación
vocal. Sin embargo, la creciente demanda de ancho de banda
debida al auge de Internet ha cambiado el panorama por completo.
La solución parece entonces obvia: si eliminamos las bobinas de
carga, el ancho de banda crece. Podemos plantear el inconveniente de que en ese caso también crece la atenuación al alejarnos
de la condición de Heaviside, pero, como veremos, en la actualidad
existen técnicas modernas de procesado de señal que permiten un
tratamiento eficaz de este problema, que ya no es tan crítico como
antaño, cuando se instalaban las bobinas.
Pese a todo, siempre existen límites, así que no todos los bucles de
abonado son capaces de soportar xDSL. En efecto, si la longitud
del bucle es muy grande, el incremento de la atenuación puede
impedir que se logre una transmisión medianamente fiable sobre la
línea.
En cualquier caso, como vemos, la terminología “línea xDSL”,
ampliamente usada, es incorrecta. La línea no cambia, puesto que
la eliminación de las bobinas de carga no significa una modificación
del medio de transmisión utilizado. Lo que verdaderamente cambia
es la forma de trabajar con dicha línea, es decir, los modems. Así,
cuando una compañía dice que instala “líneas xDSL”, lo que realmente instala son modems xDSL.
5.1 Tipos de sistemas xdsl
Dentro de la familia xDSL, y por orden cronológico de aparición,
podemos encontrar:
HDSL (High data rate Digital Subscriber Line). Fue una técnica
ideada para la transmisión a través de cables de cobre de tramas
T1 (EE.UU.) o E1 (Europa), las cuales están formadas por varios
canales tele-fónicos. Soporta flujos de hasta 2.048 Mbps.
Su inconveniente es que requiere el empleo de varios pares de
cobre: dos para transportar una trama T1 y tres para una E1. Por
tanto, no puede emplearse en el bucle de abonado (que sólo
tiene un par), y se usa principalmente entre centrales de conmutación o estaciones base de telefonía móvil.
SDSL (Single Digital Subscriber Line). Es una versión de HDSL
que utiliza tan sólo un par de cobre. Además, permite la utilización simultánea del servicio POTS (Plain Old Telephone System,
es decir, la telefonía básica tradicional). Por tanto, es perfectamente
utilizable en el bucle de abonado.
Su funcionamiento es simétrico; es decir, el ancho de banda asignado es el mismo en el sentido abonado-red (enlace ascendente o
upstream) que en el sentido red-abonado (enlace descendente o
downstream).
ADSL (Asymmetrical Digital Subscriber Line). Es similar a SDSL,
pero en este caso el funcionamiento es asimétrico, otorgando un
mayor ancho de banda a la comunicación descendente (aproximadamente 1 MHz) que a la ascendente (unos 110 kHz). Esto es así
pues es una tecnología enfocada exclusivamente a su uso en el
bucle de abonado, y la mayoría de los servicios solicitados por los
usuarios requieren dicho uso asimétrico: acceso a Internet, vídeo
bajo demanda, telecompra, etc. Por ejemplo, una transmisión de
vídeo MPEG requiere hasta 3 Mbps en el enlace descendente y tan
sólo 64 kbps en el ascendente.
Las velocidades de transmisión conseguidas con ADSL pueden ser
de hasta 640 kbps en el enlace ascen-dente y 6 Mbps en el descendente.
ADSL2. Es una evolución de ADSL que permite incrementar la
capacidad hasta 800 kbps en el enlace ascendente y 8 Mbps en el
descendente. Esto se consigue principalmente mediante el uso de
Página 52 de 75
Redes y telecomunicaciones
una mayor complejidad en las técnicas de procesado de señal
(con la denominada modulación de Trellis) y la re-ducción de la
cabecera.
ADSL2+. Mantiene las innovaciones introducidas por el ADSL2,
siendo su principal novedad que dupli-ca el ancho de banda
utilizado, extendiéndolo desde los 1.104 kHz (de ADSL y ADSL2)
hasta los 2.208 kHz. Esto permite duplicar la capacidad del enlace
desdendente hasta 16 Mbps, aunque la del ascendente se mantiene en los 800 kbps.
VDSL (Very high data rate Digital Subscriber Line). Mientras la
tecnología ADSL cubre todo el bucle del cliente, la tecnología VDSL
pretende cubrir, únicamente, los últimos metros de dicho bucle
(como máximo 1.5 km). Esto permite, que la tasa binaria se incremente notablemente (hasta 2 Mbps en el enlace ascendente y 52
Mbps en el descendente).
VDSL debe ir asociada a la tecnología FTTC (“Fiber to the Curb”,
literalmente “fibra hasta el bordillo”); con ella, la mayor parte del
bucle de abonado se sustituye por fibra óptica, la cual enlaza la
central te-lefónica con un dispositivo denominado ONU (“Optical
Network Unit”, en terminología anglosajona) o TRO (Terminal de
Red Óptica, en nomenclatura española), situado muy cerca del
domicilio del cliente. Desde la ONU hasta el usuario permanece el
cable de pares o cuadretes, y es ahí donde se utiliza VDSL propiamente dicho. La ONU realiza la conversión óptico-eléctrica y viceversa.
5.3 Adsl
ADSL (Asymmetric Digital Subscriber Loop) es la tecnología DSL
más conocida. Nació con la finalidad de competir con las redes de
televisión por cable, es decir ofrecer al usuario un servicio de
transmisión de datos de alta velocidad a un precio asequible. La
principal ventaja de ADSL es que utiliza el mismo cable de pares
que el teléfono, lo cual lo sitúa en una posición altamente ventajosa
frente a las redes de televisión por cable; mientras que el número
de viviendas accesibles por cable telefónico es de unos mil millones
se estima que solo 12 millones de viviendas en todo el mundo
tienen acceso al servicio de red de televisión por cable bidireccional, que es el que resulta apropiado para transmisión de datos.
Además ADSL es compatible con el teléfono analógico, es decir el
usuario puede utilizar simultáneamente su teléfono y la conexión de
datos de alta velocidad que suministra ADSL, aunque ambos servicios utilicen el mismo par de cobre. La compatibilidad normalmente
solo es posible con telefonía analógica, no con accesos RDSI.
5.2 La arquitectura de los sistemas xdsl
Como hemos dicho, las tecnologías xDSL (salvo HDSL) permiten la
simultaneidad de la comunicación vo-cal tradicional (POTS) con la
transmisión de datos en cualquiera de los dos sentidos, ascendente
o descendente. Esto se logra, como indica la figura, mediante sendos “splitters” tanto en el acceso del usuario como en la cen-tral
telefónica. Estos splitters están formados simplemente por dos
filtros:
¾ Uno LP, que selecciona la señal vocal.
¾ Otro HP, que se queda con la señal de datos.
Los splitters tienen además las siguientes funciones:
¾ Proporcionan adaptación de impedancias.
¾ Garantizan una adecuada calidad de servicio de las comunicaciones vocales.
¾ Intentan ofrecer un canal estable para las comunicaciones
de datos.
Como su nombre indica ADSL es un servicio asimétrico, es decir se
obtiene un caudal superior en un sentido que en el contrario. En el
denominado sentido ‘descendente’, del proveedor al usuario, se
consiguen caudales de 2 a 8 Mb/s; en sentido ascendente (del
usuario al proveedor) el caudal puede oscilar entre 200 Kb/s y 1
Mb/s. La capacidad máxima de ADSL depende de la distancia y de
la calidad del cable utilizado en el bucle de abonado (grosor y
número de empalmes fundamentalmente), como puede verse en la
tabla 6.2. El alcance máximo es de 5,5 Km, similar al caso de RDSI.
Página 53 de 75
Redes y telecomunicaciones
Caudal Desc. (Mb/s) Grosor (mm) Alcance (Km)
2
0,5
5,5
2
0,4
4,6
6,1
0,5
3,7
6,1
0,4
2,7
Relación entre caudal, grosor y alcance en ADSL
La asimetría de ADSL resulta muy adecuada en el caso de un
usuario residencial cuya principal finalidad es navegar por Internet,
ya que en sentido descendente se transmite mucha más información que en ascendente (páginas web e imágenes frente a algunos
comandos y clicks del ratón); pero la asimetría es perjudicial cuando se quiere hacer videoconferencia (que genera caudales simétricos) o si el usuario quiere montar un servidor que sea accesible
desde la Internet, lo cual genera más tráfico ascendente que descendente.
Para transmitir los datos ADSL utiliza frecuencias en el rango de 30
KHz a 1100 KHz, aproximadamente. Las frecuencias inferiores a 30
KHz no se utilizan para evitar interferir con el teléfono analógico,
que utiliza frecuencias hasta 4 KHz. Para evitar los problemas
producidos por ecos y reducir el crosstalk se utiliza un rango de
frecuencias diferente para el sentido ascendente y descendente.
Crear un canal con un ancho de banda tan grande como el de
ADSL no es fácil, ya que el comportamiento del cable de pares es
poco lineal, por ejemplo la atenuación es mucho mayor a 1100 KHz
que a 30 KHz. Además si se produce una interferencia a una frecuencia determinada perjudica la calidad de todo el canal. Para
evitar estos problemas se ha desarrollado una técnica conocida
como DMT (Discrete Multi Tone) que consiste en dividir la gama de
frecuencias en 256 subcanales denominados bins, que ADSL maneja de forma independiente. Los bins tienen todos una anchura de
4,3125 KHz y se numeran de 0 a 255. Los bins 0 a 5 (0-26 KHz) se
reservan para el teléfono analógico, del 6 al 32 (26-142 KHz) se
utilizan para el sentido ascendente y del 39 al 255 (168-1104 KHz)
para el tráfico descendente. Los bins 33 a 38 (142-168 KHz) se
pueden asignar tanto al sentido ascendente como al descendente.
La asignación de un rango mayor en descendente conlleva la asimetría característica de ADSL, sin embargo la asimetría no es solo
consecuencia de la distribución de frecuencias; el crosstalk es
mayor en el sentido ascendente que en el descende y es mayor
cuanto mayor es la frecuencia; por este motivo sería técnicamente
más difícil desarrollar un ADSL simétrico o con la asimetría inversa
(es decir un caudal mayor en ascendente que en descendente).
En cierto modo podemos imaginar una conexión entre dos módems
ADSL como formada por una gran batería de módems convencionales transmitiendo en paralelo sobre líneas físicas diferentes. La
cantidad de tareas que han de desempeñar los módems ADSL
requieren procesadores muy potentes que hasta hace relativamente poco tiempo no era posible integrar en un solo chip, lo cual los
hacía muy costosos. El hecho de que los bins sean estrechos asegura un comportamiento lineal, en atenuación y desfase por ejemplo, dentro de cada bin y además permite optimizar la transmisión
utilizando en cada bin la técnica de modulación que mejor se adapta a su relación señal/ruido, cuanto mayor sea ésta más eficiente
será la modulación que se utilice y se transmitirán más bits por
símbolo; por cada bin se transmiten 4.000 símbolos por segundo. Si
se produce una fuerte interferencia a una determinada frecuencia el
bin correspondiente puede llegar a anularse, pero el problema no
repercute en los demás bins. En ADSL son relativamente normales
las interferencias debidas a problemas en el bucle de abonado, por
ejemplo antiguas derivaciones que no han sido suprimidas; también
puede haber interferencias externas causadas por ejemplo por una
emisora de radio cercana, ya que la onda media utiliza el mismo
rango de frecuencias que ADSL y el cable que se utiliza no es
apantallado.
A las frecuencias que utiliza ADSL la atenuación, en los casos de
longitudes máximas, puede llegar a ser de 90 dB, es decir la potencia recibida en el destino puede ser una milmillonésima parte de la
potencia emitida; además el emisor no puede utilizar una potencia
demasiado elevada ya que el bucle de abonado viaja la mayor
parte del trayecto en una manguera de cables que lleva multitud de
cables pertenecientes a diferentes abonados y si la potencia fuera
excesiva el crosstalk entre pares diferentes sería inaceptable. Resulta increíble que ADSL funcione en un medio tan hostil.
DMT es la técnica de modulación más extendida en ADSL pero no
es la única. Otra técnica conocida como CAP (Carrierless Amplitude
Phase) realiza un reparto similar del rango de frecuencias pero sin
dividir el canal ascendente y descendente en bins. Al manejar un
canal muy ancho de forma global el rendimiento que se obtiene es
menor que con DMT, y hay que aplicar técnicas de ecualización
adaptativa muy complejas para intentar corregir los problemas
debidos a defectos en el bucle de abonado. En conjunto CAP es
una técnica más sencilla y fácil de implementar que DMT, pero
menos robusta y eficiente. Además CAP no está estandarizada
mientras que DMT es un estándar ITU-T. En algunas de las primeras implementaciones de ADSL se utilizaba CAP, pero la tendencia
actual es hacia el uso generalizado de DMT.
Uno de los principales problemas que presenta ADSL es la incertidumbre de accesibilidad del servicio. De entrada el usuario que se
encuentra a una distancia mayor de 5,5 Km de su central no puede
acceder al servicio (se calcula que un 10% de los abonados se
encuentra en esta situación) pero aún en el caso de que se encuentre a una distancia menor no es posible garantizar a priori la viabilidad del servicio sin antes hacer medidas y pruebas, ya que el estado del bucle de abonado, número de empalmes y derivaciones que
tenga, etc., son circunstancias que influyen de forma decisiva en su
calidad para la transmisión de señales de alta frecuencia. Estas
características suelen estar poco o nada documentadas en las
compañías telefónicas, por lo que la única forma de saber si un
determinado bucle estará capacitado para ADSL es probándolo; en
caso de que el resultado sea negativo se puede intentar reacondicionar el bucle o cambiar a ese abonado a otro par para intentar
suministrarle el servicio. En cualquier caso se estima que solo el
5% de los bucles de abonado requiere este tipo de actuaciones.
Los módems ADSL pueden ser internos (conectados al bus PCI) o
externos. En este último caso pueden conectarse al ordenador por
Ethernet 10BASE-T, por ATM a 25 Mb/s o al puerto USB. También
existen routers ADSL/Ethernet y conmutadores ADSL/ATM.
Independientemente de cómo sea la conexión entre el módem y el
ordenador el tráfico en la parte ADSL de la red siempre se realiza
por celdas ATM. En el caso de que el ordenador disponga de una
tarjeta ADSL conectada al bus PCI o una interfaz ATM podrá acceder a las funcionalidades propias de ATM desde su ordenador.
5.3.1 Funcionamiento y características de
ADSL
Al tratarse de una modulación asimétrica, o sea, en la que se
transmiten diferentes caudales en los sentidos Usuario-Red y RedUsuario, el módem ADSL situado en el extremo del usuario es
distinto del ubicado al otro lado del lazo, en la central local. En la
Figura 3 se muestra un enlace ADSL entre un usuario y la central
local de la que depende. En dicha figura se observa que además de
los módems situados en el domicilio del usuario (ATU-R o ADSL
Terminal Unit-Remote) y en la central (ATU-C o ADSL Terminal
Página 54 de 75
Redes y telecomunicaciones
Unit-Central), delante de cada uno de ellos se ha de colocar un
dispositivo denominado "splitter" (divisor). Este dispositivo no es
más que un conjunto de dos filtros: uno paso alto y otro paso bajo.
La finalidad de estos filtros es la de separar las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta
frecuencia (ADSL).
En una primera etapa coexistieron dos técnicas de modulación para
el ADSL: CAP (Carrierless Amplitude/Phase, Modulación de fase y
amplitud con supresión de portadora) y DMT (Discrete MultiTone,
Modulación multitono discreto). Finalmente los organismos de
estandarización (ANSI, ETSI e ITU) optaron por la solución DMT.
Básicamente consiste en el empleo de múltiples portadoras y no
sólo una, que es lo que se hace en los módems de banda vocal.
Cada una de estas portadoras (denominadas subportadoras) es
modulada en cuadratura (modulación QAM) por una parte del flujo
total de datos que se van a transmitir. Estas subportadoras están
separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa
cada subportadora modulada es de 4 KHz. El reparto del flujo de
datos entre subportadoras se hace en función de la estimación de
la relación Señal/Ruido en la banda asignada a cada una de ellas.
Cuanto mayor es esta relación, tanto mayor es el caudal que puede
transmitir por una subportadora. Esta estimación de la relación
Señal/Ruido se hace al comienzo, cuando se establece el enlace
entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento predefinida.
En una primera etapa coexistieron dos técnicas de modulación para
el ADSL: CAP (Carrierless Amplitude/Phase, Modulación de fase y
amplitud con supresión de portadora) y DMT (Discrete MultiTone,
Modulación multitono discreto). Finalmente los organismos de
estandarización (ANSI, ETSI e ITU) optaron por la solución DMT.
Básicamente consiste en el empleo de múltiples portadoras y no
sólo una, que es lo que se hace en los módems de banda vocal.
Cada una de estas portadoras (denominadas subportadoras) es
modulada en cuadratura (modulación QAM) por una parte del flujo
total de datos que se van a transmitir. Estas subportadoras están
separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa
cada subportadora modulada es de 4 KHz. El reparto del flujo de
datos entre subportadoras se hace en función de la estimación de
la relación Señal/Ruido en la banda asignada a cada una de ellas.
Cuanto mayor es esta relación, tanto mayor es el caudal que puede
transmitir por una subportadora. Esta estimación de la relación
Señal/Ruido se hace al comienzo, cuando se establece el enlace
entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento predefinida.
La técnica de modulación usada es la misma tanto en el ATU-R
como en el ATU-C. La única diferencia consiste en que el ATU-C
dispone de hasta 256 subportadoras, mientras que el ATU-R sólo
puede disponer como máximo de 32. El algoritmo de modulación se
traduce en una IFFT (Transformada Rápida de Fourier Inversa) en
el modulador, y en una FFT (Transformada Rápida de Fourier) en el
demodulador situado al otro lado del enlace. Estas operaciones se
Enlace ADSL.
Página 55 de 75
Redes y telecomunicaciones
efectúan fácilmente por el núcleo del módem al desarrollarse sobre
un DSP; las mismas se describen a continuación:
¾
¾
¾
¾
su vez implica una reducción del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.
El modulador del ATU-C, hace una IFFT de 512 muestras
sobre el flujo de datos que se ha de enviar en sentido
descendente.
El modulador del ATU-R, hace una IFFT de 64 muestras
sobre el flujo de datos que se ha de enviar en sentido ascendente.
El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente que recibe.
El demodulador del ATU-R, hace una FFT, sobre 512
muestras de la señal descendente recibida.
Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva generación de módems capaces de
transmitir hasta 8,192 Mbps en sentido descendente y hasta 0,928
Mbps en sentido ascendente. La separación de los trayectos en
ADSL se efectúa por Multiplexación por División en Frecuencias
(FDM) o por Cancelación de Eco, siendo esta última la que se ha
impuesto.
Modulación ADSL DMT con Cancelación de Eco.
Hasta una distancia de 2.6 Km de la central,
en presencia de muy altos niveles de ruido
(peor caso), se obtiene un caudal de 2 Mbps
en sentido descendente y 0,9 Mbps en sentido ascendente.
Modulación ADSL DMT con FDM
Esto supone que en la práctica, teniendo en
cuenta la longitud media de la línea de abonado en las zonas urbanas, la mayor parte de
los usuarios están en condiciones de recibir
por medio del ADSL un caudal superior a los
2 Mbps. Este caudal es suficiente para muchos servicios de banda ancha, y desde
luego puede satisfacer las necesidades de
cualquier internauta, teletrabajador así como de muchas empresas
pequeñas y medianas.
En las figuras se han presentado las dos modalidades dentro del
ADSL con modulación DMT: FDM y cancelación de ecos. En la
primera, los espectros de las señales ascendente y descendente no
se solapan, lo que simplifica el diseño de los módems, aunque
reduce la capacidad de transmisión en sentido descendente, no
tanto por el menor número de subportadoras disponibles como por
el hecho de que las de menor frecuencia, aquellas para las que la
atenuación del par de cobre es menor, no están disponibles. La
segunda modalidad, basada en un cancelador de eco para la separación de las señales correspondientes a los dos sentidos de
transmisión, permite mayores caudales a costa de una mayor complejidad en el diseño.
Como se puede ver, los espectros nunca se solapan con la banda
reservada para el servicio telefónico básico (POTS, Plain Old Telephone Service), y en cambio sí se solapan con los correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico
RDSI son incompatibles, aunque existen implementaciones que
logran la compatibilidad.
En un par de cobre la atenuación por unidad de longitud aumenta a
medida que se incrementa la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, tanto mayor es la
atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud de
la línea de abonado. La presencia de ruido externo provoca la
reducción de la relación Señal/Ruido con la que trabaja cada una
de las subportadoras, y esa disminución se traduce en una reducción del caudal de datos que modula a cada subportadora, lo que a
Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas del acceso a través de esta tecnología:
1. Gran ancho de banda en el acceso: permite el intercambio de
información en formato digital a gran velocidad entre un usuario y la central local a la que se conecta mediante un par de
cobre.
2. Este ancho de banda está disponible de forma permanente.
3. Se aprovecha una infraestructura ya desplegada, por lo que
los tiempos de implantación de los servicios sobre la nueva
modalidad de acceso se acortan.
4. El acceso es sobre un medio no compartido, y por tanto, intrínsecamente seguro.
Página 56 de 75
Redes y telecomunicaciones
El estándar G.992.2 de la UIT, más conocido con el nombre G.Lite
y que es un tipo de ADSL se diferencia de éste en que se sustituyen los splitters del lado del cliente por microfiltros conectados en
serie con el teléfono, que actúan como filtros pasobajo por lo que
su implementación se ve favorecida. Esto hace que el ancho de
banda se vea limitado, soportando velocidades menores que ADSL,
1.536 Mbps y 512 Kbps en sentido descendente y ascendente
respectivamente pero no requiere intervención en el lado del cliente
del operador de telecomunicaciones. G.Lite soporta solo transporte
ATM a diferencia del anterior que soporta tanto ATM como STM. En
la actualidad, muchas de las computadoras presentes en el mercado integran módems G.Lite por lo que se ha extendido en gran
medida su uso.
5.3.2 Multiplexor de acceso DSL
El DSLAM (Multiplexor de Acceso DSL) es un equipo ubicado en la
central que agrupa gran número de tarjetas, cada una de las cuales
consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia la red WAN (Figura 6). Su
utilización favoreció el despliegue de ADSL, al requerir menos
espacio en las centrales.
Multiplexor de Acceso DSL (DSLAM).
La integración de varios ATU-Cs en el DSLAM es un factor fundamental que ha hecho posible el despliegue masivo del ADSL ya que
facilita la instalación de todo el sistema.
El DSLAM se conecta normalmente a un conmutador ATM, a través
del cual el usuario podrá tener acceso al proveedor de Internet con
el que haya contratado el servicio. También es posible tener conexiones de red privada virtual, por ejemplo para teletrabajadores
que quieran acceder a la red corporativa de su empresa a través de
la conexión ADSL.
Uno de los mayores problemas de ADSL es la enorme variación
que se produce en las características de la onda electromagnética
transmitida en el cable de pares cuando se utiliza un ancho de
banda grande. En la figura se muestra la evolución de la atenuación
con la frecuencia para dos casos concretos: un bucle de abonado
de 3,7 Km de longitud y uno de 5,5 Km, distancia máxima a la que
puede funcionar ADSL.
Como puede apreciarse en la gráfica se llegan a dar niveles de
atenuación de la señal de más de 90 dB, que representa una atenuación de mil millones de veces respecto a la potencia de la señal
original.
Se estima que el 10% de los usuarios de telefonía no puede utilizar
ADSL porque su bucle de abonado tiene una longitud mayor de 5,5
Km. En otro 5% la baja calidad del cable (debido a cambios de
grosor, empalmes, etc) impide disponer del servicio. A veces los
problemas son resolubles y el servicio puede ofrecerse después de
acondicionar el bucle del abonado.
Aunque el 85% de los usuarios de telefonía si puede utilizar ADSL
no es posible dar garantías a priori, ni saber cual será la velocidad
máxima utilizable, es preciso hacer pruebas y mediciones en cada
caso. Esta incertidumbre es el principal problema de ADSL, ya que
no se puede asegurar de antemano la disponibilidad del servicio.
Además el rendimiento puede variar con el tiempo en función de
condiciones ambientales y factores ajenos al abonado. En el caso
de RADSL las variaciones pueden producirse incluso en una misma
sesión.
Otro inconveniente de ADSL es su sensibilidad a interferencias
externas, sobre todo las producidas por la radiodifusión AM de
onda larga y onda media, que caen dentro del rango de frecuencias
utilizado por ADSL. Dado que el cable utilizado no es coaxial y que
la señal en el receptor es extremadamente débil ADSL es especialmente sensible a cualquier tipo de interferencias.
La principal ventaja de ADSL frente a una conexión tradicional es la
no utilización de la red telefónica. Esto supone un considerable
ahorro de recursos, y evita la tarificación por tiempo a la que esta
sujeto este tipo de servicios.
5.3.3 Integración de ATM y ADSL
Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la conmutación en banda ancha. Desde un
primer momento, dado que el ADSL se concibió como una solución
de acceso de banda ancha, se pensó en el envío de la información
en forma de celdas ATM sobre los enlaces ADSL y de esta forma
se sacaría provecho a la gran velocidad de acceso del ADSL.
A nivel de enlace, algunos suministradores de equipos de central
para ADSL plantearon otras alternativas al ATM, como PPP sobre
ADSL y Frame-Relay sobre ADSL, pero finalmente se ha impuesto
el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre ADSL.
La figura muestra el modelo de referencia específico de ADSL para
el modo ATM, el cual se asemeja del establecido para la RDSI pero
con algunas diferencias.
La interfaz V conecta la red de núcleo y el nodo de acceso (AN).
Dentro del AN, una interfaz lógica llamada V-C, como se define en
T1.413, conecta las funciones individuales del ATU-C a las funciones correspondientes de capa ATM.
La interfaz U conecta los ATU-R individuales en la B-NT remota a
los correspondientes ATU-Cs en el nodo de acceso.
La interfaz S y T, conecta el bloque Terminación de Red (NT) al
equipamiento de distribución de red (PDN) o al Equipo Terminal
(TE). Dentro de la NT, una interfaz lógica llamada T-R, como se
define en las recomendaciones ADSL PHY, conecta la función del
ATU-R a la función de capa ATM.
Página 57 de 75
Redes y telecomunicaciones
La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o
TE no basado en ATM. La información, ya sean tramas de vídeo
MPEG2 o paquetes IP, se distribuye en celdas ATM, y el conjunto
de celdas ATM así obtenido constituye el flujo de datos que modulan las subportadoras del ADSL DMT.
de estos parámetros. Sin embargo, debido al impacto potencial de
la congestión, muchos prefieren tener un mínimo de ancho de
banda garantizado disponible para su uso. Esto se logra con las
categorías GFR o UBR+. La especificación UBR original no incorpora mecanismos para tratar la congestión tal como PPD/EPD, que
ha sido incorporado en muchos productos y en el estándar UBR+.
Como IP está presente antes de la capa ATM, se han definido
mecanismos QoS/CoS (Calidad de Servicio/Clases de Servicio) IP
en dos formas:
TC-F: Convergencia de la Transmisión de la trayectoria Rápida.
TC-I: Convergencia de la Transmisión de la trayectoria de Entrelazado.
Modelo de referencia específico ADSL para el modo ATM.
El ATM al permitir asignar el ancho de banda dinámicamente entre
una serie de servicios y al ofrecer a los portadores las herramientas
de gestión que le dan conocimiento de los niveles de rendimiento
especificados de acuerdo al SLA, constituye la mejor variante para
integrarse con ADSL.
La amplia adopción de ATM por la gran mayoría de proveedores
DSL extiende los beneficios de ATM desde la última milla hasta el
núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad que
presenta ATM para interoperar con otras tecnologías (TDM, GigE,
POS/IP, Frame-Relay etc.), dan al operador la protección de su
inversión reduciendo significativamente el costo y permitiendo así,
introducirse en los segmentos competitivos del mercado.
En la actualidad, la evolución a la integración de Voz sobre DSL
(VoDSL) en el lazo local, ha estimulado las inversiones de ATM en
el área de acceso y núcleo de la red. Además, la evolución de los
conmutadores ATM a soportar funcionalidades MPLS, visto en los
conmutadores MPLS ATM LSR extienden la disponibilidad a MPLS,
para el transporte de IP en el núcleo de la red.
Si en un enlace ADSL se usa ATM como protocolo de enlace, se
pueden definir varios circuitos virtuales permanentes (CVPs) ATM
sobre el enlace ADSL entre el ATU-R y el ATU-C. De este modo,
sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas dedicadas a un servicio diferente. Por ello,
ATM sobre un enlace ADSL aumenta la potencialidad de este tipo
de acceso al añadir flexibilidad para múltiples servicios a un gran
ancho de banda.
Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de
que en el ATM se contemplan diferentes categorías de servicio
como CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR, y UBR+ (UBR con
MDCR), con distintos parámetros de tráfico y de calidad de servicio
para cada VCC. De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento diferenciado a cada una de estas conexiones, lo que a su vez permite dedicar
el circuito con los parámetros de calidad más adecuados a un
determinado servicio (voz, vídeo o datos).
¾ Mediante la arquitectura INTSERV, la cual realiza un mapeo
entre los mecanismos QoS INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM, como se define en las RFCs 2380 a la 2382:
¾ 2380: Requerimientos para la implementación de RSVP sobre ATM.
¾ 2381: Interoperación del Servicio de Carga Controlada y
Servicios Garantizados con ATM.
¾ 2382: Estructura para Servicios Integrados y RSVP sobre
ATM.
¾ Mediante la arquitectura DIFFSERV, que presenta distintos
tipos de servicios como el Premium Services, con el mecanismo EF (Expedited Forwarding, reenvío apresurado) y el
Servicio Asegurado, con el mecanismo AF (Assured Forwarding, reenvío asegurado), pero que no tiene definido un
mapeo ATM específico, pero se han venido realizando importantes trabajos para lograrlo en el grupo de trabajo TM
del ATM Forum y por otros investigadores.
En los módems ADSL se definen dos canales, el canal rápido y el
canal de entrelazado. El primero agrupa los CVPs ATM dedicados a
aplicaciones que pueden ser sensibles al retardo, como puede ser
la transmisión de voz. El canal de entrelazado, llamado así porque
en él se aplican técnicas de entrelazado para evitar pérdidas de
información por interferencias, agrupa los CVPs ATM asignados a
aplicaciones que no son sensibles a retardos, como puede ser la
transmisión de datos.
Los estándares y la industria han impuesto mayormente el modelo
de ATM sobre ADSL. En ese contexto, el DSLAM pasa a ser un
conmutador ATM con múltiples interfaces, las interfaces WAN
pueden pudieran ser STM-1, STM-4, E3 u otras estandarizadas, y
el resto ADSLDMT.
El núcleo del DSLAM es una matriz de conmutación ATM. De este
modo, el DSLAM puede ejercer funciones de control de parámetros
y conformado sobre el tráfico de los usuarios con acceso ADSL.
DSLAM ATM.
En la figura siguiente se muestra una aproximación de la torre de
protocolos del ATM sobre ADSL.
La categoría de servicio más difundida para los servicios de datos
es UBR, la cual no especifica parámetros de QoS o de tráfico. Las
aplicaciones que no son de tiempo real no tienen gran necesidad
Página 58 de 75
Redes y telecomunicaciones
Torre de protocolos de ATM sobre ADSL.
5.3.4 Modelo para ofrecer servicios
El ADSL Forum ha propuesto distintos modelos para ofrecer servicios, teniendo en cuenta las distintas alternativas de transporte en
cada enlace de la conexión, los que se muestran en la siguiente
figura.
Modelos para la prestación de servicios con acceso ADSL.
De acuerdo con lo explicado anteriormente, la solución que se ha
impuesto ha sido el envío de celdas ATM sobre el enlace ADSL
(entre el ATU-R y el ATU-C situado en el DSLAM). Por lo tanto, de
los seis modelos que propone el ADSL Forum, mostrados en la
Figura 10, los más comunes son los dos últimos.
No obstante al amplio uso de ATM sobre DSL, algunas empresas
como Net to Net Technologies, han empezado a fabricar equipamiento basado en el estándar Ethernet, que son relativamente más
baratos en costo y encapsulan a IP directamente sobre Ethernet.
Mayormente, los usuarios que requieren muy altas garantías de
seguridad y acuerdos de nivel de servicio (SLAs) estrictos, optan
por la QoS de ATM y no por la CoS (Clases de Servicio) de IP.
5.3.5 Encapsulado de datos
protocolo IP sobre ATM. Existen varias opciones para lograr tal
propósito. Una opción aceptable es el encapsulado de IP sobre
ATM según la RFC 1483 del IETF, con la modalidad de "routing".
La información útil para el usuario ("payload" o carga útil) contenida
en el paquete IP, lleva varias cabeceras. Estas cabeceras, que son
necesarias para que la información llegue a su destino, pero que no
proporcionan información al usuario, son las que explican que el
caudal percibido por el usuario sea inferior a la velocidad a la que la
información se transmite realmente.
La RFC 1483 describe dos métodos para el transporte de tráfico sin
conexión sobre ATM AAL5. PDUs enrutadas, y PDUs puenteadas.
1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un único VC ATM. El protocolo encapsulado se
identifica precediendo a la PDU de un encabezado IEEE
802.2 LLC. Se conoce como Encapsulado LLC.
2. Modalidad
Bridging:
Cada
protocolo es transportado sobre un VC
separado, y ejecuta
multiplexación basada en los VC. Se
conoce como Multiplexación de VCs. En
ella los puntos finales
de la conexión AAL
son entidades de protocolo de capa 3, por lo que un VC
llevará solamente un protocolo.
Ambas PDUs son transportadas en el campo de carga útil de la
Subcapa de Convergencia de Partes Comunes (CPCS) de la AAL5.
En el Encapsulado LLC el protocolo de la PDU enrutada se identifica por el encabezado IEEE 802.2 LLC, el cual puede ir seguido de
un encabezado IEEE 802.1a SNAP (SubNetwork Attachment Point)
como cuando se encapsula IP. El header LLC está constituido de
tres campos de un octeto cada uno:
En el encapsulado de PDU enrutada el campo CTRL toma siempre
el valor 0x03 especificando una PDU de información.
DSAP: Destination Service Access Point
SSAP: Source Service Access Point
Cuando se está encapsulando IP, la identificación de éste está en
el header SNAP que sigue al LLC. Para ello el LLC toma un valor
específico que indica la presencia del SNAP, el valor 0xAA-AA-03.
El header SNAP tiene la forma siguiente:
OUI (Organizationally Unique Identifier): Identifica una organización
la cual administra el significado de los siguientes dos octetos.
PID (Protocol Identifier): Identifica el tipo de protocolo en cuestión
que será encapsulado.
Encapsulado de IP sobre ATM según la RFC 1483 (modalidad "routing").
Teniendo en cuenta que la mayoría de las aplicaciones ejecutadas
por el usuario, están basadas en TCP/IP, para el acceso a Internet,
se hace necesario establecer un mecanismo de encapsulado del
Unidos ellos identifican distintos protocolos de enrutamiento o
puente. El valor OUI de 0x00-00-00 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800 especifica IP,
0x0806 ARP, 0x8137 IPX, entre otros.
5.3.6 Servicios de vídeo sobre ADSL
Página 59 de 75
Redes y telecomunicaciones
La arquitectura de servicios de video punto a punto ofrece la provisión de nuevas aplicaciones de servicios de video entre las que se
incluyen televisión de difusión, VoD, servicio de video personalizado
estilo VCR (Video Cassette Recorder), difusión interactiva y comercio por TV (TCommerce).
El suministro de servicios de video que usan tecnología ADSL es
una alternativa competitiva para la próxima generación de TV interactiva por infraestructuras de cable y de satélites. La red ADSL es
punto a punto desde el DSLAM al abonado, suministrando un enlace dedicado en los dos sentidos al abonado.
En la dirección descendente, sólo se entrega al abonado el contenido de video seleccionado, tanto como canal de TV de difusión,
como programa VoD. El ADSL da más escalabilidad que los servicios ofrecidos por cable y satélite, los cuales llegan hasta aproximadamente 500 canales de emisión. Una red ADSL puede ofrecer
alrededor de mil canales. (Teóricamente no hay límite, ya que la
última milla es un enlace dedicado).
Con el desarrollo de la tecnología ADSL y de algoritmos mejorados
de compresión de video, los suministradores de servicios de telecomunicaciones pueden ofrecer canales de video de alta calidad,
como una calidad DVD codificada a una velocidad de 3.5 Mbps
MPEG-2. Algunos vendedores de código suministran velocidades
binarias MPEG-2 menores de 3 Mbps, mientras que MPEG-4 mantiene la promesa de video con calidad de emisión a velocidades
menores de 1.5 Mbps, y una calidad de TV analógica a una tasa de
bits de 500 a 700 Kbps. Esto hace que el despliegue comercial de
este servicio ya pueda comenzar.
El ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas
de alta calidad y en distancias relativamente cortas. Mientras que
muchas líneas no soportarán esta velocidad binaria, las tecnologías
que ofrecen ancho de banda incrementado, tales como VDSL,
algoritmos más potentes de compresión, procesadores de vídeo de
alto rendimiento y un mayor crecimiento de la red, prometen que el
alcance de video con DSL llegue a la mayoría de los hogares en los
próximos años.
5.3.6.1 Arquitectura de una red de
distribución de video
La arquitectura utilizada por un suministrador de servicios de telecomunicaciones para producir servicios de video puede variar. Un
ejemplo típico se muestra en la Figura 12.
En la red de acceso, el ATM suministra conectividad de capa 2
sobre ADSL. De esta forma, cada DSLAM podría ser un multiplexor
ATM. Como resultado, los programas de video deben ser producidos tanto en formato MPEG sobre ATM, como en formato MPEG
sobre IP sobre ATM. Ambas tecnologías están actualmente disponibles, pero el mercado tiende a elegir el IP como el vehículo de
entrega a la capa de red. Aunque el IP añade alguna tara al flujo de
vídeo, simplifica la distribución en el hogar sobre medios compatibles con Ethernet. Además, hay más aplicaciones disponibles para
IP, lo que aumenta su audiencia. En ambos casos, las redes de
cabecera y de transporte son similares.
Arquitectura típica para producir servicios de video.
5.3.6.1.1 Cabecera
El término cabecera indica una posición en la que el contenido se
añade a los canales de TV, al VoD, a los portales de T-Commerce,
al acceso Internet, etc. Ya que el contenido de video se entrega al
usuario sobre la red de acceso ATM, se puede incluir en la red en
casi cualquier posición.
En el caso de un servicio de TV de difusión, el video llega de varias
fuentes sobre diferentes medios, tal como DBS (Digital Broadcast
Satellite), difusión local y estudios de TV. El contenido de todas
estas fuentes tiene que ser enviado a una plataforma de codificación y convertido a formato MPEG, si aún no está en este formato.
Cada canal de emisión normalmente se codifica como un único flujo
de transporte de programa, y se asocia con una ID específica del
canal, ensamblándose en un flujo de datos de difusión selectiva IP
(cada canal está asociado a una única dirección IP de multidifusión).
En el caso de VoD, el contenido es almacenado en los servidores
que pueden atender decenas, centenas e incluso millares de flujos
simultáneos. El dimensionamiento de los servidores está basado
tanto para la cantidad de contenido que debe almacenar, como
para la cantidad de abonados activos que piden datos. Estos servidores pueden desplegarse por diferentes puntos en la red. Situarlos
en la cabecera de red minimiza su número y simplifica la gestión del
contenido, mientras que situarlos cerca de la periferia de red, reduce la necesidad del ancho de banda al cual debe hacer frente la red
de transporte.
Normalmente los canales salientes se entregan a una red ATM con
encapsulado tanto MPEG sobre IP sobre ATM, como MPEG sobre
ATM. En el escenario IP, la multidifusión es una aplicación perfecta.
La cabecera en una arquitectura de video sobre DSL se puede
centralizar o distribuir. Ya que el contenido se distribuye usando IP
y/o ATM, la conectividad es muy flexible.
5.3.6.1.2 Red de transporte
El papel de la red de transporte es entregar el contenido desde las
posiciones de la cabecera a los DSLAMs adecuados, o a sus centrales y/o routers asociados, en la red de acceso. La red de transporte debe transportar dos tipos especiales de tráfico: multidifusión
y unidifusión, correspondientes a los servicios de difusión e interactivos.
El tráfico de difusión se transporta como multidifusión IP, como
ATM punto a multipunto o como una combinación de ambos.
Multidifusión IP usando ATM.
Una buena solución para una red de multidifusión es utilizar conexiones ATM punto a multipunto en un entorno de conmutación
ATM. El ATM es una tecnología estable con capacidad probada
para replicar datos de gran ancho de banda.
Página 60 de 75
Redes y telecomunicaciones
Los servicios interactivos, que generan tráfico de unidifusión, requieren una red bidireccional. Dadas las limitaciones de la red de
acceso, estos se suministran mejor mediante circuitos virtuales
ATM, soportando tanto un encapsulado nativo ATM como IP sobre
ATM. Dada la abundancia de aplicaciones que se soportan fácilmente con el IP, lo más probable es que el IP sobre ATM domine el
mercado.
Multidifusión IP usando routers.
5.3.6.1.3 Red de Acceso
Ethernet inalámbrico (802.11b), HPNA (Home Phoneline Network
Access) y Ethernet alambrado.
La HPNA es la tecnología más eficaz en el caso de que dos STBs
sirvan a dos televisores sintonizados a dos programas diferentes.
Esta tecnología LAN ofrece hasta 20 Mbps con y mecanismos de
QoS, haciendo uso del cableado telefónico de la casa. La HPNA
funciona en un espectro de frecuencia propio por encima de los 2
MHz lo que lo hace espectralmente compatible con telefonía POTS
y ADSL.
El estado actual de los servicios de video sobre DSL a nivel mundial
no se ha visto muy desarrollado por parte de los operadores a
pesar de que el equipamiento lo permite, pues no han llegado a
captar el potencial total del ADSL. El factor fundamental que ha
influido sobre ello ha sido la longitud de la línea, que mayormente
es demasiado grande para soportar altas velocidades por encima
de 2 Mbps. No obstante, muchos operadores se encuentran en
estado de prueba de multiservicios de banda ancha.
En la red de acceso se encuentra el DSLAM, éste es el último
elemento en la red de acceso antes del domicilio del abonado y, por
tanto, el vehículo para entregar los servicios de video. Es responsable de la conmutación de los canales de video entregados al
abonado y va a ser el dispositivo de multidifusión más cercano al
abonado y el de mejor servicio ofrecido en aras de dar respuesta
rápida al servicio ofrecido (ej. cambio rápido de canal).
La función de conmutación de multidifusión integrada dentro del
DSLAM ofrece la mejor mezcla de rendimiento y precio en la entrega de servicios de difusión, ahorrando en equipamiento externo. El
DSLAM debe soportar entonces, la multidifusión en el hardware
Replicación de multidifusión del DSLAM.
El enfoque anterior no es ideal en los casos que el suministrador de
servicio tenga una base instalada de DSLAM que no soporta facilidades de multidifusión requiriendo un dispositivo externo que realice esta función, el cual pudiera ser, un router IP, un conmutador
ATM, o una combinación de ambos.
El hecho de usar ATM en la red de acceso, favorece las necesidades del usuario en cuanto a calidad de servicio. La fuerza de la red
de acceso ATM reside en el uso de circuitos virtuales, pues cada
servicio, tiene un VC determinado, pudiendo tratarse las celdas de
distintos circuitos de manera distinta.
5.3.6.1.4 Red doméstica
Una vez llega e canal de video sobre DSL a la instalación del abonado a través de un módem DSL, es necesario distribuir el contenido al STB (Set top Box, Unidad de Adaptación), de forma que se
pueda ver en la TV. Esto normalmente se hace vía Ethernet, y
también se puede conectar al PC. Cuando el video va encapsulado
como MPEG sobre IP sobre ATM, hay más opciones de medios
compatibles con Ethernet para la distribución en el hogar como el
En primer lugar tenemos el cable de alimentación que sale de la
Central. Este cable es de diámetro 24 (0,5 mm) en vez del habitual
de 26 (0,4 mm). En algún punto del cable de alimentación se empalma el cable de distribución que recorrerá la calle. Este mazo,
que tiene menos pares que el cable de alimentación, recorrerá toda
la calle y a sus diferentes pares se irán conectando los teléfonos de
los abonados mediante cables de suministro (‘bridge taps’). Un
detalle importante a tener en cuenta es que el cable de distribución
nunca se corta, cuando se conecta un nuevo abonado se hace
empalmando el cable que le conecta mediante un puente a
un par libre en el cable de distribución (y empalmando el par correspondiente en el par de alimentación) ; después cuando ese
abonado se da de baja el par correspondiente del cable de distribución queda libre para conectar a otro abonado, pero no se retira
normalmente el cable de suministro, ya que no es necesario. El
resultado de esta práctica, habitual en todas las compañías telefónicas, es que los bucles de abonado típicamente contienen varios
cambios de diámetro y acumulan cables de derivación que no van a
ninguna partes; además suele haber poca o ninguna documentación al respecto. Todas estas ‘imperfecciones’ degradan de forma
notable la calidad de la señal a las altas frecuencias a las que
trabaja ADSL.
5.3.7 Adsl g.lite
Los teléfonos no están preparados para recibir las frecuencias de
hasta 1 MHz con que trabaja ADSL. Inversamente los módems
ADSL no soportan muy bien las señales de baja frecuencia características del teléfono analógico. Para reducir la interferencia mutua
Página 61 de 75
Redes y telecomunicaciones
entre el teléfono y el módem ADSL se instala un divisor de frecuencias o ‘splitter’ en ambos extremos del bucle de abonado, es decir
en la central telefónica y en la vivienda. El divisor de frecuencias
está formado por dos filtros, uno para las altas frecuencias y uno
para las bajas, a los que se conecta respectivamente el teléfono y
el módem ADSL. En la central telefónica la instalación del splitter no
plantea problemas, pero en la vivienda su instalación aumenta de
forma considerable los costos de instalación de un acceso ADSL.
Por esta razón se ha desarrollado una versión de ADSL denominada ADSL G.Lite 1 que funciona sin necesidad del splitter en el lado
de la vivienda; el del lado de la central telefónica se mantiene ya
que su instalación no requiere el desplazamiento del técnico. Para
reducir la interferencia producida entre el teléfono y el módem
ADSL como consecuencia de la supresión del splitter se adoptan
las siguientes medidas:
En esta figura se muestra un ejemplo completo de cómo se diseñaría la arquitectura de una red ADSL. En primer lugar los usuarios
conectarían sus ordenadores al router ADSL, normalmente mediante una conexión Ethernet 10BASE-T. El router ADSL se conecta
mediante el par telefónico con la central, donde el DSLAM actúa
como módem y conmutador ATM. El DSLAM se conecta mediante
la red ATM del operador con un router, que es el que le dará salida
a Internet.
Se reduce la frecuencia máxima del canal descendente; por ejemplo cuando se utiliza modulación DMT en ADSL G.Lite el número
total de bins se reduce a la mitad, con lo que la frecuencia máxima
es de 552 KHz. Esto reduce la interferencia producida en el teléfono a costa de reducir la capacidad en el canal descendente.
Se reduce en 6 dB la potencia emitida por el módem ADSL situado
en la vivienda, que es el que más puede afectar el funcionamiento
del teléfono. Esto equivale a reducir la potencia a la cuarta parte. A
cambio la relación señal/ruido disminuye en 6 dB, lo cual conlleva
una reducción en la capacidad (o el alcance) del canal ascendente.
Cuando el usuario contrata el servicio ADSL con un operador éste
constituye un circuito virtual permanente (PVC) ATM tipo CBR, es
decir con un caudal constante, si bien normalmente dicho caudal es
asimétrico. Dado que diferentes usuarios accederán al router por la
misma interfaz se le asigna a cada uno un número de VPI/VCI
diferente. Obsérvese que el operador con el que se contrata el
servicio ADSL puede no ser el mismo que gestiona el bucle de
abonado, puesto que la red ATM permite establecer el PVC a
través de distancias arbitrariamente grandes.
Una vez constituidos los PVC ya es posible asociar direcciones IP a
cada dispositivo.
Normalmente se constituye una subred formada por cada interfaz
del router y el conjunto de usuarios que dependen de el (en el
ejemplo de la figura la 192.76.100.0/25). Esta es una organización
habitual en redes NBMA (Non-Broadcast Multiple Access) como
ATM, Frame Relay o RDSI.
Se integra en el módem ADSL un filtro de bajas frecuencias para
evitar que el módem ADSL sufra las interferencias producidas por el
teléfono; dicho de otro modo, desde el punto de vista del módem
ADSL el comportamiento es equivalente a cuando había un splitter.
Se utilizan modulaciones menos eficientes, para compensar por la
mayor cantidad de ruido. Mientras que en ADSL normal (con splitter) pueden llegar a transmitirse 16 bits por símbolo, en ADSL
G.Lite el máximo que se utiliza es de 8 bits por símbolo.
En conjunto ADSL G.Lite consigue unos rendimientos típicos máximos de 1,5 Mb/s en sentido descendente y de 200 Kb/s en ascendente. Aunque inferior al de ADSL normal es suficiente para muchas aplicaciones y a cambio simplifica y abarata considerablemente el costo de instalación. Existen equipos ADSL de central telefónica que pueden interoperar indistintamente con usuarios ADSL y
ADSL G.Lite
1
También llamada ADSL Universal o ADSL ‘Splitterless’.
5.3.8 RADSL
Otra variante de ADSL bastante extendida es la denominada
RADSL (Rate adaptative ADSL). La idea de RADSL es dar la posibilidad de que los módems además de negociar la velocidad inicial
de conexión en función de la calidad de la línea la revisen regularmente y ajusten la velocidad en mas o en menos de acuerdo con la
Página 62 de 75
Redes y telecomunicaciones
calidad de ésta. Un equipo RADSL puede interoperar con uno no
RADSL, si bien en este caso no se produce retraining a no ser que
el usuario inicialice su módem. Hoy en día hay bastantes equipos
en el mercado que son RADSL.
5.4 Vdsl
La necesidad imperante de enviar servicios de banda ancha sobre
la red de banda estrecha existente, ha hecho que la mayoría de los
portadores hayan invertido en las distintas tecnologías DSL. Una
gran parte de ellos, ofrecen el servicio ADSL. El estándar ADSL
provee velocidades de hasta 8 Mbps en sentido descendente y 928
Kbps en sentido ascendente sobre distancias por encima de los 5
Km. La mayoría de las instalaciones ADSL soportan el estándar
G.Lite el cual presenta velocidades de 1.5 Mbps y 512 Kbps en
sentido descendente y ascendente respectivamente. Mientras
ADSL permite acceso a Internet de alta velocidad, no se considera
capaz de poder entregar servicios integrados que incluyan video,
esto debido a que las líneas de abonado son generalmente grandes.
Una alternativa para alcanzar altas velocidades de transmisión de
datos, es la combinación de cables de fibra óptica alimentando a
las unidades ópticas de red (ONU, Optical Network Units) en los
sectores residenciales con la conexión final a través de la red telefónica de cobre. Dentro de éstas topologías se incluyen las llamadas FTTx (fiber-to-the, Fibra hasta), donde se llega con fibra a
localidades cercanas al usuario final. Aquí podemos encontrar a
FTTCab (hasta el gabinete), FTTB (hasta el edificio) y FTTC (hasta
la acera).
Una de las tecnologías empleadas por FTTCab, FTTB y FTTC es
VDSL (Línea de Abonado Digital de Muy Alta Velocidad), la cual
transmite datos a alta velocidad sobre distancias cortas utilizando
pares trenzados de líneas de cobre con un rango de velocidad que
depende de la longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55 Mbps sobre líneas de
300 metros de longitud. Las velocidades del cliente a la red van a
ser también, mayores que en ADSL. VDSL puede operar tanto en
modo simétrico como en el asimétrico.
Aunque VDSL actualmente no está muy extendido, ya existe un
mercado que ayudará en gran medida a su despliegue. Primeramente estará disponible en áreas metropolitanas de alta densidad
de población, y posteriormente se irá extendiendo a áreas suburbanas y rurales por parte de los operadores una vez que se haya
realizado totalmente un mercado para los servicios de entretenimiento de banda ancha.
5.4.1 Características de VDSL
Desde el punto de vista tecnológico, VDSL puede considerarse
como la sucesora de ADSL. En sentido descendente ADSL proporciona transporte de datos de varios Mbps, mientras que en sentido
ascendente proporciona cerca de 1 Mbps. VDSL puede transportar
datos de video y de otros tipos de tráfico a velocidades de hasta 58
Mbps, de cinco a diez veces superiores a ADSL.
Adicionalmente, al instalarse de forma simétrica o asimétrica, se
adapta mejor a las exigencias del mercado. VDSL ofrece a los
usuarios residenciales video de una calidad superior al transmitido
mediante difusión, junto con tráfico de Internet y las habituales
llamadas telefónicas de voz. Se pueden ofrecer simultáneamente
varias películas (en difusión o bajo petición).
En el entorno de oficinas, VDSL satisface la demanda, siempre
creciente, de acceso de datos más rápido y hace realidad, por
ejemplo, las llamadas de videoconferencia de gran calidad entre
varias localidades. Entre las aplicaciones comerciales típicas que
VDSL puede soportar, se encuentran la interconexión de VPN y
LAN.
Debido a las limitaciones de distancia, VDSL será suministrada a
menudo desde un gabinete situado en la calle equipado con una
fibra óptica conectada a la red backbone. Esta topología, es la
FTTCab y se muestra en la figura.
La tabla muestra algunas velocidades típicas de VDSL en función
de la longitud de la línea, para los modos de funcionamiento simétrico y asimétrico.
Topología de VDSL.
Velocidades típicas de VDSL en función de la longitud de la línea.
Desde 1995, una iniciativa internacional patrocinada por los operadores y manufactureros líderes de telecomunicaciones, y liderada
por el consorcio FSAN (Full Service Access Network, red de acceso
de servicios completos), viene desarrollándose con el objetivo de
establecer los requerimientos de sistemas para la red de acceso
local para enviar un conjunto completo de servicios de banda estrecha y banda ancha. El FSAN trabaja en conjunto con: ANSI, ETSI,
DAVIC (Digital Audio Video Council), ADSL Forum, la coalición
VDSL, ATM Forum y otras organizaciones que desarrollan el xDSL.
Estos grupos llevan a cabo el establecimiento de estándares que
estarán acorde a los requerimientos de los sistemas para la nueva
red multiservicio de banda ancha.
Un acuerdo general del FSAN especifica al ATM como la tecnología
de transporte primaria, utilizando fibra en el núcleo de la red y
VDSL en la última milla. La arquitectura especificada incluye
FTTCab y FTTB.
Alternativamente, VDSL puede ofrecerse desde una central telefónica para dar servicios a los abonados situados en la proximidad
inmediata de la central, topología FTTEx (fibra-hasta-lacentral).
Incluso, otra topología posible es utilizar VDSL para la transmisión
de datos y multi-video en bloques de apartamentos con una ONT
(Terminación de Red Óptica) en el sótano, dando servicio a los
apartamentos individuales sobre los cables telefónicos existentes.
Es también posible el funcionamiento simultáneo de VDSL y de los
servicios de banda estrecha tradicionales como POTS y RDSI,
sobre una única línea telefónica. Esto requiere un splitter en cada
extremo de la línea para separar la señal VDSL de mayor frecuencia de la señal POTS o RDSI de menor frecuencia (transmisión
fuera de banda).
Para la normalización de VDSL se han propuesto dos códigos de
línea principal: modulación DMT y modulación QAM/CAP. El TM6
del ETSI y el Comité T1E1.4 del ANSI han adoptado ambos códigos
de línea para los estándares de VDSL. Además, se ha seleccionaPágina 63 de 75
Redes y telecomunicaciones
do FDD (Duplexación por División de Frecuencia) como técnica de
duplexación por parte del ETSI, ANSI y de la UIT. En el equipamiento presente en el mercado se demuestra que el método basado en FDD-DMT es preferido por los fabricantes.
Para conseguir las velocidades tan altas sobre líneas telefónicas, la
anchura de banda de la comunicación tiene que extenderse mucho
más allá de los 1.1 MHz ocupados por ADSL, usando el mayor
espectro de frecuencia disponible sobre el par de cobre por encima
de las frecuencias usadas por los servicios POTS y RDSI. En principio, los sistemas VDSL pueden utilizar un espectro de hasta 30
MHz, aunque en la actualidad sólo se ha especificado el plan de
frecuencias hasta 12 MHz. La asignación actual del espectro varía
en dependencia de la velocidad de la línea.
La figura siguiente muestra un ejemplo de asignación de espectro
con velocidades en sentido descendente de 25.92 Mbps y en sentido ascendente de 3.24 Mbps.
Velocidades típicas de VDSL en configuración asimétrica en sentido
descendente (ANSI T1/E1.4).
Ejemplo de asignación del espectro en VDSL asimétrico.
5.4.2 Vdsl asimétrico
VDSL ha sido diseñado para el envío al usuario de servicios de
banda ancha asimétricos, incluyendo difusión digital de TV, video
bajo demanda (VoD), acceso a Internet de alta velocidad, aprendizaje a distancia, telemedicina, entre otros. El envío de estos servicios requiere que el canal de bajada tenga mayor ancho de banda
que el canal de subida por lo que es asimétrico. Por ejemplo, HDTV
requiere 18 Mbps para la bajada del video contenido, sin embargo,
en la subida solo requiere el envío de información de señalización
(ej. cambio de canal o selección de programas), la cual está en el
orden de los Kbps. Las tablas siguientes muestran las velocidades
de línea establecidas en la especificación ANSI T1/E1.4. Las velocidades en sentido descendente son submúltiplos de la velocidad
básica de los sistemas SONET y SDH de 155.52 Mbps, ellas son:
51.84, 25.92 y 12.96 Mbps. El operador de red puede seleccionar
las velocidades de bitios de la carga útil cuando se instala el sistema VDSL y puede fijarse para la duración del servicio.
La distancia sobre la que pueden utilizarse tales velocidades está
limitada debido a limitaciones físicas, principalmente la elevada
atenuación con la frecuencia de los pares trenzados.
Generalmente, VDSL funcionará en líneas de longitud inferior a 1.5
Km.
Velocidades típicas de VDSL en configuración asimétrica en sentido
ascendente (ANSI T1/E1.4).
5.4.3 Vdsl simétrico
VDSL también ha sido diseñado para proveer servicios simétricos
para clientes de negocios pequeños y medianos, como, aplicaciones de datos de alta velocidad, aplicaciones de video de teleconferencia y teleconsulta, entre otras. El VDSL simétrico puede ser
utilizado para proveer circuitos nxT1 de corto alcance. La Tabla 6
muestra las velocidades de línea establecidas en la especificación
ANSI T1/E1.4 para servicios simétricos. Aunque ANSI no especifica
la distancia y velocidades para servicios simétricos de alto rango,
se soportan lazos desde 900 m a 3000 m a velocidades desde 6
Mbps a 1.5 Mbps.
Distancia
Típica
del Servicio
Corta distancia 300
m
Media
distancia
1000 m
Velocidad
de bit
(Mbps)
25.92
19.44
Velocidad de
símbolo en
sentido descendente
(Mbaud)
6.48
6.48
12.96
9.72
6.48
3.24
3.24
3.24
Velocidad de
símbolo
en sentido
ascendente
(Mbaud)
7.29
7.29
4.05
2.43
3.24
Velocidades típicas de VDSL en configuración simétrica (ANSI
T1/E1.4).
5.5 HDSL
HDSL (High speed Digital Subscriber Loop) es la tecnlogía DSL
más extendida, la más antigua y la primera que se estandarizó y
Página 64 de 75
Redes y telecomunicaciones
curiosamente es la menos conocida de las que hemos comentado
hasta ahora. La razón es sencillamente que no es una tecnología
viable para el acceso residencial de banda ancha.
elevado dio lugar a la denominación ‘downstream’ o descendente
que se utiliza para describir la comunicación en el sentido del centro
emisor hacia el usuario.
A principios de los años ochenta los ingenieros de la Bell intentaban
desarrollar una tecnología que les permitiera establecer enlaces T1
a través de pares de cobre de las mangueras normalmente utilizadas para los bucles de abonado. La finalidad fundamental era disponer de un mecanismo que permitiera establecer múltiples canales
entre dos centrales telefónicas que solo estuvieran unidas mediante
cable de pares, sin tener que utilizar un par diferente para cada
canal. La tecnología utilizada entonces en las líneas T1 empleaba
frecuencias tan elevadas e introducía tanto crosstalk en los pares
vecinos que no era posible meter más de un enlace T1 en una
misma manguera.
El centro emisor, o cabecera de la red, puede tener una antena de
superficie para captar la programación normal, varios receptores de
canales vía satélite y una serie de canales de programación propia.
Todas estas señales se distribuyen a los abonados a través de la
red de cable coaxial, que puede abarcar muchos miles de usuarios.
La solución a este problema, que fue el denominado HDSL, consistía en repartir el tráfico en dos o tres pares, y emplear técnicas de
codificación más complejas que permitiera meter más bits por
baudio, reduciendo así de forma sensible la frecuencia máxima
utilizada y con ello el crosstalk en pares vecinos.
HDSL es la tecnología utilizada actualmente por las compañías
telefónicas para instalar líneas T1 y E1 (1,5 y 2 Mb/s respectivamente). Además de permitir la instalación de varias líneas sobre
una misma manguera de cables HDSL presenta la ventaja de tener
un mayor alcance que la tecnología T1/E1 tradicional, con lo que la
cantidad de repetidores a instalar se reduce.
HDSL no es interesante para acceso residencial por las siguientes
razones:
¾ Utiliza dos o tres pares de hilos para repartir la señal. Cualquier opción que suponga el uso de más de un par de cables por vivienda requiere recablear la red, lo cuale s impensable.
¾ No reserva la zona de bajas frecuencias para la voz, por lo
que es incompatible con el teléfono.
¾ Es un servicio completamente simétrico que utiliza el mismo
rango de frecuencias en cada sentido, por lo que resulta
más sensible que ADSL al crosstalk, y además se ve afectado por el eco.
5.6 Redes de televisión por cable
5.6.1 Evolución de coaxial hacia HFC (Hybrid
Fiber Coax)
En las redes CATV antiguas se utilizaba exclusivamente cable
coaxial de 75 Ω como el de antena de televisión pero con mas
apantallamiento, lo cual le confería la menor atenuación necesaria
para cubrir grandes distancias. Para regenerar la señal se colocaban amplificadores cada 0,5 – 1,0 Km. La distancia entre amplificadores era función de la cantidad de usuarios en cada tramo (a mas
usuarios menor distancia) y de la frecuencia máxima que utilizara la
red (a mayor frecuencia máxima menor distancia). Esta frecuencia
máxima era de 300-400 MHz. La señal podía tener que atravesar
hasta 50 amplificadores para llegar a algunos usuarios. Cada amplificador degradaba la señal un poco, y la probabilidad de averías
aumentaba al haber tantos elementos en serie. Desde el punto de
vista del mantenimiento la red era muy compleja.
Las redes eran unidireccionales. No se contemplaba la necesidad
de utilizarlas en sentido ascendente por lo que los amplificadores
se diseñaban con la única función de amplificar la señal en sentido
descendente y actuaban como verdaderas válvulas que impedían
cualquier propagación de señales en sentido ascendente.
Para resolver los problemas de gestión y mantenimiento de las
redes CATV coaxiales a finales de los años 80 empezaron a aparecer redes CATV con la arquitectura denominada HFC (Hibrid Fiber
Coax), que consiste en formar dos niveles jerárquicos, el principal
formado por un tendido de fibra óptica con topología de estrella
distribuye la señal desde el centro emisor hasta cada zona de la
ciudad. En cada zona hay un nodo (normalmente un armario ubicado en la acera) que se encarga de convertir la señal óptica en
eléctrica para su distribución final en cable coaxial a los abonados.
Cada zona abarca de 500 a 2000 viviendas. La transmisión por
fibra óptica no requiere el uso de amplificadores, y en cuanto a la
red de coaxial al tener que cubrir una distancia mucho menor el
número de amplificadores máximo es de 5 (en muchas redes nunca
hay más de 2 ó 3), con la consiguiente mejora en calidad de la
señal y sencillez de mantenimiento. La figura muestra la arquitectura de una red HFC.
5.6.2 Arquitectura de una red HFC
Las redes CATV (Community Antenna TeleVision) aparecieron en
los Estados Unidos en 1949 para resolver las malas condiciones de
recepción de la señal de televisión que se daban en algunas ciudades o barrios por orografía u otras razones. La solución consistía en
instalar una antena en un sitio elevado con buenas condiciones de
recepción, y desde allí distribuir la señal mediante cable coaxial a
los usuarios. El hecho de que la antena se colocara en un lugar
Arquitectura de una red CATV HFC
Un elemento crucial en la implantación de redes HFC fue la posibilidad de enviar la señal analógica de televisión por fibra óptica sin
necesidad de convertirla en digital.
Página 65 de 75
Redes y telecomunicaciones
Las redes HFC también facilitaron la utilización de la red para tráfico ascendente. Esto permitía labores de monitorización y servicios
tales como el pago por visión. Dado que la señal de televisión
utiliza frecuencias a partir de los 50-100 MHz se utilizan las frecuencias inferiores para la comunicación ascendente. Además se
colocan amplificadores en sentido ascendente para el rango de
bajas frecuencias, que no interfieren en la propagación de la señal
descendente.
Cuando se utilizan para transmitir datos las redes HFC permiten la
comunicación bidireccional sobre la misma red CATV, mientras que
las redes antiguas (coaxiales puras) requieren el uso de una conexión telefónica, analógica o RDSI, para el canal de retorno. Esto
reduce el rendimiento y además suprime una de las ventajas de las
redes CATV que es la tarifa plana.
En España, dado que la mayoría de las redes CATV son de reciente creación, casi todas son del tipo HFC y por tanto bidireccionales.
Nosotros en nuestra discusión nos limitaremos a hablar de este tipo
de redes.
5.6.3 Comunicación en una red CATV HFC
La figura siguiente nos muestra los elementos básicos que permiten
la comunicación en una red CATV HFC. En primer lugar tenemos el
denominado CMTS (Cable Modem Termination System) que es el
dispositivo que se encarga de enviar los datos en sentido descendente modulados por el canal de televisión elegido al efecto, así
como de recoger de los cable módems de los usuarios los datos
que éstos envían a través del canal ascendente asignado.
Generalmente el CMTS es un router que dispone de interfaces
específicas de radiofrecuencia para redes CATV. El CMTS se ubica
normalmente en la Cabecera Local. De allí se conecta al resto de la
red (la red de transporte) y a la Internet por alguna tecnología de
red de área extensa, por ejemplo POS (Packet over SONET). Lo
habitual es que el CMTS se conecte con otro router ubicado en la
Cabecera Regional y a través de este acceda a Internet.
Este esquema representa la arquitectura típica de una red CATV
HFC bidireccional preparada para ofrecer servicios de transmisión
de datos. Aparte de los equipos utilizados para la distribución de la
señal de televisión encontramos en el centro emisor el CMTS (Cable Modem Termination System). En la vivienda además del televisor tenemos el cable módem, que conecta el ordenador a la red
CATV.
Tanto el canal ascendente como el descendente son compartidos,
pero gracias a la estructura de la red HFC solo son compartidos por
los usuarios de una zona, no entre zonas diferentes. En función de
la densidad de usuarios del servicio de datos de cada zona el operador puede adoptar las siguientes estrategias:
¾
¾
Si la densidad es baja puede agrupar varias zonas en un
mismo canal compartido, con lo que a efectos de datos se
comporta todo como una misma zona.
Si la densidad es alta puede asignar varios canales ascendentes y/o descendentes a una misma zona, con lo
que el resultado es equivalente a dividir la zona en dos.
Como veremos luego en el caso de los canales ascendentes también es posible jugar con la anchura del canal.
5.6.2.1 Arquitectura de una red CATV
moderna
La figura siguiente nos muestra una visión de conjunto de una red
CATV HFC. En la red de transporte existen diversas opciones,
todas ellas basadas en el uso de fibra óptica y casi siempre en
tecnología SONET/SDH. En el ejemplo que aquí aparece tenemos
un anillo STM-4 (622 Mb/s) con POS (PPP over SONET), que a su
vez se conecta a otro anillo STM-16 (2,5 Gb/s).
Por su parte el usuario dispone de un cable módem, dispositivo que
se encarga de sintonizar el canal de televisión elegido para los
datos y extraer los que le corresponden, es decir los que van dirigidos a él. También debe de enviar los datos de retorno por el canal
ascendente correspondiente.
Existen diversas formas de conectar el cable módem al ordenador
del usuario final. De entre ellas la más frecuente es utilizar una
conexión Ethernet de 10 Mb/s, que es una interfaz de alta velocidad
y bajo costo para prácticamente cualquier ordenador.
Mientras que el CMTS es normalmente un router el cable módem
suele ser un puente transparente, aunque también existen cable
módems que actúan como routers.
5.6.4 Estándares CATV
Existen fundamentalmente dos estándares que especifican la utilización de redes HFC para transmisión de datos, aparte de diversos
sistemas propietarios; todos son incompatibles entre sí, lo cual ha
influido negativamente en la utilización de estas redes para la
Página 66 de 75
Redes y telecomunicaciones
transmisión de datos. Los estándares a los que nos referimos son
los siguientes:
¾ DOCSIS (Data-Over-Cable Service Interface Specification).
Estos estándares los elabora el MCNS (Multimedia Cable
Network System),consorcio formado por algunos de los más
importantes operadores de redes CATV de Estados Unidos.
La versión 1.0 fue publicada en marzo de 1997. En marzo
de 1999 se publicó la version 1.1. La mayoría de los equipos actualmente existentes en el Mercado corresponden a
DOCSIS 1.0, y es previsible que evolucionen rápidamente a
DOCSIS 1.1.
¾ DAVIC (Digital Audio-Visual Council). Este estándar está
elaborado por el consorcio DVB (Digital Video Broadcast) y
aunque su existencia es anterior a DOCSIS (las primeras
versiones datan de 1995) no se ha implementado en productos comerciales hasta fechas muy recientes.
Había un tercer estándar que estaba siendo elaborado por el grupo
de trabajo 802.14 del IEEE; este grupo, creado en mayo de 1994,
llegó a producir un borrador de la norma en septiembre de 1998,
pero ésta nunca llegó a ratificarse, fundamentalmente por falta de
interés de la industria. En abril de 2000 los componentes del grupo
802.14 decidieron por unanimidad la disolución del grupo.
Actualmente hay una lucha entre DOCSIS y DAVIC por acaparar
cuota de mercado. Aunque DOCSIS está más extendido y lleva
aproximadamente un año de ventaja en la implementación de productos, no está aún claro que DAVIC tenga perdida la batalla. En
general los fabricantes de Estados Unidos utilizan DOCSIS y los
europeos prefieren DAVIC. La ITU-T ha adoptado como estándares
tanto DOCSIS como DAVIC
Dado que DOCSIS es actualmente el estándar más extendido
nosotros describiremos el funcionamiento de este tipo de redes,
aunque los principios básicos de funcionamiento de ambas son
similares.
5.6.4.1 Transmisión de datos en redes CATV
Cuando se utiliza una red CATV para transmitir datos se reserva un
canal de televisión para el sentido descendente. Según se utilice la
norma americana (NTSC) o europea (PAL o SECAM) el canal
tendrá una anchura de 6 u 8 MHz, respectivamente.
En las redes CATV HFC se utiliza para el retorno el rango de frecuencias bajas en el que los amplificadores actúan en sentido
inverso. En este rango se pueden definir canales de diversas anchuras.
Los rangos de frecuencia que utiliza DOCSIS para las redes bidireccionales son los que se muestran en la tabla.
Sentido
Europa
(PAL, SECAM)
Ascendente 5-65 MHz
Descendente 96-864 MHz
América
(NTSC)
Relación señal/ruido
5-42 MHz
88-860
MHz
> 25 dB
> 34 dB (típica 46 dB)
Reparto de frecuencias ascendentes y descendentes en redes
de televisión por cable
La menor relación señal/ruido de la señal ascendente se debe a
dos razones:
¾ El rango de frecuencias es mas ‘sucio’ desde el punto de
vista electromagnético, es decir está más sujeto a interferencias externas de todo tipo
¾ En el sentido ascendente los amplificadores recogen la señal de todos los abonados de la zona; una manipulación in-
correcta de un abonado en su televisor puede introducir ruido en la red que será amplificado y afectará a todos los
usuarios de la zona. Esto se conoce como efecto ‘embudo’.
Este problema es aún más acusado en redes coaxiales puras, ya que el efecto se suma para todos los usuarios de la
red.
En la práctica las frecuencias por debajo de 30 MHz no se utilizan
debido a la elevada cantidad de interferencia a que se ven sometidas.
Las redes de televisión por cable fueron diseñadas para enviar la
señal de televisión, que es de tipo analógico. Por esto cuando se
quiere enviar datos hay que modularlos sobre la portadora analógica correspondiente. Las técnicas de modulación empleadas en
redes CATV son diferentes en sentido ascendente y descendente,
ya que la menor relación señal/ruido del canal ascendente obliga a
utilizar técnicas más robustas que en el descendente. De acuerdo
con lo que cabría esperar por la Ley de Shannon las modulaciones
más resistentes al ruido tienen una eficiencia en bits/símbolo menor. La tabla 4.19 muestra las técnicas de modulación utilizadas
normalmente. En general las técnicas más eficientes ( 16 QAM en
ascendente y 256 QAM en descendente) requieren una mayor
relación señal/ruido y unos circuitos más complejos, por lo que los
equipos son más costosos. Generalmente se prefiere utilizar QPSK
en ascendente y 256 QAM en descendente.
Modulación Sentido
QPSK
16 QAM
64 QAM
256 QAM
Bits/
Simb.
Ascendente 2
Ascendente 4
Descendente 6
Descendente 8
S/R mínima Bits/simb.
Shannon
>21 dB
7
>24 dB
8
>25 dB
8,3
>33 dB
10,9
Técnicas de modulación para transmisión de datos en redes
CATV
El caudal transmitido en símbolos por segundo depende de la
anchura del canal utilizado. Una vez fijado éste y el tipo de modulación se puede deducir fácilmente cual será el caudal en bits por
segundo. Los valores correspondientes al estándar DOCSIS se
muestran en la tabla 4.20. En el caso del canal descendente los
datos para 6 MHz corresponden al caso NTSC y los de 8 MHz al
PAL-SECAM.
Los caudales que aparecen en la tabla 4.20 son caudales reales
brutos. Las redes CATV utilizan códigos correctores Reed-Solomon
que suponen un overhead de aproximadamente el 10%, por lo que
a los caudales de la tabla habría que restarles el 10% para obtener
valores que correspondan aproximadamente con los caudales útiles
que realmente se pueden transmitir por la red. Generalmente los
canales de datos ascendente y descendente son compartidos por
todos los usuarios de una zona, por lo que los caudales son compartidos por todos ellos; por tanto el rendimiento percibido por un
usuario dependerá del grado de utilización de la red por parte del
resto de los usuarios. En la práctica los operadores suelen limitar
por software el caudal máximo que un usuario puede utilizar a
valores bastante inferiores a los que aparecen en la tabla:
Tipo de canal
Caudal
Anchura símbo(KHz) los
Ascendente
200
Ascendente
400
Ascendente
800
160
Ksym/s
320
Ksym/s
640
Ksym/s
Cau- Caudal
dal
QPSK 16
QAM
320
640
Kb/s
Kb/s
640
1280
Kb/s
Kb/s
1280 2560
Kb/s
Kb/s
Caudal
64
QAM
Caudal
256
QAM
Página 67 de 75
Redes y telecomunicaciones
Ascendente
1600
Ascendente
3200
Descendente
6000
Descendente
6000
Descendente
8000
Descendente
8000
1280
Ksym/s
2560
Ksym/s
5057
Ksym/s
5361
Ksym/s
6952
Ksym/s
6952
Ksym/s
2560
Kb/s
5120
Kb/s
radiofrecuencia solo pasarán las tramas Ethernet correspondientes
a destinos que no se encuentren en su red local, es decir el CM
realizará un filtrado inteligente del tráfico. Respecto al caso de una
comunicación normal entre dos Ethernets por puentes remotos la
comunicación en una red CATV presenta dos peculiaridades:
5120
Kb/s
10240
Kb/s
30342
Kb/s
42888
Kb/s
41712
Kb/s
55616
Kb/s
Caudales brutos en redes CATV
Cuando se planifica una red CATV se ha de decidir que rangos de
frecuencias se asignarán en cada sentido al tráfico de datos. Generalmente para el descendente se asigna un canal 64 QAM en la
parte alta de la banda disponible, y para el ascendente se asigna
uno o varios canales de las anchuras y modulaciones deseadas en
función de las necesidades previstas. Si mas adelante se observa
que las previsiones iniciales eran insuficientes se puede adoptar
una de las siguientes estrategias:
¾ Cambiar a un esquema de modulación más eficiente. Podría ser por ejemplo reemplazar el canal descendente 64
QAM por uno 256 QAM. Esto aumentaría en algo la capacidad, pero tiene el inconveniente de que requiere sustituir
todos los equipos con lo que el costo es considerable.
¾ Asignar nuevos canales para datos. En este caso hay que
asignar a los usuarios de la zona a uno u otro canal, es decir cada canal funciona como si se tratara de una zona diferente. Es posible realizar esta división únicamente para
tráfico en un sentido, es decir combinar por ejemplo un determinado canal descendente con varios canales ascendentes que se reparten los usuarios de la zona.
¾ Dividir la zona en zonas más pequeñas. Actualmente los
tendidos de las redes de cable se hacen crenado zonas de
500 viviendas, pero con la previsión de poder pasar a zonas
de 125 viviendas sin más que añadir algunos equipos en la
red, sin modificaciones en el cableado. Esto permite cuadruplicar la capacidad sin tener que aumentar el número de
canales dedicados a los datos en la red.
¾ El medio de comunicación entre ambos puentes (el CM y el
CMTS) es asimétrico.
¾ La información viaja cifrada (DES 56) para evitar que un
usuario malintencionado pueda captar tramas no dirigidas a
él. La clave de cifrado utilizada es intercambiada al inicio de
la comunicación.
En principio un usuario podría conectar a través de un cable
módem toda una red local con gran cantidad de ordenadores interconectados. En la práctica los operadores limitan (normalmente a
uno) el número de equipos que el usuario puede conectar; para ello
simplemente se controla la dirección MAC de origen de las tramas
que envía el usuario. Además la asignación de direcciones IP se
realiza normalmente por DHCP, con lo que el usuario no solo se ve
limitado a usar una dirección MAC sino que tiene que utilizar la
dirección MAC que tiene registrada en el servidor DHCP.
5.6.4.3 Protocolo MAC de redes CATV
DOCSIS
Como ya hemos comentado la comunicación en una red CATV es
asimétrica: el CMTS dispone para su uso exclusivo del canal descendente, mientras que los CMs han de compartir todos ellos el
canal ascendente. Esta situación es muy similar a la que se presentaba en la red Alohanet de Abramson, y como entonces será preciso arbitrar algún protocolo MAC que permita la compartición de ese
canal ascendente entre todos los CMs de una zona. Un principio
básico en el diseño de este protocolo es minimizar la complejidad
de los CMs a costa de aumentar la del CMTS, después de todo el
CMTS es uno para toda la zona y los CMs estarán presentes en
todas las viviendas que contraten el servicio y deben poder venderse a bajo precio.
5.6.4.2 Comunicación en redes CATV
En una red CATV la información se transmite entre el dispositivo de
cabecera, denominado CMTS (Cable Modem Termination System)
y el CM o Cable Modem del usuario. Dado que el medio de comunicación es asimétrico por naturaleza los elementos que la hacen
posible también lo son, y la funcionalidad de un CMTS no es la
misma que la de un CM.
Debido a la forma cómo funcionan las redes CATV dos CMs no
pueden comunicarse directamente aunque se encuentren en la
misma zona, ya que por el canal ascendente solo pueden transmitir
pero no recibir. Para ello necesitan hacer uso del CMTS de su
zona, que actuará como intermediario entre ambos. Otra consecuencia curiosa de esto es que las redes CATV son broadcast pero
solo en el sentido descendente, ya que en el ascendente el CMTS
es el único destinatario posible de la información. Todas estas
peculiaridades tienen sus consecuencias en el diseño del protocolo
MAC, como veremos luego.
Normalmente el CM es un dispositivo externo que se conecta al PC
mediante una interfaz Ethernet 10BASE-T. La conexión que el CM
realiza con el CMTS simula el funcionamiento de un puente remoto
transparente 802.1D, es decir el usuario posee una red local que se
comunica a través de la red de cable con el exterior; por el canal de
Las redes CATV no pueden utilizar un protocolo MAC tradicional
como CSMA/CD o Token Ring por diversas razones, la más importante de las cuales es la imposibilidad de los CMs de ‘oirse’ directamente unos a otros; esto impide por ejemplo la detección de
colisiones por parte de los CMs. Además las grandes distancias
(hasta 80 Km) que puede llegar a abarcar una red CATV harían
sumamente ineficiente un protocolo tipo CSMA/CD
Aloha ranurado podría ser una solución, pero su baja eficiencia y el
requisito de transmitir tramas de tamaño constante (para utilizar
intervalos de tiempo constantes) suponen un inconveniente importante. En su lugar se ha preferido implementar un protocolo basado
en créditos en el que el CMTS actúa como moderador, es decir
asigna tiempos en el canal ascendente a los CMs que lo soliciten;
una parte del canal ascendente tendrá que destinarse a esas peticiones de crédito, las cuales no tendrán más remedio que funcionar
Página 68 de 75
Redes y telecomunicaciones
con un protocolo tipo Aloha; pero como se espera que dichas peticiones ocupen una parte proporcionalmente pequeña del canal
ascendente la pérdida de capacidad producida por este motivo será
también pequeña.
La figura muestra el funcionamiento del protocolo MAC en una red
CATV. El CMTS transmite por el canal descendente, además del
tráfico de usuarios, información sobre el uso que los CMs pueden
hacer del canal ascendente. Para ello el canal ascendente se divide
en intervalos de tiempo de duración constante denominados minislots que se numeran.
Esta figura muestra la correspondencia entre los protocolos utilizados en DOCSIS, que es el estándar más extendido en redes CATV,
y el modelo OSI. Podemos ver que las peculiaridades de redes
CATV se limitan al nivel físico y a la subcapa MAC (mitad inferior de
la capa de enlace), compartiendo el protocolo LLC 802.2 con el
resto de redes IEEE 802. En este sentido podemos considerar las
redes CATV como una más de las tecnologías LAN, al lado de
Ethernet (802.3) o Token Ring (802.5).
Asignación de mini-slots en el canal ascendente de una red DOCSIS
El CMTS informa a los CMs del mapa de asignación de los minislots, que pueden ser de tres tipos:
¾ Asignados a CMs (marcados con óvalos en la figura): estos
corresponden a CMs que previamente habían presentado
su solicitud al CMTS y que ven así satisfecho su requerimiento. Durante estos mini-slots solo el CM designado puede transmitir por el canal ascendente.
¾ De contención (representados por rectángulos): estos minislots quedan sin asignar y son los que permiten a los CM
enviar sus solicitudes de tiempo al CMTS. En estos minislots puede haber colisiones y se aplica un protocolo tipo
Aloha ranurado.
¾ De mantenimiento (representados por rombos): estos minislots se reservan para funciones de mantenimiento de la
red, entre las que se incluye por ejemplo la fase de inicialización y sincronización de los nuevos CMs que se incorporen a la red. En estos mini-slots también puede haber colisiones.
Un mini-slot tiene una duración de 64 símbolos, por lo que equivale
a 128 bits en modulación QPSK y 256 en 16 QAM. La duración en
tiempo de un mini-slot dependerá por tanto de la anchura del canal
ascendente.
La asignación de mini-slots a estaciones concretas permite aprovechar eficientemente el canal ascendente en condiciones de saturación, ya que las colisiones solo pueden ocurrir en los mini-slots de
contención o mantenimiento, que son menores a medida que la red
se satura.
Para el nivel de red y superiores DOCSIS sigue plenamente el
modelo y la pila de protocolos TCP/IP, si bien añade una serie de
mensajes de control para mejorar la gestión y mantenimiento de la
red. Por otro lado las aplicaciones de televisión digital emplean una
pila de protocolos propia a partir del nivel de enlace, compartiendo
sólo el nivel físico en la especificación de canal descendente; puesto que no se contempla la posibilidad de interacción en este caso
no se requiere sentido ascendente.
5.6.5 Cablemodem
La mayoría de los cable módems actuales utiliza una red ethernet
de 10 Mb/s para conectar al ordenador. Esto requiere la instalación
de una tarjeta en el ordenador del usuario, con la consiguiente
complejidad de instalación, pero a cambio permite conectar varios
ordenadores a través de un cable módem, si el operador lo permite
(normalmente con un costo adicional respecto a la conexión de un
solo ordenador). Además permite establecer una separación nítida
entre la red y el equipo de usuario.
Aunque teóricamente la conexión a 10 Mb/s podría llegar a suponer
un cuello de botella en la comunicación, en la práctica no lo es ya
que los servicios que se ofrecen siempre tienen (actualmente)
caudales inferiores a 10 Mb/s.
Otra posibilidad es la conexión de un cable módem a través del
puerto USB; esto evita tener que instalar tarjetas internas en el
ordenador.
También existen cable módems internos, aunque son muy raros.
En DOCSIS 1.0 cuando una estación quiere transmitir una trama
(que puede contener hasta 1500 bytes de datos) la ha de transmitir
en su totalidad una vez recibe asignación de mini-slots por parte del
CMTS. En redes con una elevada ocupación y un canal ascendente
de baja capacidad esto puede llegar a suponer un retardo tal que
no haga posible el uso de ciertas aplicaciones en tiempo real, tales
como voz sobre IP. La principal innovación de DOCSIS 1.1 es
permitir que en estos casos el emisor fragmente la trama, evitando
de esta forma que un CM monopolice el canal ascendente durante
un intervalo de tiempo peligrosamente grande.
Esquema de un cable modem
Página 69 de 75
Redes y telecomunicaciones
5.7 Satélites de comunicaciones
Los satélites artificiales son un medio estupendo para emitir señales
de radio en zonas amplias o poco desarrolladas, ya que pueden
utilizarse como enormes antenas suspendidas del cielo. El primer
satélite de comunicaciones se puso en órbita en 1962. La primera
transmisión de televisión vía satélite se llevó a cabo en 1964. Dado
que no hay problema de visión directa las emisiones vía satélite
suelen utilizar frecuencias elevadas, en el rango de los GHz que
son más inmunes a las interferencias; además la elevada direccionalidad de las ondas a estas frecuencias permite 'alumbrar' zonas
concretas de la tierra.
Los satélites comerciales funcionan en tres bandas de frecuencias
llamadas C, Ku y Ka; análogamente a lo que ocurría en GSM se
utiliza un rango distinto para la comunicación ascendente (tierra→satélite) que para la descendente (satélite→tierra), según se
detalla en la tabla siguiente:
llamado transponder o transpondedor, que se ocupa de captar la
señal ascendente y retransmitirla de nuevo hacia la tierra en la
frecuencia que le corresponde. Dado que el transpondedor ha de
ser ligero y consumir poca potencia eléctrica las emisiones descendentes no suelen ser muy potentes, del orden de 50 a 100 vatios.
Para llegar a la tierra con una potencia así las emisiones se hacen
muy direccionales y en tierra se utiliza antenas parabólicas muy
direccionales y de alta ganancia. El uso de antenas altamente
direccionales junto a la elevada direccionalidad de las altas frecuencias hace posible concentrar las emisiones vía satélite a regiones geográficas muy concretas, hasta de unos pocos cientos de
kilómetros. Esto permite evitar la recepción en zonas no deseadas y
reducir la potencia de emisión necesaria, o bien concentrar el haz
para así aumentar la potencia recibida por el receptor reduciendo
así el tamaño de la antena parabólica necesaria. Por ejemplo el
satélite Astra tiene una huella que se aproxima bastante al continente europeo.
Cada transponder puede tener un ancho de banda de 26 a 72 MHz,
y puede utilizarse para enviar señales analógicas de vídeo
Frecuencia Frecuencia
Anchura
y/o audio, o señales digitales moduladas en una portadora
Banda descendente ascendente
Problemas Ejemplos
(GHz)
(GHz)
(GHz)
analógica como ocurre en el caso de la televisión digital que
Interferencia
envía la información de vídeo codificada en flujos MPEG-2;
C
3,7-4,2
5,92-6,42
0,5
Intelsat, Telecom
terrestre
también puede enviarse audio digital (con una calidad compaAstra, Eutelsat,
rable al CD), conversaciones telefónicas digitalizadas, datos,
Ku
10,7-12,75
13,0-15,0
2,0
Lluvia
Hispasat, Intelsat,
Telecom.
etc., pero siempre modulados en la portadora analógica
Lluvia, costo
correspondiente. La modulación utilizada es la denominada
Ka
17,7-21,7
27,5-30,5
4-3
Teledesic
equipos
QPSK (Quadrature Phase Shift Keying) que da una eficiencia
de
2
bits
por símbolo; por ejemplo un transponder del Eutelsat tiene
Bandas utilizadas en las comunicaciones vía satélite
una anchura de 38 MHz y transmite 27,5 Msímbolos/s o sea 55
La mayoría de las emisiones de televisión vía satélite se producen Mb/s.
en la banda Ku.
Para la transmisión de datos vía satélite se utilizan estaciones de
emisión-recepción de bajo costo llamadas VSAT (Very Small Aper5.7.1 Satélites geoestacionarios ture Terminal). Una estación VSAT típica tiene una antena de 1
metro de diámetro y un emisor de 1 vatio de potencia. Normalmente
El período orbital de los satélites depende de su distancia a la las estaciones VSAT no tienen potencia suficiente para comunicar
Tierra, cuanto más cerca más corto es éste. Los primeros satélites entre sí a través del satélite (VSAT-satélite-VSAT), por lo que se
de comunicaciones tenían un período orbital que no coincidía con el suele utilizar una estación repetidora en tierra denominada hub
de rotación de la Tierra sobre su eje, por lo que tenían un movi- (centro o eje en inglés) que actúa como repetidor; así la comunicamiento aparente en el cielo; esto hacía difícil la orientación de las ción ocurre con dos saltos tierra-aire (VSAT-satélite-hub-satéliteantenas, y cuando el satélite desaparecía en el horizonte la comu- VSAT); un solo hub puede dar servicio a múltiples comunicaciones
VSAT.
nicación se interrumpía.
A una altura de exactamente 35.876,04 Km el período orbital del
satélite coincide exactamente con el de rotación de la tierra. A esta
órbita se la conoce como el cinturón de Clarke, ya que fue el famoso escritor de ciencia ficción Arthur C. Clarke el primero en sugerir
esta idea en el año 1945 (además de escritor Clarke era un científico que trabajaba en el campo de los satélites artificiales). Vistos
desde la tierra los satélites que giran en esta órbita parecen estar
inmóviles en el cielo, por lo que se les llama satélites geoestacionarios o satélites GEO. Los satélites geoestacionarios tienen dos
ventajas importantes para las comunicaciones: permiten el uso de
antenas fijas pues su orientación no cambia y aseguran un contacto
permanente con el satélite ya que no desaparecen por el horizonte.
No es conveniente poner muy próximos en el espacio dos satélites
que funcionen en la misma banda de frecuencias, ya que pueden
interferirse. En la banda C la distancia mínima es de 2 grados, y en
Ku y Ka de un grado. Esto limita en la práctica el número total de
satélites que puede haber en toda la órbita geoestacionaria a 180
en la banda C y 360 en las Ku y Ka. La distribución de bandas y
espacio en la órbita geoestacionaria se realiza mediante acuerdos
internacionales.
Cada una de las bandas utilizadas en los satélites se divide en
canales. Para cada canal suele haber en el satélite un repetidor,
En los últimos años han empezado a aparecer ISPs que ofrecen
acceso a Internet vía satélite. En la implantación de estos servicios
ha influido de manera decisiva el estándar DVB-S (Digital Video
Broadcast – Satellite) y la difusión en el mercado de equipos receptores de bajo costo aprovechando los mismos componentes que se
utilizan en los decodificadores de televisión digital vía satélite.
Página 70 de 75
Redes y telecomunicaciones
Normalmente se trata de tarjetas PCI que se instalan en el PC e
incorporan la conexión para la antena vía satélite. Los caudales que
se consiguen normalmente están entre 300 Kb/s y 2 Mb/s. Dado
que estos equipos suelen ser únicamente receptores el retorno se
realiza mediante módem o RDSI, lo cual da una comunicación
asimétrica, como en el caso de ADSL. También es posible, con un
costo considerablemente superior, realizar el retorno vía satélite,
pero aún en este caso el caudal suele ser asimétrico.
La comunicación vía satélites geoestacionarios tiene algunas características singulares. Por un lado la transmisión a grandes distancias introduce un retardo inusualmente elevado en la propagación
de la señal. Con 36.000 Km de altura orbital el viaje de ida y vuelta
al satélite que ha de realizar la señal supone un retardo de unos
270 ms 2. En una comunicación en la que el retorno se haga también vía satélite estos tiempos se duplican, y si se trata de una
comunicación VSAT-VSAT los tiempos se duplican nuevamente
debido a la necesidad de pasar por el hub. A título comparativo en
una comunicación terrestre por fibra óptica a 10.000 Km de distancia el retardo puede suponer 50 milisegundos. Estos retardos suponen una limitación importante en aplicaciones interactivas, como
videoconferencia o voz sobre IP. En el caso de protocolos de transporte que requieren el envío de acuses de recibo (como TCP) estos
retardos limitan el rendimiento máximo que es posible obtener. En
el caso de TCP hay una modificación denominada ‘ventana grande’
(RFC 1106) que resuelve este problema.
Otra característica singular de los satélites es que sus emisiones
siempre son broadcast por naturaleza. Tiene el mismo costo enviar
una señal a una estación que enviarla a todas las estaciones que
se encuentren dentro de la huella del satélite. Para algunas aplicaciones esto es muy interesante, mientras que para otras donde la
seguridad es importante Satélite
Frecuencia
Frecuencia
Subida (GHz) Bajada (GHz)
es un inconveniente, ya
que las transmisiones han
Globalstar
1,61-1,626
2,483-2,5
de ser encriptadas.
Iridium
1,616-1,625
1,616-1,625
28,6-29,1
18,8-19,3
Una tercera característica Teledesic
que se deriva de la anterior es el hecho de que el medio de comunicación sea compartido.
Es necesario implementar entonces un protocolo de acceso al
medio o protocolo MAC, ya que se plantean problemas similares a
los de una red local de tipo broadcast.
El costo de una transmisión vía satélite es independiente de la
distancia, siempre que las dos estaciones se encuentren dentro de
la huella del mismo satélite. Además no hay necesidad de desarrollar infraestructuras terrestres y el equipamiento necesario es relativamente reducido, por lo que los satélites son especialmente adecuados para enlazar instalaciones provisionales, que tengan cierta
movilidad o que se encuentren en zonas donde la infraestructura de
comunicaciones está poco desarrollada.
ejemplo a 750 Km es de 90 minutos. Esto hace que el satélite
desaparezca de la vista a los pocos minutos, lo cual hace la comunicación poco útil. Para evitar este problema se ponen en la misma
órbita varios satélites adecuadamente espaciados entre sí, de
forma que cuando uno desaparece ya está el siguiente a la vista.
Además se establecen varias órbitas circumpolares (siguiendo los
meridianos) de forma que la cobertura puede abarcar amplias
zonas geográficas, en algunos casos todo el planeta. El conjunto de
satélites forma pues una malla ‘colgada del cielo’ de tal forma que
siempre haya uno a la vista; los satélites se reparten la superficie
del globo creando una estructura de celdas similar a la de una red
GSM, con la salvedad de que en este caso las estaciones base se
mueven. La tabla 2.16 recoge las principales características de los
servicios LEO más conocidos. El primer proyecto LEO que se puso
en marcha fue Iridium, iniciado por Motorola en el año 1990. Los
servicios de voz de Iridium empezaron a funcionar en 1999.
La baja altura de los satélites LEO tiene dos consecuencias importantes que los diferencian de los satélites geoestacionarios. En
primer lugar el retardo en la propagación de la señal es mucho
menor, similar a las comunicaciones por superficie, por lo que
tienen una total compatibilidad en software y protocolos con los
medios terrestres. En segundo lugar, al tener que cubrir distancias
menores es posible utilizar emisores de baja potencia que pueden
integrarse en equipos móviles de peso reducido alimentados por
baterías y no es necesario recurrir al uso de antenas parabólicas
altamente direccionales. Los servicios Iridium y Globalstar por
ejemplo utilizan un teléfono un poco más grande que un GSM.
Ambos están orientados primordialmente para la voz. En cambio
Teledesic está diseñado para datos y no contempla movilidad mientras se transmiten datos (aunque es posible cambiar de ubicación
con
faciliNúmero de Altura
Caudal max. Puesta Conmutación
Satélites
Órbita
(datos)
en
dad).
6x8=48
11x6=66
24x12=288
(Km)
1414
750
1375
9,6 Kb/s
4,8 Kb/s
64 Mb/s desc.
2 Mb/s asc.
marcha
2000
1999
2004
Características
princi-
Tierra
Satélite
Satélite
pales de los servicios LEO más conocidos
En algunos sistemas, como Globalstar, el satélite devuelve inmediatamente la señal a la tierra, donde es transportada hasta la célula
de destino; una vez allí es enviada al satélite correspondiente que a
su vez la transmite al destinatario. En otros sistemas, como Iridium
o Teledesic, la conmutación se realiza totalmente en el cielo, sin
pasar por la tierra en ningún punto intermedio del trayecto.
5.7.2 Satélites de órbita baja
Como hemos dicho los satélites con órbitas inferiores a 36.000 Km
tienen un período de rotación inferior al de la Tierra, por lo que su
posición relativa en el cielo cambia constantemente. La movilidad
es tanto más rápida cuanto menor es su órbita. En los últimos años
se han puesto en marcha diversos proyectos que pretenden ofrecer
servicios de comunicaciones basados en el uso de satélites de
órbita baja o LEO (Lowe Earth Orbit), entre 750 y 1500 Km de
altura. A estas alturas el período orbital es menor de 24 horas, por
2
A 300.000 Km/s que es la velocidad de propagación de las ondas electromagnéticas en el aire y en el vacío (en el vidrio o en el cobre es de unos
200.000 Km/s)
Teledesic es un ambicioso proyecto que pretende competir con
tecnologías de banda ancha residencial, tales como redes de televisión por cable o ADSL. El protocolo de red utilizado por los satéliPágina 71 de 75
Redes y telecomunicaciones
tes Teledesic para comunicarse entre ellos es no orientado a conexión y se asemeja en muchos aspectos a IP; algunos se refieren
a Teledesic como una Internet ‘colgada del cielo’. En Teledesic los
satélites dividen la superficie de la tierra en células cuadradas de
53 Km de lado (un satélite abarca múltiples células); cada célula
tiene una capacidad total de 64 Mb/s, capacidad que es asignada
bajo demanda a los usuarios de la misma.
5.8 Adsl 2+ introducción
Desde hace pocos años el sector de las telecomunicaciones se ha
visto en auge gracias a las nuevas tecnologías y a las nuevas
formas de comunicarse; televisión digital, móviles de última generación, GPS, Internet de banda ancha, etc. Vamos a centrarnos en
este último.
No tenemos que retroceder mucho para observar los origines de
Internet de alta velocidad. En 1998 empezaron a construirse las
primeras instalaciones experimentales de la tecnología ADSL
(Asymmetric Digital Subscriber Line) sobre clientes, a partir del
2000 empezó a expandirse en las áreas urbanas.
Espectro de frecuencias que utiliza el ADSL2+
Un aspecto a tener en cuenta es la distancia entre el abonado y la
central. Para poder disfrutar de la máxima velocidad es necesario
que la distancia entre el usuario y central sea menor de 1,5 Km.,
para una velocidad considerable debemos estar a menos de 3 Km.,
a partir de esta distancia ya no podemos hablar de diferencias entre
ADSL y ADSL2 pues son las mismas.
A partir de este momento los usuarios empezaban a disfrutar de
una conexión muy superior a la que proporcionaba el viejo modem
de 56Kbps ya que se podían alcanzar velocidades de 150, 300 e
incluso 1000 Kbps.
Esta nueva técnica utilizaba un ancho de banda superior al que
utiliza el teléfono convencional (300 – 3400 Hz) y de esta forma
podíamos disponer de llamas telefónicas e Internet al mismo tiempo
gracias a módems especiales que actuaban como filtros.
A medida que el tiempo pasaba esta tecnología ha ido en aumento
mejorándose y alcanzado tasas de transferencias de 2000, 4000 e
incluso 8000 Kbps.
Hoy en día el ADSL a evolucionado en ADSL2 y ADSL2+ (mejora
sensible de ADSL2) llegando a velocidades de hasta 24 Mbps.
5.8.1 ¿Qué es el ADSL2+?
Pero, ¿cómo empezó todo? A principios de 2003 la ITU (Unión
Internacional de Telecomunicaciones) aprobó dos nuevos estándares, el G.992.3 y el G.992.4 para el desarrollo de lo que sería la
nueva generación de ADSL. Las principales características de estos
avances son la velocidad de conexión y un ahorro de energía.
Posteriormente la ITU aprobó el estándar G.992.5, lo que hoy en
día se conoce como ADSL2+ cuya principal novedad es su velocidad que alcanza los 24 Mbps de bajada.
El estándar ADSL2+ es, como ya hemos dicho, una evolución de
los sistema ADSL y ADSL2 que añade nuevas características y
funcionalidades encaminadas a mejorar las prestaciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.
5.8.2 Información técnica
El rango de frecuencia utilizado es de:
¾ 0 – 4 Khz. para el canal de voz.
¾ 25 – 500 Khz. para el canal de subida de datos.
¾ 550 Khz. – 2,2 Mhz. para el canal de bajada de datos.
Podemos observar en esta gráfica que contra mas lejos estamos de
la central la velocidad disminuye hasta el punto en que la conexión
se convierte en una ADSL2 simple.
5.8.2.1 Anexos dentro del estándar G.992.5
Dentro del estándar G.992.5 definido por la ITU podemos encontrarnos con una serie de anexos que ofrecen una serie de calidades
del servicio ADSL2+.
¾ El Anexo A especifica un ADSL2+ compatible con POTS* ,
es decir, podemos compaginar el ADSL con el canal telefónico estándar.
¾ El Anexo B ofrece compatibilidad con RDSI, de esta manera podemos usar tanto RDSI y ADSL2+ en el mismo par de
cobre.
¾ El Anexo L es un modo sin canales telefónicos, es un tododigital y que tiene la característica de que el caudal de subida es mayor.
¾ EL Anexo M es un modo compatible con POTS* pero con
un caudal de subida ligeramente mayor pudiendo alcanzar
los 2 Mbps a cortas distancias, aunque perdemos velocidad
de bajada.
* Los POTS es el acrónimo de Plain Old Telephone Service (viejo
servicio telefónico) y se refiere al servicio analógico convencional el
teléfono
5.8.3 ¿Cómo funciona?
Página 72 de 75
Redes y telecomunicaciones
El funcionamiento que tienen las conexión ADSL, ADSL2 y
ADSL2+ es muy similar sólo que varia el ancho de banda que
usan.
Para entender el funcionamiento del ADSL2+ que estamos
tratando vamos ha explicar cómo funciona una conexión ADSL
normal.
Como ya hemos comentado el ADSL es una técnica de modulación que permite alcanzar transmisiones de datos a gran velocidad. La principal diferencia con los módems de banda vocal (
V.32 y V.90 ) es que éstos trabajan en las frecuencias telefónicas ( 300 – 3400 Hz ) y el ADSL utiliza un margen más amplio (
24 – 1104 Khz. ). De esta forma una de las ventajas de ADSL es
la posibilidad de hablar y navegar al mismo tiempo.
Pero, ¿Cómo se consigue?.
Para entender su funcionamiento observemos la siguiente figura:
Conexión ADSL
En la parte de usuario tenemos el ATU-R o ADSL Terminal UnitRemote (Modem) y delante el Splitter que es un dispositivo con 2
filtros, uno pasa baja y otro pasa alta.
El funcionamiento del Splitter es bien sencillo, recibe una señal y la
separa en 2, una de las cuales es la señal del teléfono convencional (frecuencias bajas) y la otra es la señal de datos (frecuencias
altas).
aun más con altas frecuencias.
Podemos ver en la figura 5 un
esquema de una conexión ADSL2
y ADSL2+.
Conexión ADSL2+
5.8.4 Características
principales
5.8.4.1 Ventajas
Diferentes servicios conectados a
una misma línea: videoconferencia, juegos en red, servicios de voz
IP…ADSL2+ puede dividir el ancho de banda y asignar a cada
canal una aplicación según la
carga que requiera.
Mayor velocidad en la transferencia de datos, hasta 24 Mbps.
Mejor funcionamiento interno: Esta nueva generación de conexiones mejora la inicialización del modem, el funcionamiento interno de
la línea y la conexión usuario-operadora.
Corrección de errores en la línea: Esta ventaja es una de las más
importantes ya que las compañías pueden llevar una supervisión en
tiempo real del funcionamiento de la conexión para evitar posibles
faltas de funcionamiento.
No hay cambios considerables con respecto al ADSL y ADSL2, hoy
en día la mayoría de los módems soportan esta tecnología por lo
que el usuario no tiene que hacer cambio de hardware.
Mejora en la gestión de energía: Los aparatos encargados de dar el
servicio de ADSL estaban continuamente conectados y consumiendo energía, ahora con ADSL2+ estos aparatos tienen una serie de
estados de reposo o stand by en función de la carga que soportan
ahorrando al proveedor más energía.
Posibilidad de usar varias líneas telefónicas: ADSL2+ contempla la
posibilidad de usar varias líneas telefónicas para dar conexión a un
único terminal ( incluyendo varias normas de ATM dedicadas al
IMA, multiplexación inversa ATM) aumentando la tasa de subida.
Mejora del uso de los buffers encargados de almacenar las tramas
en caso de congestión.
5.8.4.2 Desventajas
Funcionamiento de un Splitter
Las frecuencias bajas irán al terminal telefónico mientras que las
altas son procesadas por el modem para transformarlas en datos
reconocidos por el ordenador.
De esta forma se explica el por qué podemos simultáneamente
hablar y conectarnos a Internet.
Esta misma técnica se usa también en ADSL2 aunque con una
mayor tasa de transferencia ya que hace uso de mecanismos frente
a la atenuación y a la diafonía presentes en el cable de cobre. Para
conseguir altas velocidades el ADSL2 tiene una modulación/codificación más eficiente (codificación trellis de 16 estados y
modulación QAM con constelación de 1 bit) junto con una serie de
algoritmos mejorados para el tratamiento de la señal.
Una vez explicado el funcionamiento del ADSL / ADSL2 el ADSL2+
es más de lo mismo, solo que necesitamos otro terminal que trabaje
Después de definir las diferentes ventajas que aporta ADSL2+, que
son mejoras sistemáticas del ADSL convencional las desventajas
que podría presentar tendrían que ser escasas y sin importancia,
pero no es así.
El principal inconveniente directamente relacionado con ADSL2+
es, como hemos mencionado anteriormente, la distancia entre el
usuario y la central telefónica.
La velocidad máxima que se puede alcanzar es de 24 Mbps estando a una distancia menor de 3 Km., a partir de esta distancia la
diferencia con ADSL es marginal.
¿Por qué ocurre esto? Porque la parte superior del espectro que
utiliza el ADSL2+ es más vulnerable a la diafonía y a la atenuación*, por tanto al aumentar la distancia el ruido por diafonía y
atenuación son mayores.
Como vemos en esta gráfica, igual que la figura, cuando la distancia supera el kilómetro ya empezamos a notar la bajada de velocidad hasta que a partir de 2 Km. ADSL2+ es igual a ADSL2 y ADSL.
* La diafonía se mide como la atenuación, pérdida de potencia de la señal debida, en
este caso, a la distancia.
Página 73 de 75
Redes y telecomunicaciones
Lo más curioso es que a partir de esta distancia aun teniendo
ADSL2+ vemos que es más rentable contratar ADSL2 o ADSL.
Otros tipos de conexiones con diferentes equipos
Efectos de la distancia en ADSL, ADSL2 y ADSL2+
Ahora podemos explicar porque hoy en día, las compañías que
ofrecen Internet con ADSL2+ ofrecen una velocidad de 20 Mbps y
no de 24 Mbps, se curan en salud y no garantizan la velocidad de
24 sino la de 20.
En este otro ejemplo vemos que da igual el equipo informático o de
ocio que se conecte, todo funcionará exactamente igual. Tenemos
el ejemplo de un PC, un MAC y una red local donde tenemos también una consola de videojuegos.
5.8.6 Servicios con ADSL2+
5.8.5 Conexión con ADSL2+
Una de las ventajas de ADSL2+ es que funciona con el mismo
Hardware de nuestro ordenador, no hace falta nada especial salvo
el modem preparado para soportar esta tecnología. La forma de
conexionado es igual que la que se usa en ADSL y ADSL2.
Aprovechamiento del ancho de banda con servicios de ocio
Otra de las ventajas del nuevo ADSL es la posibilidad de recibir
Televisión digital de alta definición y puede que más adelante todos
los programas, películas, etc. Las recibamos por el cable de teléfono que por la antena parabólica.
En la imagen de abajo vemos que otra utilidad que le sacara el
máximo partido son los juegos en red que cada vez tienen más
jugabilidad por la alta velocidad de datos.
Ejemplo de una conexión de red local con ADSL2+
Vemos en la imagen que la conexión con ADSL2+ es exactamente
igual que cualquier otra, salvo que tenemos un modem dispuesto a
tal evento q conecta con una conexión ADSL normal solo que trabaja a frecuencias más elevadas.
Página 74 de 75
Redes y telecomunicaciones
Jugadores jugando en red con el World of Warcraft
5.8.7 Operadores que ofrecen ADSL2+
Proveedor
Jazztel
Wanadoo
Súper Banda
Velocidad
Bajada
20 Mbps
20 Mbps *
20 Mbps
Velocidad
Subida
1 Mbps
1 Mbps
1 Mbps
Cuota Mensual
30€ + 15€
20€ **
20 €
Hasta la fecha podemos encontrar que Jazztel, Wanadoo y Súper
Banda (esta última poco conocida) son las únicas que por el momento ofrecen el servicio de ADSL2+.
* Velocidad que puede verse afectado en muchos hogares debido a
la distancia a la central.
** Tarifa solo los primeros meses luego se aumenta.
El pionero Jazztel empieza a notar la demanda de conexiones tanto
de particulares como de Empresas, por otra parte Wanadoo y más
todavía Súper Banda están en un segundo plano.
Wanadoo aplica descuentos si la velocidad de conexión no es la
esperada debido a lo que hemos hablado sobre la distancia.
5.9 Tendencias futuras
Sería un poco precipitado hablar en pleno lanzamiento del ADSL2+
de las nuevas tecnologías que vendrán en el futuro y que serán
muchísimo mas eficaces, veloces, apenas sin fallos y con una
buena calidad.
No obstante comentaremos la tecnología que sigue al ADSL y que
está también basada en el DSL, el VDSL.
El VDSL también nos ofrecerá servicios de televisión HDTV e
Internet a través de líneas telefónicas pero ahora con una velocidad
que podría llegar hasta los 52 Mbps en sentido descendente y 12
Mbps en ascendente. Los anchos de frecuencias que puede alcanzar son de hasta 17 Mhz usando, actualmente, 4 bandas de frecuencias diferentes, 2 para subidos y las otras 2 para bajadas.
Otras conexiones que superan con creces al ADSL2+ son la HDSL
y SDSL aunque estas conexiones sólo están hechas para sustituir
las jerarquías de líneas telefónicas como el T1, no son para uso
particular.
Página 75 de 75
Descargar