INTRODUCCION A través de del tiempo las técnicas de comunicación entre las personas se han ido mejorando e inclusive se desarrollan nuevos métodos de comunicación, en la actualidad la meta es poder trasmitir grandes cantidades de información ya sea de voz, datos e imagen, esto es la meta de todos aquellos que se dedican a las comunicaciones. Hoy en día el translado y manejo de información ya es muy común, por eso el avance de la tecnología nos ha llevado a la revolución de las comunicaciones, en donde a través de las REDES se puede transmitir e intercambiar datos. Es esta tesina se describen las características y funcionamiento de las redes WAN, pero para comprender este tipo de red se necesitaran ver varios conceptos pasando por redes LAN y redes MAN, que el conjunto de estas dos anteriores dan nacimiento a lo que son las redes WAN. Esto nos lleva a que el lector aprenda todo lo que se refiere a redes desde lo más básico hasta lo mas complejo. Hablaremos desde que es una red, como se conforma, normas, estándares, topología, cableado, señalización, equipo de computo, etc., así llevando al lector a que conozca y aprenda lo referente a Redes de computo. Las redes van desde redes sencillas hasta redes muy complejas, y esto también repercute en el precio, pero si lo vemos a largo plazo, esta inversión valdrá la pena ya que se ahorrara mucho dinero. Por eso en este trabajo abarcamos todo lo que se refiere a las redes LAN, MAN y WAN. Capitulo I CONCEPTOS BÁSICOS I. antecedentes Transmisión de Datos Comunicación es una palabra muy común para todos nosotros, encierra en esencia la posibilidad de transmitir un mensaje a una persona o a varias; actualmente la comunicación no solo es eso, sino que, además, engloba una serie de conceptos que nos permiten ya no solo enviar un mensaje a un ser vivo, si no ahora se entablan conversaciones entre computadoras, circuitos, enrutadores, mainframes, entre otros. Toda comunicación ya sea entre computadoras o entre seres humanos, contiene los siguientes elementos: a) Transmisor.− Es aquel ente que no puede existir sin los otros integrantes del sistema al igual que los otros miembros, cuya tarea principal es la de enviar información. b) Mensaje.− Es la información que se quiere transmitir o la información que recibimos por el transmisor. c) Canal de Transmisión.− Es el medio por el cual enviamos o recibimos la información. d) Receptor.− Es aquel que recibe la información. En la actualidad la forma en que nos comunicamos es tan diversa y tan amplia que parece increíble que alguien que se encuentra en otro país, pueda platicar con nosotros, ya sea por teléfono −que es lo más 1 sencillo− o a través de una computadora −que ya no es tan increíble−. Gracias a los módems, los cuales son equipos que se encargan de cambiar las señales digitales en señales analógicas, ya que las primeras no pueden ser transferidas a largas distancias. Para realizar una transmisión de datos exitosa se requiere dos factores principalmente: a) Calidad de las señales que está siendo transmitida. b) Características del medio de transmisión. Modulación De una manera sencilla la modulación es la conversión de señales digitales en señales analógicas. La mayoría de los sistemas de comunicación que permiten la difusión de información y la intercomunicación de personas entre si, a través de grandes distancias, se basan en la aplicación de la modulación. Las transmisiones moduladas en amplitud o en frecuencia permiten enviar las señales de radio, teléfono y televisión, entre otras, interpretando el mensaje en forma de audio y/o video. Lo anterior se realiza de la siguiente manera: la señal que viaja es analógica llamada portadora, a la cual, se le modifica una de sus características de acuerdo con la información digital que se pretende transmitir. La señal portadora −o carrier como se le conoce− es normalmente una onda senoidal, la cual esta definida por tres características: amplitud, frecuencia y fase. De esta manera los sistemas básicos de modulación son: a) Modulación en Amplitud.− La modulación en amplitud pura se emplea muy poco para la transmisión de datos, y si se hace, se utiliza para muy bajas velocidades de transmisión, ya que es muy susceptible a las interferencias de la línea. b) Modulación en Frecuencia.− La modulación de frecuencia se suele utilizar para velocidades de transmisión iguales o inferiores a 1200 bps. c) Modulación de Fase.− La modulación de fase es también conocida como PSK. La modulación PSK tiene una mayor sensibilidad al ruido que la DPSK por lo que generalmente se emplea el ultimo sistema. La modulación de fase el sistema utilizado para velocidades superiores a 1200 bps aunque la mayoría de los casos para conseguir velocidades superiores, se utiliza la modulación de fase combinada con la modulación de amplitud. (En el Apéndice A, se puede encontrar mayor información sobre las técnicas de modulación y demodulación utilizadas en comunicaciones) Codificación La información O y 1 utilizadas por las computadoras, no tienen ningún sentido en si, si no representan una información útil para el usuario. Para que esos dígitos tengan una relación con una aplicación real del usuario, llámese voz, datos o video, se crearon los códigos, siendo este una tabla de correspondencia que relaciona una información de voz, datos o video, con una información binaria. En el caso de los signos alfanuméricos, en la historia han ido apareciendo distintos tipos de códigos, dependiendo de la necesidad que se ha tenido en cada momento. El código boudot, utilizado por las redes telemáticas establecidas hace unas décadas, representa las letras del alfabeto, los números, signos de puntuación y determinados comandos de control con tan solo cinco bits. El código EBCDIC (Extended Binary Coded Decimal Interchange Code) utilizado por las computadoras de 2 IBM, diferencia las letras mayúsculas de las minúsculas, contiene mas signos de puntuación además de un completo juego de comandos de control. En este caso se emplean 8 bits para representar cada símbolo. Finalmente las PCs utilizan el código ASCII (American Standar Code for Information Iterchange). El código ASCII representa con 7 bits las letras mayúsculas y minúsculas, los números, signos de puntuación y caracteres de control. Existe también un código ASCII extendido de 8 bits por carácter, el cual incorpora una gran variedad de símbolos gráficos. Este código es el más utilizado por el sistema operativo MS DOS. Características de la Transmisión de Datos. Lo necesario para transmitir datos es, en general un par de PCs, con sus respectivos módems y un cable o una línea telefónica. Sin embargo, cuando se habla de transmisión de datos en general, no siempre es una PC el origen o el destino de la información, si no que a veces el terminal destino de la información es una simple impresora, o un complicado sistema de telecontrol. Por ese motivo, cuando se habla en forma general de la transmisión de datos se involucran los siguientes términos: DTE*: Equipo terminal de datos, este equipo puede ser cualquiera, siempre y cuando sea la mente o el destino de los datos. DCE*: Equipo de terminación del circuito de datos. Es el equipo que se encarga de transformar las señales portadoras de la información procedentes del DTE en otras que sean susceptibles de ser enviadas hasta el DTE remoto a través de los medios de comunicación existentes. Línea: Se le da el nombre de línea a cualquier medio de transmisión que une a dos DCE. Este termino se puede aplicar tanto a un simple cable como a un circuito de la red telefónica. (En el Apéndice E, se trata de manera más extensa el tema de los medios de Transmisión) Un punto importante en la transmisión de datos, es la velocidad que se maneja durante la transmisión. En general, la velocidad de transmisión de información se mide por el numero de bit transmitidos en un segmento o bits por segundo (bps). Así, existen dos posibles medidas de transmisión. Por un lado, se puede medir la velocidad con la que son transmitidos los bits de la fuente; a esta medida se le conoce como velocidad de transferencia de datos, y representa la cantidad de información (no de control) que se envía en una unidad de tiempo. Por otro lado se puede medir la velocidad con que son transmitidos los bits por la terminal; a esta medida se le llama velocidad de transmisión serie, y representa la cantidad de bit de información y de control que la terminal le entrega al módem por unidad de tiempo. La velocidad de transmisión serie siempre es mayor que la velocidad de transmisión de datos, la diferencia puede ser mayor o menor dependiendo de la eficiencia del protocolo. Teóricamente la velocidad que nos interesa es la velocidad de transferencia de datos, pero esa medida es difícil de realizar, ya que depende del protocolo utilizado. De manera practica la que siempre se utiliza es la velocidad de transmisión serie ya que nos representa la velocidad con la que la terminal le entrega los datos al módem y al mismo tiempo, la velocidad en que el módem transfiere los datos. Cuando hablamos de capacidad de transmisión se da con el ancho de banda siendo este la diferencia entre la frecuencia mayor y la frecuencia menor que puede ser transmitida por un medio de comunicación en el caso de la línea telefónica, el ancho de banda es 3400−400= 3000 Hz. (También puede encontrar una explicación del ancho de banda en el Apéndice B) La comunicación en general puede ser en tres formas: a) Simplex: Siendo donde la comunicación se realiza en un solo sentido. A este tipo de comunicación también se le conoce como unidireccional. 3 b) Half Dúplex: La comunicación de la información se lleva a cabo en ambos sentidos, pero simultáneamente. La información circula en sentido o en otro, pero no al mismo tiempo. c) Full Dúplex: es donde la comunicación se puede producir en ambos sentidos simultáneamente. (Estos Modos de Comunicación se explican a detalle en el Apéndice C). En la comunicación entre terminales se debe de contar con procedimientos que permitan identificar que carácter de la información, son recibidos y el orden. La técnica que nos permite lo anterior se conoce como sincronismo; así contamos con dos formas de sincronía: a) Asíncrona: se requiere que para cada carácter emitido, se transmita un bit de arranque seguido por 7 u 8 bits de información que identifiquen al carácter en código ASCII, y al terminar este, se envíe un bit de parada. b) Síncrona: Antes de realizar la transferencia de información se envían una serie de caracteres que permiten el sincronismo entre las dos terminales de comunicación. (Si desea mayor información, refiérase al Apéndice D −Modos de Transmisión−) Finalmente otra de las características de la transmisión de datos, es el medio por donde se transmiten, así se tienen dos tipos de medios*: 1) Físicos 2) No físicos 1) Medios Físicos.− Par trenzado, cable coaxial, fibra óptica. 2) Medios No Físicos.− En este caso es a través de ondas electromagnéticas, así en este tipo de transmisión de lo que hay que preocuparse es de la frecuencia de transmisión, mientras mas alta es la frecuencia es mas direccional. Por lo cual se tienen: Las microondas y Radio Frecuencia. (En el Apéndice E, se trata de manera más extensa el tema de los medios de Transmisión). 1.2 conceptos BÁSICOS DE telefonía En 1876, 32 años después de que se instalo la primera línea telegráfica, Alexander Graham Bell patentaba un nuevo aparato llamado teléfono. El teléfono común, tal como se conoce hoy en día, es un aparto que se conecta al mundo exterior por medio de un par de alambres. Consiste de un microteléfono y su base con un dispositivo de señalización que incluye un teclado para marcar. El microteléfono consiste de dos transductores electroacústicos, el audífono o receptor y el micrófono transmisor. Consiste también de un circuito de efecto local que permite retroalimentar hacia el receptor parte de la energía que se transmite. Posteriormente para interconectar estos dispositivos se crearon las centrales telefónicas, que constan de un equipo de comunicación que permite seleccionar al abonado (persona) a quien se desea llamar, y de un equipo de transmisión, que transmite las señales de unas centrales a otras. Los medios de transmisión entre centrales son muy variados, y van desde cables de pares de hilos de cobre, hasta fibra óptica o comunicaciones por satélite, pasando por los cables coaxiales o las transmisiones de radio. De esta manera la primera central telefónica se puso en funcionamiento en Enero de 1878 en Nuw Heaven, USA; esta central prestaba servicio a 21 abonados; desde entonces las redes telefónicas han crecido considerablemente, hasta alcanzar la expansión e importancia mundial que actualmente tienen. Tecnologías de Conmutación. A través de la historia de las centrales telefónicas, estas han variado en su sistema de conmutación de 4 llamadas o matriz de conmutación, esto es, la manera en como se crea una ruta por la cual se interconectaran dos usuarios o abonados, el que llama y el que recibe la llamada. De esta manera se han venido dando las siguientes generaciones en las centrales telefónicas. Primera. En la primera generación las funciones de conmutación y control se hacían manualmente por un operador que usaba una pieza de cable (también conocido como clavija), que físicamente completaba cada ruta independiente a través del conmutador conectando la punta dentro de un punto de acceso (similar a un jack) para cada destino, en un panel central (tablero). Las conexiones se mantenían hasta que el operador desconectaba los cables. Segunda. En la segunda generación, la función de enrutador se realiza mecánicamente cerrando el circuito por medio de relays en un patrón que creaba una ruta física interconectando los lugares. La conexión se mantenía hasta que algún relay se "abría". Las centrales crecieron y el numero de sus partes mecánicas también, por ende, el consumo de energía. Posteriormente los relays mecánicos fueron reemplazados por equipo electromecánico. Otra tecnología que cambio con la segunda generación, fue la manera en que la conmutación se completaba. Las centrales de la primera generación establecían rutas físicas independientes por medio de cables. Los conmutadores de la segunda generación unían las rutas en una matriz de conexiones físicas, como se muestra en el siguiente arreglo. Una ruta se creaba cerrando relays en el apropiado punto de cruce (cross point) para conectar las dos puntas de una llamada. Se podían realizar llamadas simultaneas con solo habilitar múltiples puntos de cruce al mismo tiempo. Los conmutadores de la segunda generación ya no utilizaban la conmutación de división de espacios sino que utilizaban conmutación de división de tiempos. En vez de utilizar rutas separadas para cada llamada, la conmutación por división de tiempo compartía una sola ruta de alta velocidad (bus) para todas las llamadas. Las muestras que se tomaban de la señal de voz analógica eran convertidas a pulsos y transmitidas a través del conmutador en una rotación continua de intervalos o ranuras de tiempo. Durante un espacio de tiempo (TS: time slot), un par de abonados se conectan a un bus aproximadamente por lµs (micro segundo), permitiendo el intercambio de señales de voz (muestras). Subsecuentemente los TS's llevan otras conexiones. Tercera. La tercera generación se caracterizo por el uso de la electrónica digital y técnicas de conmutación. Esto requiere una conversión de señales analógicas a representaciones digitales antes de pasar a través de la central. En la técnica conocida como PCM cada muestra de amplitud de un pulso modulado en amplitud (PAM) es cuantizado y designado con un valor en el código digital. Un equipo denominado CODEC* transforma la señal de analógica a digital y de digital a analógica. Los dos mayores componentes fueron digitales los cuales son pregrabados en control y conmutación digital. Cuando la conmutación digital se introdujo, los CODEC's tenían un alto costo, por lo cual eran instalados directamente como equipos compartidos, en la central de conmutación. En la actualidad los CODEC tienen menor costo, por lo que se instalan directamente en el aparato telefónico, lo que implica que hasta ese punto la señal es digital. De esta manera la tercera generación marco el inicio del control, de la conmutación y de la transmisión digital. 5 Algunos fabricantes hicieron un esfuerzo para realizar lo que algunos llaman "cuarta generación". Esta generación no representa una etapa tecnológica distinta de las tres anteriores, sin embargo se realizo un cambio significativo, la integración de voz y datos a través de la red telefónica. Conmutadores o PBX La mayoría de las empresas en la actualidad requieren de sistemas que les brinden las mismas facilidades de una central telefónica (y más aún) pero de manera privada. Esto es, un equipo que les permita establecer llamadas dentro de una misma área: llámese edificio, nave industrial, ó bodega; a distancias considerables y al mismo tiempo tengan el acceso a realizar llamadas a través de la red pública telefónica. Los equipos anteriormente descritos son conocidos como PBX o conmutador privado. Los conmutadores privados contienen los siguientes componentes básicos: a) Control de sistema: El procesador del control consiste de un sistema completamente computarizado con: un complemento de memoria, un equipo periférico para entrada y salida, y, finalmente el software* del sistema. La unidad de control y procesamiento varia de acuerdo al tipo de hardware* empleados, pero todos desarrollan las siguientes funciones: Asignan recursos al realizar las llamadas. Mantiene las locaciones realmente necesarias durante una llamada (especialmente las listas de memoria que controlan la asignación de la capacidad de conmutación para conversaciones). Libera los recursos utilizados cuando se termina una llamada. Revisa el buen funcionamiento de varios componentes. Recaba datos operacionales para la presentación de reportes o análisis de llamadas. El procesador realiza las funciones de mantenimiento tanto en software como en hardware, con las cuales se tiene una herramienta eficaz de monitoreo sobre fallas posibles o inherentes sobre el equipo. Una importante ventaja en los sistemas de conmutación controlados por procesadores, es la capacidad para instalar nuevas funciones y realizar cambios de software (up grade) sin modificar la operación del sistema. Este tipo de equipos cuenta con sistemas de protección denominados redundancia en control o en fuentes de alimentación, esto es, contar con dos CPU para el control y con una batería de respaldo que permite alimentar al equipo en caso de falla de la energía eléctrica. b) Matriz de conmutación. Las matrices de conmutación usadas en los sistemas PBX son tanto por división de espacio como por división de tiempo. Por división de espacio se encuentran los sistemas electromecánicos viejos y provee conexiones físicas que pueden ser seguidas de un punto al otro a través de una recta discreta en la matriz. En la actualidad la tecnología de división de tiempo es la mas empleada en el diseño de matrices de 6 conmutación tanto en sistemas analógicos como digitales. La señal de voz en un sistema TDM es muestreada en el tiempo y conectada en ranuras de tiempo que viajan en un bus de alta velocidad al sistema. c) Internase de troncales. La internase que existe entre los PBX pasando a través de la red telefónica pública es la troncal. Estas troncales pueden ser de entrada y/o salida. Así se pueden interconectar a dos o mas sistemas PBX directamente. La marcación directa de troncales provee un servicio directo a los usuarios saltándose a las operadoras, aumentando y mejorando el servicio para usuarios en grandes sistemas. d) Teléfonos. Siendo la internase entre el usuario y el sistema PBX. Además de estos equipos, actualmente se pueden conectar terminales de datos ya sean tontas o una Workstation; la tendencia actual en el mercado de PBX es alejarse de los teléfonos de una línea (single line) convencionales y acercarse cada vez mas a los aparatos electrónicos propietarios que incrementan las capacidades de programación. Este tipo de aparatos da una serie de teclas programables al usuario, que incrementan el uso de nuevas facilidades, además de ofrecer las ventajas siguientes: Multilíneas Información en un display Programación controlada por los usuarios Algunos sistemas de PBX soportan voz y datos integrados (IVDTs*) básicamente el IVDT combina el display y el teclado de una terminal de datos con la funcionalidad de un teléfono. Una diferencia que puede ser hecha entre diferentes sistemas de PBX es la arquitectura de la locación y las opciones de interconexión entre el procesador de control, la conmutación y el acceso a las interfaces. Estos elementos pueden ser colocados en un solo lugar. Se consideran de esta forma dos tipos de sistema, uno centralizado y otro distribuido. Un sistema centralizado nos indica que los elementos del conmutador pueden ser colocados un mismo lugar o nodo, por lo tanto las funciones de conmutación, el control de red para el procesamiento de llamadas y administración de los recursos, incluyendo el acceso a las interfaces son centralizadas. Una variación interesante de la arquitectura centralizada es conjuntar solo los accesos a interfaces en gabinetes separados que pueden ser colocados en otro lugar lejos del sitio central. Esto reduce la longitud de cables entre cada estación y su interfase hacia la red, pero introduce unas conexiones especiales entre los gabinetes de interfase y el conmutador central. Los gabinetes remotos no son considerados como nodos debido a que ellos por si solos no pueden operar en caso de que el enlace quedara fuera de servicio. Por otro lado un sistema distribuido consiste en varios nodos distintos que tienen las funciones y operan como un PBX. Cada uno tiene su propio procesador de control, elemento de conmutación, y acceso a interfaces. Si cualquier enlace fallara, el nodo remoto seguiría teniendo servicios aunque no tendrá directamente acceso a usuarios en otros nodos. 7 Algunas otras características de los conmutadores son: a) Capacidad. La capacidad de proveer servicios simultáneos a múltiples usuarios es afectada por la arquitectura del conmutador. Esto, se caracteriza por el número de conversaciones que se realizan al mismo tiempo. Así, aparece el PBX no bloqueable, que significa que el conmutador puede manejar conversaciones simultáneas entre todos los usuarios posibles, teniendo suficientes rutas para llevar todo el tráfico. Algunos PBX son diseñados no bloqueables que físicamente es imposible conectar mas usuarios de los que el sistema puede soportar simultáneamente; mientras que otros son configurados como no bloqueables para que no sean posibles mas comunicaciones que las que el conmutador pueda manejar en un tiempo. b) Disponibilidad. El servicio efectivo a los usuarios requiere que los recursos siempre estén disponibles. Sistemas centralizados proveen acceso universal a los recursos por la ubicación de sus accesos a interfaces, estos sistemas ofrecen una gran disponibilidad porque solo hay un punto donde toda la información es controlada y la ubicación de los recursos del sistema. c) Confiabilidad. Muchos negocios no pueden operar sin servicio telefónico, por lo tanto la confiabilidad de un PBX es un factor importante en cualquier evaluación del sistema. Las características de confiabilidad del hardware y del software, la autoprueba del PBX y la capacidad de realizar diagnósticos contribuyen con este gran reto. La redundancia es una propuesta usualmente tomada para incrementar la confiabilidad de un sistema. El costo de la redundancia puede ser medido contra las pérdidas que ocasiona a la organización el estar sin el servicio telefónico. d) Marcación dentro del sistema PBX Dentro de un PBX la marcación se hace por medio de extensiones que generalmente están conformadas de tres a siete dígitos, la asignación de la cantidad se hace debido a una serie de consideraciones que se mencionaran posteriormente. Cuando un abonado de la red pública requiere establecer una llamada con algún usuario de un sistema PBX, este marcara un número, que en forma general comunica directamente con una operadora, quien es la encargada de transferir la llamada con el usuario en cuestión. e) Facilidades del sistema. Terminal de administración: es una terminal de datos conectada directamente al procesador de control del PBX en vez de una interfase de acceso. El administrador del PBX puede realizar las siguientes funciones: 1) Cambiar la base de datos del sistema, agregar, actualizar la información de los usuarios y clases de servicios. 2) Efectuar reportes de tráfico y estadísticas. 3) Realizar diagnósticos y pruebas y analizar los resultados. Consola de operadora.− Las funciones de una consola son: transfiere llamadas de la red pública al usuario apropiado; provee información y asistencia en el directorio y teniendo algunas otras facilidades. La consola 8 debe permitir un rápido manejo de una variedad de llamadas con un sistema de identificación del sistema activado como el número de llamadas en espera, para ser contestadas, estado de los usuarios (libre u ocupado). Algunas consolas ofrecen funciones de administración como alarmas (que indican fallas en el sistema) y detección de problemas, además de capacidad de pruebas. Desvío de llamadas (call forward): Cuando se marca un número en específico, este timbrara en otro numero previamente asignado. Llamada en espera (call waiting): Esta facilidad indica a uno de los dos abonados que están en una conversación que existe una llamada que desea establecerse con él, pero que es necesario que cuelgue la primera. Retrollamada (camp on): Permite que un usuario al encontrar ocupado un número quede en espera, para poder establecer la llamada. Cuando el usuario que tiene ocupada su línea cuelga, automáticamente a través de un tono, se avisa al primer usuario que ya es posible establecer su llamada. Captura de llamada (pik up): Cuando se cuenta con varios aparatos telefónicos en una misma área es posible que si entra una llamada a uno de ellos y el usuario no se encuentra, automáticamente después de una cierta cantidad de timbrazos, la llamada sea transferida a otro teléfono; o que de manera manual otro usuario (a través de una tecla especifica o por un código) forcé a la llamada a entrar en su teléfono. Marcación rápida (speed dialling): La mayoría de los teléfonos digitales (ya sean propietarios o públicos) poseen una pequeña memoria a través de la cual se pueden grabar algunos números telefónicos, para tener acceso a estos números se requieren de teclas específicas o de algún código. Restricciones de llamada: Cuando se cuenta en un PBX con una cantidad considerable de usuarios, se les puede restringir el uso de su aparato telefónico, esto es, que no todos puedan hacer llamadas de larga distancia o locales (fuera del conmutador) y que solo puedan establecer comunicación con usuarios del mismo PBX. Números directos DID (direct inword dialling): El DID es usado para describir un proceso a través del cual un abonado que marca a través de la red publica al entrar a un sistema PBX propietario, no requiere pasar directamente con una operadora que le comunique a la extensión requerida, sino que el PBX reconoce estos dígitos y los transfiere directamente con el usuario que es llamado. A la vez que se estaban desarrollando las tecnologías para las centrales telefónicas, también se optimizaba la estructura de la central basándose en el trafico que se generaba debido a la ocupación de los canales telefónicos por parte de los usuarios. La unidad que se empleo para las mediciones del tráfico fue el erlang. El trafico promedio por línea es de 0.1 erlang a la hora pico, lo que significa que cada línea esta ocupada un promedio de 6 minutos por hora. Lo anterior hizo que en una central se considerara una etapa de concentración para reducir el número de órganos de conmutación y una etapa de expansión para tener acceso a cualquier abonado. Uno de los aspectos mas importantes en la practica de las telecomunicaciones es la determinación del numero de troncales que se requiere en la ruta o conexión entre dos centrales, lo que se conoce como dimensionamiento de la ruta. Para estar en posibilidad de dimensionar correctamente una ruta se deberá tener la idea de su posible utilización, es decir, el número de conversaciones que intentarán establecerse al mismo tiempo sobre dicha ruta. La utilización de una ruta o de un conmutador lleva directamente a los dominios del trafico, dicha utilización se puede definir mediante dos parámetros: a) Razón de llamadas. 9 Es decir en número de veces que se utiliza una ruta o trayectoria de trafico por unidad de tiempo. b) Tiempo de retención. Es decir, la duración de la ocupación de la trayectoria de tráfico por llamada. Redes Jerárquicas El gran numero de usuarios y el alto trafico que una red telefónica tiene que soportar en la actualidad a llevado a que sea necesario agruparlos por áreas geográficas y hacerlos depender de varias centrales de conmutación que tengan acceso entre sí o a través de otras. Por ello aparece el termino de "jerarquía"; dado que el número máximo de usuarios que una central admite es limitado, mayor o menor dependiendo de su categoría, una vez que este se supera es necesario el curso de más centrales de conmutación para atenderlos, y cuando el trafico de estas últimas centrales sobrepasa su nivel, se requiere de otra central que pueda soportar esta afluencia de llamadas. a) Redes Urbanas (CU): Dentro de estas se engloban los circuitos de abonado y los enlaces entre centrales locales, para transmisión en base o baja frecuencia. Normalmente están constituidos por pares de conductores que al agruparse, forman el llamado "cable de pares" que puede contener hasta varios centenares de hilos. b) Redes Interurbanas (CI): Esta es la encargada de proporcionar los enlaces entre centrales localizadas en diferentes ciudades, ello hace que las distancias sean mayores y se deban de utilizar cables de distintas características a los anteriormente mencionados. c) Redes Internacionales: Para dar curso al tráfico entre diferentes países se necesita de la interconexión entre las centrales internacionales, encargadas de encaminar el mismo. Esto se realiza mediante enlaces de alta capacidad (varios miles de circuitos full−duplex) y fíabilidad, constituidos fundamentalmente por enlaces terrestres submarinos y vía satélite. Una red jerárquica tiene niveles asociados a los ordenes de importancia de las centrales que constituyen la red y ciertas restricciones con relación al flujo de tráfico. La recomendación Q.13 del CCITT (ITÜ)* sugiere el criterio de lej ano−a−cercano con el cual la ruta de primera elección para el establecimiento de la llamada es para conectar la llamada lo mas lejos posible desde su origen usando la ruta básica para medir las distancias. La siguiente lección es la segunda mejor y así etc. Señalización De un modo general, se puede definir a la señalización de un área de conmutación como un intercambio de información entre elementos que constituyen la red, que permiten obtener para cada enlace establecido, las funciones básicas de interconexión entre usuarios y además de facilitar una serie de servicios o funciones suplementarias. Dentro de una central telefónica o un conmutador, existen diferentes tipos de señalización: a) Señalización entre abonados. Los abonados se conectan a la red de dos maneras: Conexión analógica.− Su estructura esta totalmente normalizada a nivel mundial, basándose en una interfase física de dos hilos, la señalización de los procesos de mareaje, contestación, establecimiento de llamada y colgado, se realiza mediante detección de alta o baja resistencia en un bucle*, envío desde la red de la 10 corriente de llamada, tonos de aviso de distinta frecuencia y cadencia para información del usuario, entre otros. Para la indicación del abonado a la red de conexión deseado o el servicio suplementario requerido se utilizan dos tipos de señalización: impulsos dedicados de apertura y cierre del bucle, con temporizaciones definidas, y envío de códigos de multifrecuencia según la recomendación Q.23 del CCITT*. Conexión digital.− Este tipo de conexión aparece definido en las recomendaciones del CCITT cuando se estructura la red de servicios integrados. Consiste en una internase normalizada a cuatro hilos, con señalización definida en las recomendaciones 1.440, 1,441,1.450 e 1.451*, constando básicamente de dos canales B (64 Kbps) y de un canal D (16 Kbps), en la que cada canal B puede emplearse independientemente para soportar voz o datos y el canal D se utiliza para señalización. b) Señalización entre centrales. Los distintos tipos existentes de señalización entre centrales pueden clasificarse en dos grandes grupos: aquellos en que la información de señalización de cada canal de enlace entre centrales se gestiona de forma independiente e individual, que constituye la denominada señalización de canal asociado., y los que utilizan un canal dedicado para el intercambio de la información de señalización de un conjunto de canales, denominada señalización por canal asociado. Señalización por canal asociado (CAS −channel associated signalling).− En la señalización entre centrales la información intercambiada puede ser de dos clases: señalización de línea y señalización de registrador. La de línea contiene información sobre los distintos estados en que se encuentra el canal de enlace entre centrales a lo largo de la llamada (p. Ej. disponibilidad, congestión, toma, desconexión.), mientras que la de registrador es la información que se intercambian los órganos de control de las centrales y que permiten el establecimiento de la llamada y la utilización de los servicios suplementarios. Dentro de estos tipos de señalización destacamos los siguientes: Señalización en corriente continua/impulsos directos.− Este tipo exige que el enlace entre centrales se realice por medios físicos o con módem de canal especializados a tres hilos. La señalización de línea se realiza mediante variaciones de resistencia de bucle e inversiones de polaridad. La de registro consiste en aperturas y cierres de bucle con temporizaciones determinadas. • Señalización en corriente continua / multifrecuencia.− En este tipo de señalización en línea es la misma que en el caso anterior, realizándose la de registrador por intercambio de tonos multifrecuencia codificados según la recomendación Q.23 del CCITT. • Señalización E y M / impulsos directos.− Este tipo utiliza para la señalización los hilos E y M (ear and Mouth, de recepción y transmisión) proporcionados por el medio de transmisión analógico o múltiplex digital. Los estados de la línea así como las informaciones de registros se envían mediante determinadas codificaciones que dan a diferentes subtipos de señalización. • Señalización E y M / multifrecuencia Q.23.− Este tipo emplea los mismos hilos E y M para la señalización de línea con la misma codificación que en le anterior, pero la de registrador se realiza a través de uno de los canales de telefonía y emplea la codificación especificada por el CCITT en su recomendación Q.23. • Señalización E y M / multifrecuencia MF.− Este tipo emplea los mismos hilos E y M para la señalización de la línea con la misma codificación que en los casos anteriores, pero la de registrador se realiza a través de uno de los canales de telefonía y empleando la codificación especificada por el CCITT en sus recomendaciones para el sistema R2, u otro tipo de codificaciones mediante estándares 11 más o menos abiertos. • Señalización por canal común (CCS / common channel signaling).− Este tipo de señalización es la que realiza el intercambio de información de varios canales por un canal dedicado. Este canal constituye de hecho un canal de transmisión de datos, cuyo protocolo se establece en cada sistema de señalización. En principio, estos sistemas están orientados a la señalización de los 30 canales de una trama MIC de 2 Mbps, por un canal de 64 kbps transmitido en el intervalo de 16 de la trama (el intervalo O se reserva pare la sincronización, quedando 30 canales de los 32 que forman la trama libres para transportar información). Existen sistemas o Variantes en que el canal de señalización común se transmite a velocidades de 2400, 2800 o 9600 bps, siendo por lo tanto utilizables en medios de transmisión analógicos mediante el empleo de módem. La señalización CCS tiene las siguientes ventajas sobre la señalización CAS. • Superior velocidad de señalización y por lo tanto de establecimiento de conexiones, especialmente notables en entornos digitales con señalización a 64 Kbps • Considerable extensión de vocabulario de señalización permitiendo una gran flexibilidad en la integración de servicios, aplicación e introducción de nuevos servicios suplementarios. Importante aumento de la flabilidad y seguridad de la señalización, derivado de la utilización de las técnicas de detección y corrección de errores desarrollados y perfeccionadas en el campo de la transmisión de datos. I.2 Estándares de Red (IEEE) El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales. Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3. 802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos. 802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos−Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I−5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos−Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. El LLC provee los siguientes servicios: • Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada 12 cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones. • Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión. • Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad. 802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802−3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. 802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token−passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN. 802.5 Redes Token Ring. También llamado ANSI 802.1−1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802. 802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos. Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden. 802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes. 13 802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo. 802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado. 802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento. 802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas. 802.12 Prioridad de Demanda (100VG−ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia. I.3 Modelo TCP/IP El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced Research Projects Agency − agencia de proyectos de investigación avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, además es utilizado por muchos fabricantes de hardware, desde los de computadoras personales hasta los de macrocomputadoras. Es empleado por numerosas corporaciones y por casi todas las universidades y organizaciones federales de los Estados Unidos. Telnet. Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a Internet establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta en el ordenador o computadora remoto, puede conectarse como usuario anonymous y acceder a los ficheros de libre distribución. Muchas máquinas ofrecen servicios de búsqueda en bases de datos usando este protocolo. En la actualidad se puede acceder a través de World Wide Web (WWW) a numerosos recursos que antes sólo estaban disponibles usando TELNET. Ftp (File Transfer Protocol). Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos. El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP forma parte del conjunto de protocolos TCP/IP, que 14 permite la comunicación en Internet entre distintos tipos de máquinas y redes. Smtp (Simple Message Transfer Protocol). Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos así nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas. Kerberos. Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial llamada servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este protocolo es uno de los mas seguros. Dns (Domain Name Servise). Permite a una computadora con un nombre común convertirse en una dirección especial. Snmp (Simple Network Manager Protocol). Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el udp como mecanismo de transporte. Rpc (Remote Procedure Call). Es un conjunto de funciones que permiten a una aplicación comunicarse con otra maquina(servidor). Atiende funciones de programas, códigos de retorno. Nfs (Network File System). Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas tener acceso a las direcciones de cada una de las tras de manera transparente. Tftp (Trivial Ftp). Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las mismas tareas que ftp pero usando un udp como protocolo de transporte. Tcp. Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es responsable de ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes estandar y asegurar que los datos se transfiera en forma segura. I.4 Dispositivos de Red Hubs y Concentradores. Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología de estrella. Los Concentradores son dispositivos que se encuentran físicamente separados de cualquier nodo de la red, aunque algunos Concentradores de hecho se enchufan a un puerto de expansión en un nodo de la red. El concentrador tiene varios puertos en la parte trasera de la tarjeta, a los que se conecta el cable de otros nodos de red. 15 Pueden conectarse varios Concentradores para permitir la conexión de nodos adicionales. En la figura aparecen conectados dos conectores de cuatro puertos. Ahí, ambos conectores usan cable UTP (10BASE−T) y clavijas RJ−45 para la conexión. Se utiliza un puerto en cada concentrador para conectarse con el otro concentrador. El cable empleado para conectar a los Concentradores es el mismo que se usa entre el concentrador y los nodos de la red, a excepción de que los alambres están traslapados entre los dos conectores a cada extremo. Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets normales RJ−45. El conector BNC permite que se enlacen Concentradores por medio de un cable coaxial Thin Ethernet. Al disponer del conector BNC, no se tiene que desperdiciar un puerto RJ−45 en cada concentrador. Por lo contrario, ese puerto puede conectarse a un nodo de red adicional. Además de los Concentradores conectados con el cable Thin Ethernet en el mismo segmento de cable Thin Ethernet. Repetidores. Un repetidor es un dispositivo que permite extender la longitud de la red, ampliarla y retransmite la señal de red. En la figura la longitud máxima de segmento de cable para Thin Ethernet es de 607 pies. Si se coloca un repetidor al extremo del cable, se puede conectar otro segmento de cable Thin Ethernet de hasta 607 pies para dar un total de 1214 pies. Los repetidores múltiples permiten conectar más de dos segmentos de cable de red. En la figura, con un repetidor multipuerto se pueden conectar varios segmentos de Thinnet, para formar una combinación de tipologías físicas de bus y estrella. Es importante no olvidar que, aunque el repetidor multipuertos permite crear una topología física de estrella basada en varias topologías físicas de bus, el propósito principal de un repetidor es extender la longitud máxima permitida del cable de red. Puentes. Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Los puertos revisan la dirección asociada con cada paquete de información. Luego, si la dirección es la correspondiente al otro segmento de red, el puente pasara el paquete al segmento. Si el puente reconoce que la dirección es la correspondiente a un nodo del segmento de red actual, no pasara el paquete al otro lado. Considere el caso de dos redes separadas, una que opera en Thin Ethernet y la otra basada en un esquema de cableado propio con adaptadores de red propios. La función del puente es transmitir la información enviada por un nodo de una red al destino pretendido en otra red. Los puentes también suelen emplearse para reducir la cantidad de trafico de red de un segmento de red. Mediante la división de un solo segmento de red en dos segmentos y conectándolos por medio de un puente, se reduce el traficó general en la red. Para ayudar a ilustrar este concepto utilizaremos la siguiente figura donde antes de incorporar un puente a la red, todo el traficó de la red esta en un segmento. AB representa la información enviada del nodo A al B, BC la del nodo B al C y CD la del nodo C al D. Mediante la incorporación de un puente y la división del segmento del cable de red en dos segmentos, solo dos actividades suceden en cada segmento en vez de tres. El puente mantendrá aislada la actividad de la red en cada segmento, a menos que el nodo de un segmento envíe información al nodo de otro segmento (en cuyo caso el puente pasaría la información). Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de comunicaciones inalámbricas, en la figura esta conectado un puente a cada segmento de red. El puente incluye un transmisor y un receptor para enviar la información adecuada entre segmentos. Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un dispositivo similar a una computadora con conectores a los que se conectan redes separadas. En otros casos, un puente es, de hecho, 16 una computadora con un adaptador para cada red que va a conectarse. Un software especial permite el paso de la información adecuadamente a través de los adaptadores de la red de un segmento de red al segmento de red de destino. Ruteadores. Los ruteadores son similares a los puentes, solo que operan a un nivel diferente. Los ruteadores requieren por lo general que cada red tenga el mismo NOS. Con un NOS común, el ruteador permite ejecutar funciones mas avanzadas de las podría permitir un puente, como conectar redes basadas en topologias lógicas completamente diferentes como Ethernet y Token ring. Los ruteadores también suelen se lo suficientemente inteligentes para determinar la ruta mas eficiente para el envío de datos, en caso de haber mas de una ruta. Sin embargo, junto con la complejidad y la capacidad adicionales proporcionadas por los ruteadores se da una penalidad de aumento y un rendimiento disminuido. Compuertas. Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, una LAN que consista en computadoras Macintosh y otra con IBM. En este caso, una compuerta permitiría que las computadoras IBM compartieran archivos con las Macintosh. Este tipo de compuertas también permite que se compartan impresoras entre las dos redes. Capitulo II REDES DE COMPUTO. II.1 antecedentes HISTÓRICOS. Introducción. El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la computación en los últimos cincuenta años, permitieron incrementar la capacidad y velocidad de los sistemas de comunicación de datos. Por esta razón se considera importante conocer el desarrollo de las computadoras en sus diversas etapas, así como los distintos mecanismos para su interconexión. Actualmente existen varios tipos de redes de cómputo establecidas por las diferentes plataformas tecnológicas desarrolladas por los fabricantes. Breve Historia de las Computadoras. En 1834, el inglés Charles Babbage anticipó el nacimiento de lo que hoy se conoce como computadora, inventando una "máquina diferencial" capaz de computar tablas matemáticas mediante un complejo sistema de engranes. En 1843, Lady Ada Augusta Lovelance (auspiciadora económica del invento de Babbage), le sugirió que utilizara las tarjetas perforadas empleadas en los telares electromecánicos para proporcionarle distinta información a su máquina, esto le evitaría tener que cambiar los engranes y mecanismos al hacer un cómputo distinto. Por otra parte, mientras trabajaba en el perfeccionamiento de su invento, Babbage concibió la idea de una "máquina analítica", capaz de tener una comunicación "inteligente", la llamó "la locura de Babbage". Después sirvió como modelo de inspiración para los futuros inventores de lo que hoy se conoce como computadora. Computadoras electrónicas. 17 La idea de utilizar dispositivos de conmutación, primero eléctricos y después electrónicos, fue motivada por la necesidad de crear un lenguaje sencillo con el que una máquina podría comunicarse con las personas (a través de la representación de señales eléctricas en unos y ceros en un código binario), también porque los dispositivos electrónicos son más veloces que cualquier dispositivo mecánico jamás construido. Primera generación de computadoras (1946−1959). Durante la segunda guerra mundial, los militares norteamericanos al requerir mayor velocidad y precisión en los cálculos para dirigir con exactitud la trayectoria de los disparos de sus cañones, patrocinaron un proyecto desarrollado en la universidad de Pennsylvania para crear una máquina electrónica capaz de efectuar dicha tarea, esta máquina que fue conocida como ENIAC (Electronic Numerical Integrator and Computer): pesaba aproximadamente treinta toneladas y ocupaba una habitación completa. Su funcionamiento se basaba en la conmutación casi simultánea de cientos de "válvulas electrónicas" que tenían la desventaja de disipar gran cantidad de calor y su vida útil era muy limitada; los tiempos de operación de esta computadora eran del orden de algunos milisegundos. Segunda generación de computadoras (1959−1964). Con la invención del transistor como primer dispositivo electrónico de estado sólido, a mediados de la década de los 50, el tamaño de las computadoras, así como los tiempos de procesamiento se redujeron notablemente a aproximadamente 100 microsegundos. Sin embargo, la interconexión entre los distintos componentes los hacía todavía demasiado voluminosos. Durante esta etapa surgen importantes compañías como IBM, que incorpora lectores de tarjetas y cintas magnéticas a sus computadoras, pero únicamente fabricadas para fines industriales. Tercera generación de computadoras (1969−1971). En esta época, el desarrollo de la computación y la electrónica es favorecido por el programa espacial norteamericano, con el desarrollo de los primeros circuitos integrados y la primera minicomputadora. Asimismo, aparecen los lenguajes de alto nivel tales como el COBOL y el FORTRAN, que simplifican notablemente la tarea de los programadores y surge el concepto de múltiple programación. Cuarta generación de computadoras (1971−actualidad). Esta etapa se caracteriza por la aparición del primer microprocesador el 8080 de INTEL!, que permite a la gente común por primera vez experimentar, e incluso hacer su propia computadora. Otros aspectos notables son la aparición del disco flexible y las interfaces de entrada/salida. Década de los 80. Se comercializan las computadoras personales (PCs) y se genera una gran cantidad de software de aplicación específico y sistemas operativos que permiten conectarlas en red. Se desarrollan sistemas multiusuarios y emergen las redes de área local o LANs (Local Área Networks), que posteriormente serían utilizadas en todo el mundo. Década de los 90. Las redes de cómputo se convierten en una necesidad para pequeñas y medianas empresas en el desarrollo de una cultura de sistemas de información. Aparecen computadoras con mayor velocidad y capacidad de procesamiento. Las computadoras portátiles (laptops, handtops) empiezan a comercializarse rápidamente y evoluciona el concepto de Telecommuting (trabajo en casa), edificios inteligentes y oficina virtual para tener la capacidad de comunicarse a su red de cómputo desde cualquier parte, y accesar a servicios multimedia, así 18 como a los servicios de Internet entre otros. Evolución de las Redes de Cómputo. El primer paso en la evolución de las redes de cómputo se inició con el empleo de terminales tontas; utilizadas únicamente para enviar información hacia una computadora central llamada anfítriona o host, como se muestra en la figura 2.1. Figura 2.1 Empleo de terminales tontas para el envío de información a una computadora central ó host. Posteriormente, apareció en concepto de tiempo compartido, que consistía en la conexión de terminales tontas a un host el cual distribuía la atención a los usuarios conectados a él en diferentes tiempos. Este host se encontraba enlazado a una macrocomputadora (mainframe) que realizaba el procesamiento, ver figura 2.2. Figura 2.2 Procesamiento de información bajo el concepto de tiempo compartido. Con la introducción del procesamiento en tiempo real, el usuario podría ver el resultado del procesamiento de la información en cuanto la tecleaba. El incremento en el uso del tiempo compartido por más usuarios creó la necesidad de manejo de estándares para lograr agilizar la comunicación con la computadora anfitriona, ya que cada host manejaba distintos estándares. En 1964 se crea el estándar para el intercambio de información ASCII (American Standard Code for Information Interchange), el cual consta de 128 caracteres formados con siete bits cada uno. El nacimiento de las microcomputadoras o computadoras personales marcó la pauta de lo que sería la revolución de la computación. La computadora personal le permitió al usuario tener en su escritorio la capacidad de procesamiento de información y el acceso a bases de datos sin tener que depender de ninguna otra máquina. Una vez desarrollados programas como hojas de cálculo y procesadores de texto, surge la necesidad de conectarse a otros sistemas de cómputo para lo que se diseñó un software de comunicación con la computadora central, haciendo que la recepción y envío de información host− PC fuera más rápida y económica que host−terminal tonta. Con las mejoras en el procesamiento y almacenamiento de información se redujeron cada vez más las diferencias entre las macrocomputadoras, las PCs y las mínicomputadoras. La necesidad de interconexión entre PCs y el hecho de poder compartir recursos e información dio como resultado la aparición de las primeras redes de área local LANs. Conforme se extendió la implementación de las LAN, la necesidad de comunicarlas se convirtió en un aspecto de gran importancia para las empresas apareciendo las redes de área amplia WANs (Wide Área Network), tal como se muestra en la figura 2.3. Figura 2.3 Red de Área Amplia II.2 sistemas DE CÓMPUTO Introducción. 19 Un sistema de cómputo es un equipo electrónico que procesa e intercambia información (codificada en forma binaria), a través de dispositivos periféricos de entrada y salida que le permiten al usuario estar en "comunicación". En él pueden identificarse dos unidades funcionales: software y hardware. El software lo forman todas las instrucciones necesarias para que el sistema de cómputo realice el procesamiento de información; la secuencia de estas instrucciones se identifica como programa y los datos procesados por los programas son las bases de datos. El hardware está constituido por los componentes electrónicos y electromecánicos que comprenden la parte física del sistema de cómputo. Hardware de un Sistema de Cómputo. El hardware se divide en tres partes fundamentales: la unidad de procesamiento central (CPU), la unidad de memoria y el procesador de entrada/salida. La unidad central de procesamiento. La CPU (Central Processing Unit) contiene varios registros de almacenamiento del información, así como una unidad aritmética lógica y circuitos de control. Unidad de Memoria. La unidad de memoria está compuesta por un grupo de circuitos que almacenan información binaria. En un sistema de cómputo se emplean dos tipos de memoria: Las memorias de acceso aleatorio RAM (Random Access Memory) y las memorias de lectura únicamente ROM (Read Oniy Memory). La memoria RAM tiene la capacidad de escritura y lectura de forma aleatoria. Sin embargo, es de tipo volátil ya que la información almacenada en ella se perderá en el momento que se desconecte su alimentación. El propósito fundamental de las memorias en un sistema de cómputo, es almacenar temporalmente cualquier dato o instrucción del microprocesador, por lo que a mayor capacidad de memoria de un sistema de cómputo, mayor será la velocidad a la que puede "correr" o procesar información. La capacidad de memoria para alojar archivos y programas en un sistema de cómputo típico no es suficiente; resulta más económico utiliza dispositivos de almacenamiento de bajo costo como respaldos para guardar información. Se le llama memoria principal a aquélla que se comunica directamente con la CPU, y memoria auxiliar a la que sirve de respaldo. Los dispositivos de memoria auxiliar más comunes son los discos y las cintas magnéticas, los cuales almacenan la información que no se requiere de momento en el procesador. Procesador de entrada/salida. Existe un procesador de entrada/salida (IOP), encargado de controlar el flujo de información que provenga o se dirija hacia el interior del sistema de cómputo. Algunos ejemplos de estos son los monitores, discos magnéticos, teclados e impresores como se indica en la figura 2.4. Figura 2.4 Operación del procesador de entrada/salida. II.3 definición Y tecnologías. ¿Qué es una Red de Cómputo?. Uyless Black, en su libro Redes de Computadoras la define como: un grupo de computadoras (y terminales, en general) interconectados a través de uno o varios caminos o medios de transmisión. Si se analiza el 20 concepto anterior, se concluye que los elementos básicos de una red de cómputo son los ordenadores (sistemas de cómputo), los medios de transmisión y los dispositivos que permitan interconectarlos. Clasificación de las Tecnologías de Red El objetivo principal de las redes de cómputo es permitir la comunicación de datos entre los sistemas computacionales de una organización. Considerando las distancias existentes entre estos sistemas, las tecnologías para redes se clasifican de acuerdo al área de cobertura para la que fueron diseñadas como se indica a continuación: Redes de área local (local área Network) Una LAN provee una comunicación de alta velocidad (4−10 Mbps) y corta distancia (de algunos metros a pocos kilómetros) entre dispositivos inteligentes como PCs, que permiten a los usuarios intercambiar archivos o mensajes y compartir el uso de dispositivos como impresores, plotters, servidores de archivos o de comunicaciones. Redes de área metropolitana (metropolitan área Network) Las MANs se encuentran entre las LAN y WANs, con una cobertura que comprende desde unos kilómetros hasta cientos de kilómetros, y una velocidad de transmisión de unos cuantos Kbps a Gbps, sirve como el backbond que interconecta a varias LANs distribuidas o puede proveer acceso a la red metropolitana o a una red pública de cobertura amplia. Redes de área amplia (Wide área Network) Las primeras redes instaladas emplearon medios de transmisión públicos que permitieron a los sistemas de cómputo comunicarse a través de grandes distancias. Las redes que comunican a un amplio grupo de usuarios separados geográficamente son identificadas como redes de área amplia (WAN). Las WANs han evolucionado; actualmente los dispositivos conectados a estas redes pueden ser terminales inteligentes, PCs, estaciones de trabajo, minicomputadoras e incluso LANs. Las principales tecnologías desarrolladas para este tipo de redes X.25, Frame Relay, ATM. Figura 2.5 Configuración de una Red de Área Amplia. Tecnologías de Procesamiento de la Red Otro aspecto importante de una red de cómputo es el tipo de procesamiento que se efectúa en los sistemas que la integran. El tipo de procesamiento requerido por una organización en particular influye en la selección de la tecnología de red a utilizar, por lo que se clasificaran las redes de acuerdo al tipo de procesamiento soportado. Procesamiento centralizado Es el utilizado en los mainframes y minicomputadoras. Los usuarios se conectan a las máquinas mediante terminales tontas incapaces de procesar información. Las aplicaciones residen en el sistema de cómputo central, el cual se hace cargo de los requerimientos generados por las terminales y el proceso del programa. Algunos de los problemas de este tipo de redes es la degradación del servicio al aumentar el número de terminales conectados al sistema. Procesamiento distribuido 21 Se utiliza en las LANs donde los sistema de cómputo son PCs capaces de efectuar un procesamiento local. Básicamente, el procesamiento distribuido consiste en ejecutar partes de una aplicación en varios sistemas de cómputo de la red. Existen diversas maneras de manejarlo en las aplicaciones; la tendencia actual es la arquitectura cliente−servidor. Red Enterprise El diseño, instalación y operación de redes de computadoras es vital para el funcionamiento de las organizaciones modernas. Durante la década pasada, las organizaciones instalaron complejas y diversas redes, conectando mainframes, minicomputadoras, computadoras personales, estaciones de trabajo, terminales y otros dispositivos. A continuación se analizan las características y elementos de los distintos tipos de redes de cómputo que utilizan las organizaciones y cómo pueden interconectarse para integrar una red Enterprise. Definición El concepto de red Enterprise aparecido recientemente en la industria de las telecomunicaciones, definiéndose como: la red de computadoras que resulta de interconectar las distintas redes existentes a lo largo de una organización diseñada para cubrir todas sus necesidades. Objetivo La meta de la conectividad de redes Enterprise es facilitar la computación empresarial, en la que los usuarios, a través de una organización, sean capaces de comunicarse entre sí y accesar datos, servicios de procesamiento, aplicaciones y otros recursos, sin importar donde están localizados. El reto es proveer a la organización con facilidades de conectividad que cubran las necesidades de la computación empresarial a un costo razonable. La compatibilidad es un factor clave en la provisión de conectividad entre todos los usuarios y recursos en la red empresarial. Bloques de construcción de una red Enterprise La tarea de construir una red Enterprise consiste en interconectar diferentes redes individuales existentes de tal manera que constituyan un todo coherente. Estas redes generalmente usan tecnología de conectividad LAN, tecnología WAN o ambas. En la mayoría de los casos se identifican las redes existentes de una organización dentro de dos categorías: redes departamentales y redes tradicionales. Las primeras usan tecnología LAN para interconectar sistemas, y las redes tradicionales usan tecnología WAN para conectar mainframes o minicomputadoras a grupos de terminales. La mayoría de las redes empresariales deben incorporar la amplia variedad de LANs departamentales que han crecido en paralelo con las redes tradicionales WANs dentro de una organización. II.4 elementos fundamentales Elementos de una Red de Cómputo En esta sección se identifican cuáles son los elementos fundamentales que integran una red de cómputo de tipo LAN, así como sus características principales. Los elementos son: el servidor, las estaciones de trabajo, las tarjetas de interfase de red, el cableado y el sistema operativo de red. Servidor 22 Es el sistema de cómputo central que ejecuta un software especializado para proveer acceso compartido a los usuarios de la red; es el sistema operativo de la red. Debe contar con capacidad de procesamiento suficiente para responder a los requerimientos de las estaciones y con un disco duro de gran capacidad para almacenar al sistema operativo de la red, las aplicaciones y los archivos de los usuarios. Estaciones de trabajo Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan un proceso distribuido y se interconectan a la red mediante una tarjeta de interfase de red. El tipo de sistemas de cómputo que se utilizarán como estaciones de trabajo dependen de las aplicaciones que se ejecutan dentro de la red; una buena selección permitirá proveer a los usuarios de un servicio satisfactorio que los hará ser más productivos. Existen estaciones de trabajo que no cuentan con disco duro por lo que requieren de una PROM (Program Read Oniy Memory) de arranque, el cual en conjunto con la tarjeta de interfase de red efectúa el enlace al servidor. Tarjeta interfaz de red Para tener comunicación la red, el servidor y las estaciones de trabajo debe contar con una tarjeta de interfase de red o NIC (Network Interface Card), que puede encontrarse tanto en el interior como en el exterior del sistema de cómputo. Este adaptador será el apropiado para la topología que se desee usar. El adaptador es una interfaz entre la red y la computadora, por lo tanto, debe de cumplir con los protocolos adecuados para evitar conflictos con el resto de los nodos o con otros dispositivos conectados a la computadora como el monitor, el disco duro, etcétera. Los requerimientos para la operación de un adaptador como interfaz de red son los siguientes: 1. Usan los protocolos adecuados según el tipo de red que se desee utilizar. 2. Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se tenga disponible, en el caso de una computadora portátil como una laptop o notebook se utiliza generalmente en puerto paralelo. La mayoría de las computadoras tienen ranuras de expansión ISA de 8 ó 16 bits, por lo cual los adaptadores de red se pueden adquirir de 8 y 16 bits. Otros tipos de ranura de expansión son los que tienen arquitectura de micro canal (MCA) son principalmente usados en las computadoras PS/2 de IBM. El cableado Es el medio físico utilizado para la interconexión de las estaciones de trabajo y al servidor dentro de la red. Dependiendo del tipo de red puede ser coaxial grueso, coaxial delgado, par torcido UTP (Ushielded Twisted Pair) o fibra óptica. En el caso de las redes Ethemet, el uso de un determinado tipo de cable y la distancia máxima entre estaciones se especifica en los estándares de la IEEE. Sistema operativo de red El sistema operativo de red es un conjunto de programas y protocolos de comunicación que permite a varias computadoras interconectadas en una red compartir recursos de una manera organizada, eficiente y 23 transparente. Con él se tiene acceso compartido a: 1. Servidores de archivo. 2. Servidores de impresión. 3. Servidores de comunicaciones. El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales como: 1. Cuáles son los recursos disponibles para el usuario. 2. Qué puede hacer el usuario con estos recursos. 3. Que privilegios y derechos tiene cada usuario. 4. Prevenir accesos múltiples. Entre los sistemas operativos de red disponibles comercialmente podemos mencionar: 1. LAN Manager de Microsoft!. 6. Windows NT 2. Netware de Novell! 7. UNIX 3. OS/2 LAN Server de IBM! 4. Pathworks de DEC! 5. Vines de Banyan!. En la figura 2.6 se muestran los elementos principales de una red LAN. Administración de la Red La administración de una red es de gran importancia debido al éxito y provecho que de ella se obtiene. Comprende, entre otras funciones, permitir el acceso a los recursos de la red para los usuarios y determinar cual ha de ser el tipo de acceso de estos. Es la respuesta de como elegir el funcionamiento de la red en cuanto al compartimiento ordenado de recursos. En las redes se forman cuentas para los usuarios en el acceso a los recursos. Para esto, los servidores en los nodos de la red deben mantener un nivel de seguridad. El sistema operativo de red ayuda a determinar el tipo de cuenta de cada usuario. Los usuarios pueden ser agrupados en categorías que determinan el tipo de acceso. Dentro de las cuentas existen algunas denominadas: Cuentas individuales Son para que cada persona acceda a la red y utilice los recursos compartidos ó utilerías. En este tipo de cuenta se proporciona el nombre del servidor, el nombre del usuario (login) y el password o contraseña. Cuentas comodines 24 Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas similares. Permiten instalar cuentas para grupos de personas o departamentos. Cuentas de grupo Son entre los diferentes sistemas operativos de red. II.5 conectividad EN redes DE CÓMPUTO Introducción Uno de los retos más importantes en el diseño de la infraestructura de telecomunicaciones de una organización, es comunicar a las distintas redes de cómputo sin limitaciones de marca, para lograrlo se desarrolló la tecnología de conectividad para LAN y WAN. Como se menciona en la definición de las redes de cómputo, los dispositivos de conectividad forman parte relevante de la red, por lo que la comprensión de su funcionamiento y características permitirá seleccionar el equipo más adecuado al tipo de red existente en una organización. Uno de los objetivos de la conectividad, es proporcionar un mecanismo confiable para el intercambio de datos y extender los servicios de cómputo que son presentados a nivel local hacia los usuarios remotos, tal como se ve a continuación. Cableado Estructurado No obstante, que el cableado no es un dispositivo único, el concepto de cableado estructurado incluye dispositivos de conectividad y la interconexión de distintas redes LANs dentro de un edificio. Introducción A principio de la década de los ochenta, la persona a cargo de la red de datos dentro de la organización tenía que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta persona instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM. Las compañías iniciaron la creación de normas propias para cablear sus instalaciones, y así aparecieron los sistemas de cableado propietario. Posteriormente, la asociación de la Industria de telecomunicaciones (TIA) estableció lo que hoy se conoce como la norma 568 para cableado de edificios comerciales, relacionada directamente con el concepto sistema de cableado estructurado. Definición Es el sistema de cableado independiente del fabricante y la aplicación, (telefonía, datos o vídeo). Algunas de las ventajas del cableado estructurado son: 1. Ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro del sistema de cableado y cualquier aplicación puede correr sobre él. 2. Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos, adiciones y cambios. 3. Capacidad para ejecutar distintas aplicaciones sobre la misma planta de medios/cableado. 25 Medios físicos Es importante identificar, en primer lugar, la posición que guarda el cableado dentro de la red de cómputo; está dividida en tres componentes básicos: 1. DCE (equipo de comunicación de datos). 2. Sistema de cableado o planta de cable. 3. DTE (equipo de terminal de datos). Los componentes básicos del sistema de cableado son los medios físicos de enlace, transportan la información desde el DCE hacia el DTE y pueden ser de cobre o fibra. Aun cuando el concepto básico de un sistema de cableado estructurado es el mismo, existen cínico sistemas diferentes: 1. UTP nivel3. 2. UTP nivel 4. 3. UTP nivel5. 4. STP/FTP. 5. Fibra óptica. Elementos fundamentales La norma más reciente, la 568 A, divide a la planta de cableado en seis subsistemas: 1. Facilidades de acceso: es el punto donde el carrier entrega los servicios. 2. Cuarto del equipo: donde se encuentra el equipo electrónico de gran tamaño. 3. Backbone del cableado: transporta información entre las distintas plantas del edificio y el punto de distribución principal. 4. Clóset de telecomunicaciones: es donde se efectúa la interconexión entre el cable horizontal y el backbone. 5. Cable horizontal: es el cable que viene del clóset de telecomunicaciones hacia la salida de información en el área de trabajo, incluyendo la salida de información. 6. Área de trabajo: destino final. La mayoría de la información en 568 A se refiere al backbone del cableado, el clóset de telecomunicaciones y el cableado horizontal. 2.5.3 Descripción de los Dispositivos de Conectividad LAN Los dispositivos de conectividad LAN permiten que distintas LANs instaladas en un mismo edificio se interconecten y, en otros casos, la conexión a un medio de transmisión entero. Repetidor (Repeater) 26 Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes, pero no contiene inteligencia para funciones de enrutamiento. Un repetidor se utiliza cuando dos segmentos están acercándose a sus longitudes físicas máximas, las cuales son limitadas en cableado. Puente (Bridge) El puente trabaja en las capas físicas y de enlace de datos del modelo de referencia O SI; no cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre las redes. Con el empleo de un puente la información se intercambia entre los nodos por medio de direcciones físicas. El puente normalmente se utiliza al dividir una gran red dentro de áreas pequeñas, con lo que se reduce la carga del tráfico y se incrementa el rendimiento. Algunos modelos cuentan con dos o más puertos LAN o una combinación de puertos LAN y WAN. Enrutador (Router) Este dispositivo se emplea para traducir información de una red a otra. La información se intercambia mediante direcciones lógicas. El enrutador funciona en la capa de red del modelo de referencia OSI; por eso, aunque un enrutador tiene acceso a la información física sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN o una combinación de puertos LAN y WAN. Compuerta (Gateway) Este elemento también se conoce como convertidor de protocolo y se emplea como interfaz de protocolos de redes diferentes. El gateway se utiliza en una variedad de aplicaciones donde las computadoras de diferentes manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario final. Estos dispositivos son lentos y delicados por lo que no se requiere para una alta velocidad de intercambio de información. Conmutador de datos (Data Switch) Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos de redes de cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráfico de una serie de estaciones de trabajo (workstations) necesitan alcanzan un simple servidor. Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se emplean al conectar redes que acezan y comparten datos entre la misma serie de servidores de archivos y estaciones de trabajo. Descripción de los Dispositivos de Conectividad WAN En el mercado se encuentran gran variedad de dispositivos de conectividad; algunos permiten conectar sistemas de cómputo separados por grandes distancias a medios de transmisión públicos o privados para formar una WAN. Se clasifican como dispositivos de conectividad WAN los siguientes: Módem Cuando es necesario transmitir señales digitales, como las que producen las redes de cómputo, a distancias que impliquen salir de las propias instalaciones se usan frecuentemente las redes telefónicas existentes de características analógicas. Para ello se requiere el módem. Este es un dispositivo que convierte las señales provenientes de un equipo terminal de datos en señales adecuadas para que sean transmitidas por las redes telefónicas analógicas. Se utilizan en pares, uno por cada extremo de la línea. 27 Existen diferentes tipos de módems de acuerdo al medio seleccionado de transmisión: 1. De línea conmutada. 2. De radio. 3. Vía microondas. 4. Satelitales. 5. De fibra óptica. 6. Láser, etcétera. Multiplexores Se define como aquel que reparte un único canal de comunicaciones de cierta capacidad entre subcanales de entrada, cuya suma de velocidades no puede superar el valor de capacidad de dicho canal. El multiplexor se utiliza en un enlace digital de alta velocidad (64 Kbps ó 2.048 Mbps) para transportar varias comunicaciones simultáneas de velocidad menor con el objeto de reducir el costo de alquiler de las líneas. Concentradores Reparten un único canal de comunicaciones de cierta capacidad entre subcanales de entrada, cuya suma de velocidades es siempre mayor al valor de dicha capacidad. El uso de los concentradores tiene la finalidad de ahorrar costos en circuitos de transmisión. Los equipos informáticos comparten en forma dinámica los canales de salida con base en la demanda de tráfico existente. Conectividad en Redes Enterprise. Después de analizar el concepto de red Enterprise se debe investigar cual es el equipo o sistemas que se requiere para integrar la red Enterprise de la forma más económica posible y eliminando el riesgo de la obsolescencia. La respuesta es un switch que integre tanto la conmutación de celdas para el transporte de voz, vídeo y multimedia como la conmutación de tramas para el transporte eficiente de datos, y además, que cubra en su totalidad las necesidades de conectividad presentes y futuras. Algunas capacidades deseables soportadas por el switch son las siguientes: Transporte de vos (PBX digital). Compresión dinámica voz (PBX digital). Conectividad LAN (Ethemet, Token Ring, FDDI). Manejo de múltiples protocolos (IP, IPX, Decnet). Conectividad para aplicaciones SNA tradicionales. 28 Conmutación de paquetes X.25. Encapsulación y conmutación Frame Relay. Encapsulación y conmutación ATM. Transporte de vídeo. Emulación de circuitos. Manejó dinámico del ancho de banda. Gestión de la red en forma gráfica. Algunos de los beneficios de integrar una red Enterprise mediante un switch son: Consolidación del tráfico de voz, vídeo y datos. Proveer una base para aplicaciones futuras (ATM). Reducción de gastos operativos. Reducción de gastos en medios de comunicación. Aumento en el rendimiento de las aplicaciones. Capitulo III IMPORTANCIA DEL MODELO OSI III.1 antecedentes ¿Cómo y Porque fue Desarrollado el Modelo OSI? Como se ve anteriormente, los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos) como respuesta a la necesidad de las comunicaciones en el área de la computación, para explotar las mayores velocidades disponibles de transmisión y para implementar los grados de control mas sofisticados. Pero su gran inconveniente fue que cada fabricante trabajaba por separado, y no existía compatibilidad entre equipos de diferentes marcas. Si un cliente compraba equipo a un fabricante quedaba comprometido en continuar con esa marca en crecimientos y expansiones futuras; su equipo instalado no podía crecer con sistemas diferentes. Por ejemplo, a principio de la década de los 80, la persona a cargo de la red de datos dentro de la organización tenia que enviar información a las terminales de los usuarios finales o de la comunicación de datos. Esta persona instalaba sistemas propietarios de cableado como el coaxial RG 62 para sistemas IBM. Otro problema surgió cuando distintos departamentos de una organización adquirieron tecnologías de redes procedentes de diversos fabricantes y el intercambio de información fue necesario. Un escenario similar se presento cuando una empresa realizaba la compra de otra o establecía sucursales, ya que cada oficina manejaba diferentes tecnologías de red. 29 Los problemas de la heterogeneidad de las redes de cómputo de una organización y la dependencia hacia un solo fabricante influyó en el desarrollo de los sistemas abiertos. Estos buscan de manera básica lograr la independencia del hardware y software, portabilidad de la aplicación y cumplimiento de los estándares. ISO define un sistema abierto como el conjunto de interfaces, servicios y formas de soporte, además de otros aspectos de usuario para la interoperabilidad o portabilidad de aplicaciones, datos o personas, según se especifica en los estándares y perfiles de tecnología informática. III.2 desarrollo de OSI Surgimiento y Desarrollo de OSI El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de procedencia diversa en los que cada fabricante empleaba sus propios protocolos para intercambios de señales. Este modelo fue creado como tal, es decir, que no necesariamente todos los fabricantes tenían que sujetarse a él. Pero al hacerse éste un estándar, todo aquel que no fuera compatible o hecho con base en OSI de alguna manera iba a quedar relegado en el mercado, ya que por ningún motivo el usuario deseaba a seguir obligado a vivir con una sola marca, con todas las desventajas que esto representaba. Existieron gigantes de las telecomunicaciones que en un principio se opusieron al desarrollo de su tecnología con base en el modelo OSI, pero conforme vieron sus ventajas y desventajas se sujetaron al nuevo estándar. El modelo de referencia para la interconexión de sistemas abiertos OSI (Open Systems ínter conection), fue aprobado por el organismo internacional ISO (Intemational Standard Organization) en 19984, bajo la norma ISO 7498, después de varios años de arduo trabajo. Este modelo fue desarrollado por la necesidad de interconectar sistemas de distintos fabricantes, por lo que fue hecho con base en necesidades generales de todos los sistemas, de tal forma que los fabricantes pudieran apegarse a estas funciones. Como se ve las normas OSI fomentan los entornos abiertos de conexión de red que permite a los sistemas de computadoras de múltiples vendedores, comunicarse unos con otros mediante el uso de protocolos que los miembros de ISO han aceptado intemacionalmente. El modelo de referencia OSI proporciona una arquitectura de 7 niveles, alrededor de los cuales se pueden diseñar protocolos específicos que permitan a diferentes usuarios comunicarse abiertamente. La elección de los siete niveles se dividió básicamente en los tres puntos siguientes: 1.− La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en términos de desarrollo de un protocolo detallado con especificaciones correctas y ejecutables. 2.− El deseo de no tener tantos niveles y provocar que la integración y la descripción de estos lleguen a ser demasiado difíciles. 3.− El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan en un nivel y funciones muy separadas en diversos niveles. También se tomo en cuenta para el desarrollo del modelo OSI, que cada nivel debe contar con ciertas premisas, las cuales son las siguientes: 1.−Cada nivel realiza tareas únicas y especificas y debe ser creado cuando se necesita un grado diferente de 30 abstracción. 2.− Todo nivel debe tener conocimiento de los niveles inmediatamente adyacentes y solo de estos. 3.− Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe prestar al superior. 4.− Los servicios de un nivel determinado son independientes de su implantación práctica. 5.− Los límites de cada nivel se deben seleccionar, teniendo en cuenta que minimicen el flujo de información a través de las interfaces establecidas. III.3 el modelo OSI Funcionamiento del Modelo OSI Es un conjunto completo de estándares funcionales que especifican interfaces, servicios y formas de soporte para conseguir la interoperabilidad. El modelo OSI se compone por siete niveles (capas), cada una de ellas con una función especifica. La utilidad principal del modelo OSI radica en la separación de las distintas tareas que son necesarias para comunicar dos sistemas independientes. Principios − Una capa se creará cuando se necesite un nivel diferente de abstracción. − Cada capa debe ejecutar una función bien definida. − Cada capa debe permitir definir protocolos normalizados intemacionalmente. − Debe optimizarse el flujo de información entre capas. − El número de capas debe ser lo suficientemente grande para que una capa no realice más de una función y lo suficientemente pequeño para que la arquitectura pueda ser manejable. Es importante indicar que no es una arquitectura de red en si misma, sino que exclusivamente indica la funcionalidad de cada una de ellas; el modelo de referencia OSI se constituye como el marco de trabajo para el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos separados. OSI define los siguientes conceptos: Servicio: Conjunto de primitivas (operaciones) que un nivel provee al nivel superior. El servicio define que operaciones puede ejecutar el nivel, pero no dice cómo se implementan. Protocolo: Conjunto de reglas que gobiernan el formato y significado de las unidades de datos del protocolo (PDU), ya sean frames, paquetes, mensajes o datagramas, que son intercambiados por las entidades de una capa. Las entidades utilizan protocolos para implementar la definición de sus servicios. Conforme se avanza en la explicación y funcionamiento de cada una de las capas, se identifica como muchos de los términos se duplican de capa en capa. Un nivel representativo ofrece un conjunto de servicios a la entidad de la capa superior; la capa superior se llama usuario de servicio y la capa inferior proveedor de servicio. 31 Nivel 7 6 5 4 3 2 1 Nombre Aplicación Presentación Sesión Transporte Red Enlace Físico Función Datos normalizados Interpretación de los datos Diálogos de control Integridad de los mensajes Enrutamiento de los mensajes Detección de errores Conexión de equipos Niveles o capas del modelo OSI Capa Física. El nivel físico es el encargado, primordialmente, de la transmisión de los bits de datos (0s ó 1s) a través de los circuitos de comunicaciones. El propósito principal de este nivel es definir las reglas para garantizar que cuando la computadora emisora transmita el bit "I", la computadora receptora verifique que un "1" fue recibido y no un "O". Es el nivel de comunicación física de circuitos. Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de procedimientos para establecer, mantener y liberar conexiones físicas entre el dispositivo terminal (DTE) y el punto de conexión a la red (DCE), o entre dos DTE. − Mecánicos: define el tipo de conector, sus dimensiones físicas, la distribución de pines, etc. Eléctricos: concierne a las características eléctricas, como su voltaje, nivel, impedancia, etc. Funcionales: define el significado de los niveles de tensión en cada uno de los pines del conector. De procedimiento: define las reglas aplicables a ciertas funciones y la secuencia en que éstas deben ocurrir. En resumen en el nivel Físico se: Lleva a cabo la transmisión de bits por el canal de comunicaciones. Especifica el medio físico de transmisión (Coaxial, F.O., Par trenzado, etc.). Niveles de voltaje o corriente para representar l's ó 0's. Características eléctricas. Conectores. Aspectos mecánicos y eléctricos de la interfase de red. Multiplexación. Transmisión Análoga vs. Digital. Transmisión Asincrónica vs. Sincrónica Ej: RS−232, RS−449, X.21, Transceivers, MAUs, V.35, SONET, El, T1, etc. Capa de Enlace Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede verse como el departamento de recepción y envío de una compañía de manufactura, el cual debe tomar los paquetes que recibe de la Capa de Red y prepararlos de la forma correcta (tramas) para ser transmitidas por el nivel físico. 32 De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene que ponerlos en la forma correcta (tramas) para verificar si la información que esta recibiendo no contiene errores, si los paquetes vienen en orden, si no faltan paquetes, etc., para entregarlos a nivel de red sin ningún tipo de error. Dentro de sus funciones se incluyen la de notificar al emisor (la computadora remota) si algún paquete (trama) se recibe en mal estado (basura); si alguna de las tramas no se recibieron y se requieren que sean enviadas nuevamente (retransmisión), o si una trama esta duplicada, también cuando la trama llega sin problemas. En resumen, es responsable de la integridad de la recepción y envío de la información, así como de saber donde comienza la transmisión y donde termina, y garantizar que tanto la computadora transmisora como la receptora estén sincronizadas en su reloj y que emplean el mismo sistemas de codificación y decodificación. En esta capa se determina el uso de una disciplina de comunicaciones conocida como HDLC (High Level Data Linc Control). El HDLC es el protocolo de línea considerado como un estándar universal, que muchos toman como modelo. Los datos en HDLC se organizan en tramas. La trama es un encuadre que incluye bits de redundancia y control para corregir los errores de transmisión; además, regula el flujo de las tramas para sincronizar su transmisión y recepción, y también enmascara a las capas superiores de las imperfecciones de los medios de transmisión utilizados. Dentro de esta capa se encuentra el protocolo HDLC (3,309), el procedimiento LAP B (7,706) y las normas IEEE 802.2−7 para LAN. En resumen en el nivel de Enlace de Datos se: Controla el acceso al medio físico. Ensambla y reensambla mensajes provenientes del nivel de red y los envía en tramas o frames a través del medio físico. Detecta y corrige errores provenientes del medio físico. Posee mecanismos de control de congestión. Sincronización de frames. Puede ser orientado o no a la conexión (connection−oriented vs. connectionsless). Protocolos orientados a bit u orientados a carácter. Algunas arquitecturas de redes dividen este nivel en dos subni veles: LLC (Logical Link Control) y MAC (Médium Access Control). Ej: HDLC, SDLC, LAPB, 802.2 (LLC), 802.3 (Ethemet), 802.5 (Token Ring), 802.6 (DQDB), etc. Capa de Red El nivel de red es el responsable del direccionamiento de mensajes y de la conversión de las direcciones y nombres lógicos a físicos. También determina la ruta del mensaje desde la computadora emisora hasta la computadora receptora, dependiendo de las condiciones de la red. 33 Dentro de las funciones de entubamiento de mensajes evalúa la mejor ruta que debe seguir el paquete, dependiendo del trafico en la red, el nivel de servicios, etc. Los problemas de trafico que controla tienen que ver con el entubamiento (routing), intercambio (switching) y congestionamiento de paquetes en la red. Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a través de la red, así como la reestructuración de tramas de datos grandes (números de bits) en paquetes pequeños. En la computadora receptora son reensamblados los paquetes en su estructura de datos original (trama). A la información proveniente de la capa de transporte se le agregan componentes apropiados para su entubamiento en la red y para mantener un cierto nivel en el control de errores. La información es presentada según el método de comunicaciones para accesar a la red de área local, la red de área extendida (como los enlaces El) y la conmutación de paquetes (como X.25, etc.). El diseño de este nivel debe considerar que: − Los servicios deben ser independientes de la tecnología empleada en la red de datos. − El nivel de transporte debe ser indiferente al número, tipo y tipologías de las redes utilizadas. − La numeración de la red debe ser uniforme a través de LANs y WANs. El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs). Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de comunicación de paquetes, la ISO 9,420 protocolo de entubamiento para LAN y las 8348, 8208, 8473, 8648 para sistemas de proceso de información. En resumen en el nivel de Red se: Provee el medio para establecer, mantener y liberar conexiones entre sistemas. Su servicio básico es proveer transferencia de datos transparente entre entidades de transporte. Control de operaciones de la subred de comunicaciones. Enruta paquetes del origen al destino. Maneja rutas estáticas o dinámicas. Control de congestión. Algunas veces se introducen funciones de contabilidad. Es una capa clave en la integración de redes heterogéneas. En redes Broadcast este nivel es muy liviano o inclusive no existe. Control de errores. Secuenciamiento de paquetes de red a través de la subred. Provee servicios orientados y no orientados a la conexión. 34 Ej: X.25, TCP/IP, IPX, XNS, etc. Capa de Transporte El nivel de transporte es llamado ocasionalmente el nivel de host a host o el nivel de end to end, debido a que en él se establecen, mantienen y terminan las conexiones lógicas para la transferencia de información entre usuarios. En particular de la etapa 4 hasta la 7 son conocidas como niveles end to end y los niveles 1 a 3 son conocidos como niveles de protocolo. El nivel de transporte se relaciona más con los beneficios de end to end, como son las direcciones de la red, el establecimiento de circuitos virtuales y los procedimientos de entrada y salida de la red. Solamente al alcanzar el superior de transporte (sesión) se abordarán los beneficios que son viables al usuario final. Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos de datagramas, los servicios de los correos electrónicos, las prioridades de los mensajes, la recolección de la información, seguridad, tiempos de respuesta, estrategias de recuperación en casos de falla y segmentación de la información cuando el tamaño es mayor al máximo del paquete según el protocolo. Al recibir información del nivel de red, el nivel de transporte verifica que la información este en el orden adecuado y revisa si existe información duplicada o extraviada. Si la información recibida esta en desorden, lo cual es posible en redes grandes cuando se enrutan las tramas, el nivel de transporte corrige el problema y transfiere la información a nivel de sección donde se le dará un proceso adicional. Algunos de los principales parámetros de calidad de los que se hace mención son los siguientes: − Retardo en el establecimiento de la conexión. − Falla en el establecimiento de la conexión. − Protección contra intrusiones. − Niveles de prioridad. − Interrupción por congestión. − Retardo de la liberación de la conexión. − Error en la liberación, etc. En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (IS08,073). En resumen el nivel de Transporte: Es el primer nivel de comunicación entre usuarios o sistemas, conocido con primer nivel extremo a extremo. Es el nivel que aisla todas las funciones del sistema final de la tecnología de intercambio de datos a través de la subred. Aíslala el nivel de sesión de los cambios inevitables de la tecnología del Hardware. 35 Provee flujo de datos TRANSPARENTE entre entidades de sesión. Maneja la contabilidad a través de la red. Ejecuta recuperación de errores. Control de congestión. No le importa como llegan los datos al otro lado, sino como manejarlos cuando llegan. Puede crear tantas conexiones en el nivel de red como crea necesario por requerimiento del nivel de sesión o puede multiplexar varios requerimientos del nivel de sesión en solo una conexión de red. Determina la calidad del servicio. Se puede manejar orientado a conexión o no. Los protocolos de los niveles inferiores son entre máquinas adyacentes, el nivel de transporte es extremo a extremo. Ej: TCP/IP, TPO−TP4, SPX, etc. Capa de Sesión Este nivel es el que permite que dos aplicaciones en diferentes computadoras establezcan, usen y terminen la conexión llamada sesión. El nivel de sesión maneja el dialogo que se requiere en la comunicación de dos dispositivos. Establece reglas para imciar y terminar la comunicación entre dispositivos y brinda el servicio de recuperación de errores; es decir, si la comunicación falla y esta es detectada, el nivel de sección puede retransmitir la información para completar el proceso en la comunicación. El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre usuarios finales. Para entender mejor este nivel se puede pensar en el sistema telefónico. Cuando se levanta el teléfono, espera el tono y marca el número, en ese momento se esta creando una conexión física que va desde el nivel 1 (físico) como un protocolo de persona a red. Al momento de hablar con la persona en el otro extremo de la línea se encuentra en una sesión persona a persona. En otras palabras, la sesión es el dialogo de las dos personas que se transporta por el circuito de la conexión telefónica. También en este nivel se ejecutan funciones de reconocimiento para el caso de seguridad relacionado a aplicaciones que requieren comunicarse a través de la red. Se puede resumir sus funciones de la manera siguiente: − Establecimiento de la conexión a petición del usuario. − Liberación de la conexión cuando la transferencia termina. 36 − Intercambio de datos en ambos sentidos. − Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre las entidades de presentación. En el nivel de sesión están las recomendaciones X.215 (IS08,326) y X.225 (IS08.327). En resumen el nivel de Sesión: Permite la comunicación coordinada de entidades para organizar y sincronizar su diálogo y administrar el intercambio de mensajes. Gestiona el control del diálogo (uní o bidireccional). Maneja la sincronización en la administración de mensajes, es decir, si aborta un mensaje no lo retransmite completo sino la parte que hace falta. Reporte de excepciones. Es aquí donde se definen las APIs (Aplication Program Interfase) Base para el desarrollo de aplicaciones Cliente/Servidor Ej: RPC, Sockets, Streams, TU, Named Pipes, Netbios, APPC. Capa de Presentación El nivel de presentación define el formato en que la información será intercambiada entre aplicaciones, así como la sintaxis usada entre las mismas. Se traduce la información recibida en el formato del nivel de aplicación a otro intermedio reconocido. En la computadora receptora, la información es traducida del formato intermedio al usado en el nivel de aplicación de dicha computadora y es, a su vez, responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles. El nivel de presentación maneja servicios como la administración de la seguridad de la red, como la encriptación y desencriptación, también brinda las reglas para la transferencia de información (Data Transfer) y comprime datos para reducir el número de bits que necesitan ser transmitidos. En el nivel de presentación se encuadran por ejemplo, las formas para videotex, telefax y teletexto y las normas X.225 del CCITT. En resumen el nivel de Presentación: Maneja la sintaxis y la semántica de la información que se transmite. Codificación de datos (ASCII, ABCDIC). Interpretación de formatos de números (complemento uno o complemento dos). Notación Big Indians, Littie Indians. Compresión de datos. 37 Encriptación de datos. Es el nivel clave para el sistema de seguridad del modelo OSI. Ej: ASN.l (Abstract Sintax Notation), XDR (eXtemal Data Representation). Capa de Aplicación Al ser el nivel mas alto del modelo de referencia, el nivel de aplicación es el medio por el cual los procesos de aplicación acceden al entorno OSI. Por ello, este nivel no interactúa con uno mas alto. Proporciona los procedimientos precisos que permiten a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Estos procesos de aplicación son la rúente y el destino de los datos intercambiados. Se distinguen primordialmente tres tipos de procesos de aplicación: −Procesos propios del sistema. −Procesos de gestión. −Procesos de aplicación del usuario. La transferencia de archivos (File Transfer) y el acceso remoto a archivos son probablemente sus aplicaciones más comunes. Las normas más conocidas de este nivel son: X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT; otras son las FTMA (ISO 8,571), DS (9,594), MHS (10,021), ODA (8,613), VT (9,041), RDA (9,570), DTA (10,026) y CMIP. En resumen en el nivel de Aplicación se tienen: Terminales virtuales Transferencia de archivos. Correo electrónico Remote jobs Servicios de directorio. Sistemas Operativos de Red (NOS) Aplicaciones Cliente/servidor Capitulo IV REDES DE ÁREA LOCAL introducción. En el capítulo 2 se tratan varios aspectos de las LANs debido a que son un caso particular de las redes de cómputo, sin embargo, dada su amplia utilización y la variedad de tecnología, el presente capitulo 38 complementa el estudio iniciado anteriormente. Se retoma la definición de LAN, se tratan aspectos fundamentales de estructura (topología), funcionamiento (señalización y métodos de acceso al medio) para concluir con una descripción de los estándares relacionados, dando énfasis en la tecnología de redes Ethemet. definición. Una Red de Área Local (LAN) es un conjunto de computadoras o dispositivos de procesamiento conectadas entre sí en forma física y lógica con la finalidad de optimizar sus recursos y emular el proceso de un sistema de computo único. Una LAN está limitada en cobertura al entorno definido por el usuario (generalmente su área de trabajo o edificio). Estas características dan a los usuarios de una LAN muchas ventajas a diferencia de lo que pudiera desarrollar un usuario aislado, entre las principales se puede mencionar: la posibilidad de conectar equipos de diferentes tecnologías, acceso a bases de datos comunes, correo electrónico, así como utilizar aplicaciones en red y procesamiento distribuido, etc. IV.1 elementos DE UNA red DE área local En una LAN existen elementos de hardware y software entre los cuales se pueden destacar: el servidor, estaciones de trabajo, sistema operativo, protocolos de comunicación y tarjetas de interfase de red. El servidor es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. Las estaciones de trabajo, en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor. El sistema operativo de red es el programa (software) que permite el control de la red y reside en el servidor. Ejemplos de sistemas operativos de red son: NetWare!, LAN Manager!, OS/2!, LANtastic y Appletalk!. Los protocolos de comunicación son un conjunto de normas que regulan la transmisión y recepción de datos dentro da la red, el modelo OSI es la base para entender los protocolos utilizados. La tarjeta de interfaz de red proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica. topología Antes de mencionar las distintas topologías utilizadas en las LAN, es preciso identificar que una red presenta 2 tipos de topologías: física y lógica. Sin embargo, dependiendo del método de acceso al medio utilizado, el funcionamiento lógico de la red corresponderá a determinada topología pudiendo ser distinta a la topología física. La topología física se refiere a la forma de conectar físicamente a las estaciones de trabajo dentro de una red. Cada topología, independientemente de la forma o apariencia geométrica que pueda tener, cuenta con características propias que definen el material a utilizar como medio de transmisión, distancia máxima entre estaciones, grado de dificultad para realizar el cableado, así como para su mantenimiento, ya que la disposición de las estaciones en la red puede determinar si una falla afecta a uno o más elementos; favorece también determinados métodos de acceso. 39 Entre las topologías más utilizadas se encuentran: bus, anillo, estrella y árbol jerárquico, de las cuales se hace una breve descripción a continuación. Topología Bus En esta tecnología las estaciones de trabajo se conectan a un medio de transmisión común consistente en una línea de cable (bus) que corre de un extremo a otro de la red, tal como se indica en la figura 4.1. Su instalación es muy sencilla pues basta que una estación se conecte al bus para integrarse a la red, por lo cual su mantenimiento es relativamente sencillo. Las estaciones de trabajo compiten por el acceso al medio, lo cual se convierte en una desventaja ya que solo una estación puede transmitir a la vez sin que existan colisiones. Esta tecnología es utilizada principalmente en redes Ethemet. Figura 1 Red de Área Local en Topología de Bus Topología de Anillo En la topología de anillo cada estación de trabajo se integra al medio de comunicación hasta formar un círculo. Es también sencillo en su instalación, pero tiene el inconveniente de que si una estación falla puede interrumpir el funcionamiento de toda la red. Puesto que la información viaja dentro del anillo en un solo sentido no hay riesgo de colisiones. Siendo esta topología la utilizada en las redes Token Ring de IBM. Figura 2 Red de Área Local en Topología de Anillo. Topología de Estrella La base de esta tecnología es un concentrador de red que se conecta hacia el procesador central. Su instalación es relativamente sencilla pues sólo se requiere que cada estación se conecte al concentrador de red, sin embargo requiere mayor cantidad de cable. Si una estación falla no interfiere en el funcionamiento del resto de la red, sin embargo, el número de usuarios de la red está limitado por la capacidad del concentrador utilizado. Desde el punto de vista de su forma física, este tipo de topología es utilizada en redes Ethemet y Token Ring, aunque la topología lógica continua siendo bus y anillo, respectivamente. Figura 3 Red de Área Local en Topología de Estrella. Topología de Árbol Jerárquico Esta formado por segmentos de red o subredes, las cuales dependen de un concentrador especifico. Cada estación de trabajo compite por el acceso a la red con otras estaciones dentro de su segmento y después con otros segmentos. 40 IV.2 señalización en LANs Dentro de una Red de Área Local es muy importante considerar la forma que los datos son codificados, así como el espectro de frecuencias utilizado en el medio de transmisión, el cual se define como señalización. Básicamente se estudian 2 tipos: baseband y broadband. En la señalización broadband el medio se divide en frecuencias para formar 2 o mas canales para la transmisión. Esta señalización emplea la tecnología analógica en donde un módem establece una frecuencia portadora sobre el medio de transmisión, para se modificada por alguno de los métodos de modulación conocidos: Modulación por Amplitud, Frecuencia o Fase. El método de modulación más usado en la señalización broadband es FSK, en el cual se generan dos frecuencias, una para representar un "O" y otra para representar un "1" binarios. Con baseband solamente se transmite una señal sobre el medio a un mismo tiempo. A diferencia de la señalización broadband, baseband utiliza codificación digital para la transmisión de datos. Dos de los métodos comúnmente usados para la señalización baseband son el Unipolar con retomo a cero y el Manchester. El primer método es muy sencillo y se basa en la representación de un "1" binario por un nivel de voltaje positivo, y un "0" por la ausencia de voltaje. Tiene el inconveniente de saber donde inicia y donde termina un bit, para evitar esto sería necesario usar circuitos de sincronización lo cual resulta muy caro. El otro método es el Manchester en el cual se produce una transición en la mitad de cada bit, siendo de +V a −V si el bit es un "0" y al contrario si es un "1". medios DE transmisión El medio de transmisión consiste en el elemento que conecta físicamente a las estaciones de trabajo con el servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas). Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. Cable de Cobre en Par Trenzado Es el medio de transmisión más barato y fácil de instalar, aunque estas características lo hacen muy versátil para muchas aplicaciones tiene también sus inconvenientes. El cable de par trenzado no blindado (UTP) es muy susceptible al ruido generado por inducción, además la longitud del mismo puede ocasionar que actúe como antena. El ruido inducido aumenta en forma considerable el porcentaje de error en la transmisión de datos. Para reducir este porcentaje de error se emplea el cable de par trenzado blindado (STP), el cual proporciona cierta inmunidad al ruido y permite extender la longitud del cable a instalar. Fig. Cable de pares trenzados. Cable Coaxial 41 Consiste en un conductor central de cobre cubierto de un dieléctrico, una malla de alambre y por último, el forro aislante. Es más caro que el cable de par trenzado pero permite un ancho de banda más amplio de frecuencias para la transmisión de datos, normalmente se utilizan 2 tipos de cable coaxial: de 50 para redes con señalización baseband y 75 para señalización broadband. Este tipo de cable no se considera dentro del estándar más reciente para cableado estructurado, el 568A. Fig. Cable Coaxial. Fibra Óptica La fibra óptica es un medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través del cual viaja información en forma de energía luminosa; es decir, la información es convertida de un formato digital a la luz para ser transmitida lo que permite manejar un ancho de banda muy alto. Es inmune al ruido por inducción y como desventaja se señala que es difícil de instalar; requiere muchos cuidados y herramientas especializadas y su costo es elevado. Fig. Tipos de cables de Fibra Óptica IV.3 métodos de acceso Los métodos de acceso se refieren a las reglas que deben seguir las estaciones de trabajo para accesar al medio y transmitir su información en forma ordenada, evitando así colisiones con la consecuente pérdida de datos. Permiten también el direccionamiento de la comunicación entre estaciones. En esta sección solamente mencionaremos los métodos de acceso más utilizados en México, el CSMA/CD, CSMA/CA Y Token Passing. Acceso Múltiple con Sensibilidad de Portadora, con Detección de Colisión (CSMA/CD) Es un método en el que la estación de trabajo censa el medio antes de hacer una transmisión; si el medio está ocupado espera un tiempo determinado antes de volver a censar, cuando detecta que ninguna estación está transmitiendo comienza su envío. Es posible que 2 estaciones transmitan al mismo tiempo por hacer la detección simultáneamente, por lo tanto habrá una colisión. Cuando ocurre esto, ambas máquinas vuelven a esperar un tiempo aleatorio para iniciar el proceso. Se usa principalmente en redes con topología bus. Acceso Múltiple con Sensibilidad de Portadora Evitando Colisiones (CSMA/CA) Es una variante del CSMA/CD en el cual la característica principal es evitar las colisiones y no solo detectarlas. Token Passing Se basa en el envío de paquetes de información que contienen tanto la dirección del destino como la información a transmitir. Una vez liberada la información, el paquete está libre y disponible para que otra pueda utilizarlo. El paquete viaja en una dirección definida por lo que no existen problemas por colisión y permite a todos los usuarios la posibilidad de accesar la red con mas facilidad. IV.4 estándares en LANs El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) emite los estándares que definen las características, topología, medios de transmisión de los modelos más utilizados en las LANs dentro de su proyecto 802. A continuación mencionaremos los estándares más difundidos en México, el 802.3 (Ethemet), el 802.5 (Token 42 Ring) y uno emergente como el 802.12 (l00VGAnyLAN). Ethernet Como característica más importante destaca la utilización de CSMA/CD como método de acceso. Soporta velocidades de transmisión de datos de 10 a 100 Mbps. Aunque emplea una topología lógica de bus, puede utilizar topología física en bus o estrella. El medio de transmisión más empleado en las redes Ethemet es el cable coaxial grueso de 50 (Ohms) con señalización baseband, sin embargo, existen especificaciones para otros medios de transmisión, las cuales se mencionan a continuación. 10 Base 5 Emplea topología física de bus con cable coaxial grueso, las estaciones se conectan al medio a través de tranceptores (transceivers), la distancia máxima cubierta del segmento es de 500 metros, aunque se puede añadir repetidores para aumentar el alcance. 10 Base 2 Utiliza también topología de bus con cable coaxial delgado, mas flexible y ligero (RG−58) y conectores BNC, soporta también velocidades de transmisión de datos de 10 Mbps y señalización baseband. 10Broad36 Emplea velocidades de 10 Mbps sobre una topología de bus con cable coaxial de 75 Q, pero a diferencia de las anteriores utiliza señalización broadband. 10 Base T Emplea topología en estrella con cable de par trenzado (UTP) con señalización baseband y a 10 Mbps, es actualmente una de las topologías más utilizadas en el mercado. 10 Base F Es en sus características muy similar a 10 base T, aunque utiliza como medio la fibra óptica, lo que le da mayor inmunidad a la interferencia y mayor distancia de cobertura. La siguiente tabla resume las características técnicas en los diferentes apartados del estándar IEEE 802.4. Características Medio Señalización Topología Distancia del segmento Velocidad de Transferencia 10 Base 5 10 Base 2 Coaxial 50 Coaxial 50 Ohms Ohms Grueso Delgado Baseband Baseband Bus Bus 10 Broad 36 1 Base 5 10 Base T 10 Base F Coaxial 75Ohms UTP UTP F.O. Baseband Bus Baseband Estrella Baseband Estrella Baseband Estrella 500 m 185 m 1800 m 250 m 100 m <4 Km 10 Mbps 10 Mbps 1 0Mbps 1 Mbps 10 Mbps 10 Mbps Tabla 1 Tabla comparativa de los estándares. 43 Fast Ethemet También conocido como 100 Base T, es la evolución de 10 Base T pero aumentando la velocidad de transmisión de datos a 100 Mbps. Conserva el método de acceso CSMA/CD y puede utilizar cable UTP niveles 3, 4 y 5. Token Ring En coordinación con el estándar IEEE 802.5 utiliza una topología lógica de anillo pero físicamente utiliza topología en estrella. La velocidad de transmisión de datos es de 4 Mbps ól6 Mbps y método de acceso Token Passing. 100 VGAnyLAN Definida por el estándar IEEE 802.12 para soportar tanto a topologías Ethemet como Token Ring, también es una tecnología para alta velocidad (100 Mbps). Introduce un nuevo concepto en cuanto al método de acceso llamado Método de Acceso Prioritario por Demanda (DPAM). FDDI Es una tecnología más de MAN que de LAN, utiliza topología lógica de anillo y método de acceso Token Passing, pero permite transmisión de datos a 100 Mbps y su medio de transmisión es la fibra óptica, por lo que accede a mayores distancias de operación. No está estandarizado por la IEEE sino por el Instituto Nacional de Estándares Americanos (ANSI) como X3T9.5. Se utiliza principalmente para implantar un backbone de alta velocidad entre redes LAN en un ambiente de Campus. Capitulo V REDES DE ÁREA METROPOLITANA V.1 antecedentes históricos Introducción Entre las LAN y las WAN se encuentran las MAN (Red de Área Metropolitana). Esta es una red que cubre una ciudad completa, pero que utiliza la tecnología desarrollada para las LAN. Las redes de televisión por cable (CATV), son ejemplos de MAN analógicas para el caso de distribución de televisión. Las MAN que nos interesan son digitales y tienen el propósito de interconectar ordenadores entre sí y no equipos de televisión, aunque algunas de ellas puedan llegar a utilizar cable coaxial de banda ancha como medio de transmisión. La mayor parte del estudio de los protocolos de las LAN también es valida para el caso de las MAN. Debemos notar que el término "metropolitana" se utiliza en forma un tanto genérica para describir áreas hasta del tamaño de una ciudad; pero también puede referirse a instalaciones grandes de multi−edificios (como universidades). Sin embargo, como utilidad general de comunicación de información de alta velocidad, una MAN pudiera tener amplio uso, en particular si el protocolo pudiera utilizar medios de transmisión existentes, como sistemas CATV y líneas telefónicas existentes de cable dúplex trenzado o fibras ópticas. Evolución Histórica 44 En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerárquicamente, reflejando en gran medida la estructura interna de las organizaciones. En la década de los 80 surgieron las redes de área local (LAN), a la vez que nuevos métodos de organización proponiendo una estructuración de las organizaciones basada en grupos de trabajo especializados y coordinados entre sí, mediante mecanismos más dinámicos y flexibles. En la década de los 90 las redes de área local esía FDDI las grandes organizaciones la posibilidad de crear redes virtuales extensas mediante nuevas tecnologías de interconexión de redes. Hasta ahora los requisitos para la interconexión de LANs han sido conducidos hacia aplicaciones que no requieren altas velocidades tales como sistemas de tratamiento de mensajes (MHS), correo electrónico, transferencia de ficheros (FTAM) y acceso a bases de datos. Sin embargo, nuevas aplicaciones están demandando la necesidad de interconexión de LANs a velocidades que permitan la integración de voz, datos e imágenes. Ejemplos de estas aplicaciones pueden ser videoconferencia, acceso a bases de datos de imágenes y aplicaciones multimedia. La creciente necesidad entre los usuarios de redes de área local de obtener servicios de datos a alta velocidad está conduciendo al desarrollo de nuevas tecnologías debido básicamente a: La necesidad de interconectar redes de área local aisladas sobre una única red troncal con mayor capacidad. El aumento de la potencia de los ordenadores y la disminución de su coste. Los beneficios para el usuario son varios, entre ellos destacan: El aumento de sistemas de proceso distribuido con separación geográfica de Unidades Centrales de Proceso y otros recursos del sistema que pueden ser compartidos por muchos usuarios o dedicados a usuarios específicos que requieran capacidades adicionales. El aumento de sistemas que soporten redundancia de recursos críticos para luchar contra las pérdidas en el caso de un fallo en el sistema primario. La evolución de procedimientos de respaldo (backup) y mantenimiento, permitiendo a los administradores de redes el desarrollo de rutinas de una manera efectiva en cuanto a coste. Aceptación generalizada de interfaces de usuario tipo WIMPS que emplean aplicaciones que integran texto y gráficos en color. La evolución de configuraciones más complejas que soporten las tecnologías por llegar. Todos estos beneficios requieren una nueva demanda en la comunidad de usuarios: un proceso distribuido y entornos de redes de alta velocidad que estén libres de limitaciones geográficas. La creación de redes de área metropolitana puede satisfacer esta demanda. ¿Qué es una Red de Área Metropolitana? Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155Mbits/s. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno 45 metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Las redes de área metropolitana tienen muchas aplicaciones, las principales son: Interconexión de redes de área local (LAN) Interconexión de centralitas telefónicas digitales (PBX y PABX) Interconexión ordenador a ordenador Transmisión de vídeo e imágenes Transmisión CAD/CAM Pasarelas para redes de área extensa (WANs) Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en este área geográfica. Las razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo o el acceso a una red pública de las mismas características se resumen a continuación: Ancho de banda El elevado ancho de banda requerido por grandes ordenadores y aplicaciones compartidas en red es la principal razón para usar redes de área metropolitana en lugar de redes de área local. Nodos de red Las redes de área metropolitana permiten superar los 500 nodos de acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo. Extensión de red Las redes de área metropolitana permiten alcanzar un diámetro entorno a los 50 kms, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Distancia entre nodos Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo de cable. Esta distancias se consideran suficientes para conectar diferentes edificios en un área 46 metropolitana o campus privado. Tráfico en tiempo real Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada. Integración voz/datos/vídeo Adicionalmente a los tiempos mínimos de acceso, los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes). Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área metropolitana tienen mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red recuperar la operación normal después de uno. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias. Alta fiabilidad Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del orden de 10−20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo. Alta seguridad La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma temporal. Inmunidad al ruido En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fíbra óptica ofrece un medio de comunicación libre de ruidos. El ámbito de aplicación más importante de las redes de área metropolitana es la interconexión de redes de área local sobre un área urbana, pero otros usos han sido identificados, como la interconexión de redes de área local sobre un complejo privado de múltiples edificios y redes de alta velocidad que eliminan las barreras tecnológicas. A continuación se describen en mayor detalle estos escenarios de aplicación: V.2 Interconexión de LANs en un Área Urbana La situación más extendida para el uso de una MAN describe un gran número de usuarios localizados en diferentes departamentos y administraciones dentro de un área urbana, requiriendo un sistema para 47 interconectar las redes de área local ubicadas en estos lugares. El objetivo de las redes de área metropolitana es ofrecer sobre el área urbana el nivel de ancho de banda requerido para tareas tales como: aplicaciones cliente−servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes. Cuando las LANs que han de ser conectadas están dispersas por un área urbana, la red de área metropolitana está bajo el control de un operador público mientras no se liberalicen las infraestructuras. Por el contrario, por razones legales, el cliente no puede comprar, instalar y hacer propias las facilidades de transmisión (cableado entre edificios) necesarias para construir una red de área metropolitana. No se está hablando en esta variante de una red privada, sino de una red de área metropolitana pública propiedad de un operador, el cual ofrece un servicio sobre toda la ciudad. Hay clientes que quiere conectar su equipo en diferentes lugares (LANs, Ordenadores, Servidores) de la red de área metropolitana para obtener el nivel de ancho de banda requerido extendiendo el entorno típico de aplicaciones de LAN a un área urbana. En este caso, el cliente ha de tener en cuenta que diferentes instituciones podrían estar conectadas a la misma red de área metropolitana pública, en consecuencia ciertos requisitos adicionales de seguridad, privacidad y gestión de red que deben ser satisfechos por el operador público. Los usuarios finales son conectados a la red de área metropolitana a través de nodos de acceso públicos, con lo cual los datos de una organización llegan evitando pasar a través de dispositivos de otras empresas. Estos mecanismos permiten que las redes de área metropolitana públicas ofrezcan seguridad en la transmisión de datos desde el punto de vista de la privacidad. Las redes de área metropolitana públicas en diferentes ciudades son usualmente interconectadas por elementos de conmutación para formar una red de área extensa y, por lo tanto, no es necesario que el cliente instale nodos de acceso independientes para MAN y WAN. Las redes públicas de área metropolitana no pueden ser comparadas con redes de área local ya que éstas últimas están sujetas a limitaciones legales que sólo aplican a las redes privadas. En contraste con una LAN, muchos tipos de MAN permiten la transmisión no sólo de datos, sino también de voz y vídeo. Un red MAN será recomendada cuando haya una necesidad para transportar simultáneamente diferentes tipos de tráfico tales como datos, voz y vídeo sobre un área no mayor de 150 kms de diámetro para entornos públicos o privados. Los objetivos son reducir el coste y al mismo tiempo mejorar el servicio al usuario. La reducción del coste se alcanza minimizando el coste de la transmisión, posible por la integración de voz y datos, por la reducción del papel y por la mejora en la eficiencia de los sistemas. El servicio al cliente se alcanza a través de facilidades de información disponibles para los clientes. Adicionalmente, el cliente puede investigar nuevas aplicaciones tales como transmisión de imágenes y videoconferencia. En este escenario las LAN y ciertos tipos de WAN (X.25 y Frame Relay) no son soluciones válidas porque tienen limitaciones de transmisión para voz y vídeo. El acceso a la Red Digital de Servicios Integrados a través de redes MAN ofrece grandes capacidades necesarias para transferencia de tráfico multimedia. En este escenario la solución tecnológica es DQDB (Dual Queue Distríbuted Bus, Bus Dual con Colas Distribuidas). A continuación se incluye un esquema de redes metropolitanas unidas mediante dispositivos de interconexión (puentes o encaminadores). b) Interconexión de LANs en un entorno privado de múltiples edificios Este escenario describe una organización consistente en varios cientos de personas ubicadas en diferentes edificios en una gran zona privada (campus, administración, etc.), requiriendo un sistema para interconectar 48 las redes de área local ubicadas en estos lugares. El objetivo de la red es ofrecer sobre dicha área el nivel de ancho de banda requerido para tareas como: aplicaciones cliente−servidor, intercambio de documentos, transferencia de mensajes, acceso a base de datos y transferencia de imágenes. En resumen, poder extender las ventajas de las redes de área local a grandes redes privadas sobre entornos de múltiples edificios. En este escenario, una red de área metropolitana permite al comprador construir una estructura dorsal de LANs en un área que cubre zonas privadas. Las ventajas que ofrece una red privada de área metropolitana sobre redes WAN son: Una vez comprada, los gastos de explotación de una red privada de área metropolitana, así como el coste de una LAN, son inferiores que el de una WAN, debido a la técnica soportada y la independencia con respecto al tráfico demandado. Una MAN privada es más segura que una WAN. Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho de banda fijo. Una MAN ofrece un ancho de banda superior que redes WAN tales como X.25 o Red Digital de Servicios Integrados de Banda Estrecha (RDSI−BE). Las posibles desventajas son: Limitaciones legales y políticas podrían desestimar al comprador la instalación de una red privada de área metropolitana. En esta situación, se podría usar una red pública de área metropolitana. La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 kms de diámetro. La tecnología más extendida para la interconexión de redes privadas de múltiples edificios es FDDI (Fiber Distributed Data ínterface; Interface de Datos Distribuidos por Fibra). FDDI es una tecnología para LAN que es extensible a redes metropolitanas gracias a las características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en este entorno. c) Redes de alta velocidad Las redes de alta velocidad, en particular ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono) atraen gran interés de todo el mundo. ATM espera proveer capacidad técnica para manejar cualquier clase de información: voz, datos, imágenes, texto y vídeo de manera integrada, y a cualquier distancia (área local, área metropolitana o área extensa). Es reconocido que las redes públicas ATM podrán eventualmente contener todos los requisitos citados en los escenarios anteriores y podrán pronto reemplazar las presentes tecnologías LAN, MAN y defglosario.htmi. De cualquier modo, la previsión de tiempo y el avance de nuevas tecnologías (especialmente para la conmutación) puede dificultar el completo desarrollo de ATM en una escala de tiempo aceptable para las urgentes necesidades de los operadores públicos. Un futuro módulo EPHOS en redes de alta velocidad proporcionará guía y consejo sobre esta nueva tecnología. Una red de tipo MAN puede ser usada con solución transitoria y permitir el uso simultáneo de diferentes tipos de tráfico: datos, voz y vídeo. El estándar DQDB para MAN ha sido diseñado en paralelo con el trabajo de la UIT−T sobre ATM. Este paralelismo permite a las redes DQDB estar tan avanzados como es posible en la línea de las especificaciones 49 ATM y, por tanto, facilitando sus futuras interconexiones. DQDB constituye una red transitoria que hoy ofrece soluciones a problemas que serán resueltos en un futuro próximo por la RDSI−BA (Red Digital de Servicios Integrados de Banda Ancha). Cuando la RDSI−BA llegue a estar disponible, las redes DQDB estarán conectadas y los usuarios de estas redes accederán a la tecnología ATM beneficiándose de sus ventajas, sin tener que cambiar sus equipos. Modelo de Referencia OSI Para simplificar, estructurar y normalizar los protocolos utilizados en las redes de comunicaciones se establecen una serie de niveles paralelos diferenciados por funciones específicas. Cada uno de estos niveles proporciona un conjunto de servicios al nivel superior, a partir de otros servicios más básicos proporcionados por los niveles inferiores. Con objeto de proporcionar un estándar de comunicación entre diversos fabricantes la Organización Internacional de Estándares (ISO, International Standards Organization) ha establecido una arquitectura como modelo de referencia para el diseño de protocolos de Interconexión de Sistemas Abiertos (OSI, Open Systems ínter connection). Este modelo de siete niveles proporciona un estándar de referencia para la intercomunicación entre sistemas de ordenadores a través de una red utilizando protocolos comunes. V.3 Componentes de una Red de Área Metropolitana Los componentes de una red de área metropolitana son: Puestos de trabajo Son los sistemas desde los cuales el usuario demanda las aplicaciones y servicios proporcionados por la red. Dentro de los puestos de trabajo se incluyen: Estaciones de trabajo. Ordenadores centrales PCs o compatibles. Nodos de red Son dispositivos encargados de proporcionar servicio a los puestos de trabajo que forman parte de la red. Sus principales funciones son: Almacenamiento temporal de información a transmitir hasta que el canal de transmisión se libere. Filtrado de la información circulante por la red, aceptando sólo la propia. Conversión de la información de la red, en serie, a información del puesto de trabajo, octetos. Obtención de los derechos de acceso al medio de transmisión. Sistema de cableado Está constituido por el cable utilizado para conectar entre sí los nodos de red y los puestos de trabajo. 50 Protocolos de comunicación Son las reglas y procedimientos utilizados en una red para establecer la comunicación entre nodos. En los protocolos se definen distintos niveles de comunicación. Así, las redes de área metropolitana soportan el nivel 1 y parte del nivel 2, dando servicio a los protocolos de nivel superior que siguen la jerarquía OSI para sistemas abiertos. (Para obtener más detalles acerca de este tema, refiérase al Apéndice F sobre Protocolos) Aplicaciones Como Sistemas de Tratamiento de Mensajes (MHS), Gestión, Acceso y Transferencia de Ficheros (FTAM) y EDI pueden ser posibles aplicaciones de la red. Servicios de una Red de Área Metropolitana A continuación se presenta una clasificación de los posibles servicios que ofrecen las redes de área metropolitana: Servicios "No orientados a Conexión" Permite el transporte de datos sin establecer conexión previa. Servicios "Orientados a conexión" Es necesario establecer una conexión previa al transporte de los datos del usuario. Servicios Isócronos Se utilizan cuando se tienen unos requisitos estrictos de ancho de banda como son los casos de transmisión de determinados servicios de audio y vídeo. Determinadas aplicaciones requieren la transferencia constante de información a intervalos definidos (isócronos). En este caso no todas las tecnologías soportan dichas aplicaciones, tal es el caso de FDDI, si bien existe una nueva norma FDDI−II que soporta el tráfico isócrono. Gestión de Redes La gestión se está convirtiendo en un elemento esencial para asegurar la disponibilidad tanto física como lógica de las redes metropolitanas. La complejidad de las actuales redes impone la necesidad de utilizar sistemas de gestión capaces de controlar, administrar y monitorizar redes locales, metropolitanas y extensas, a la vez que dispositivos de interconexión, servidores y clientes. En la actualidad existen diferentes niveles en la concepción de las herramientas de ayuda a la gestión; cada uno de estos niveles permite acometer una problemática particular del entorno de redes y en general no están integrados en un único sistema capaz de proporcionar una visión completa de los subsistemas que conforman las redes. La tendencia en la evolución de la tecnología de gestión de redes se encamina hacia el desarrollo de productos integrados capaces de gestionar conjuntamente subsistemas de voz, datos e imagen en sus diferentes niveles: medio físico de transmisión, redes, aplicaciones, etc. V.4 redes FDDI (ANSI X3T9.5 / ISO 9384) Descripción Funcional El Interfaz de Datos Distribuidos por Fibra FDDI (Fiber Distributed Data ínterface) es un conjunto de especificaciones compatibles con el modelo OSI, del cual cubren los niveles 1 y 2 parcialmente, para permitir el establecimiento de comunicaciones en red a velocidades de transmisión en el rango de los 100 Mbits/s. 51 El estándar FDDI se está convirtiendo actualmente en el sistema más extendido para entornos privados que requieren conectividad entre múltiples edificios y para la interconexión de estaciones de trabajo y grandes ordenadores. FDDI se comporta de manera óptima en aquellos entornos en los cuales son esenciales la gestión de red y la recuperación de fallos. Actualmente algunos operadores están empleando redes públicas FDDI como un paso previo a redes del estándar IEEE 802.6, con el fin de interconectar redes locales localizadas en distintos edificios dentro de: Campus Universitarios, Parques Tecnológicos, Complejos Industriales, u otros. No obstante, FDDI no puede ser considerada, desde el punto de vista de red pública, como la solución perfecta para interconectar redes locales de diferentes corporaciones. Diseñada en principio para redes privadas, no tiene mecanismos internos para la medición de paquetes transmitidos, tiempo de conexión, etc., parámetros sin los cuales es difícil una facturación del servicio. Para resolver esto, se ha desarrollado un servicio de gestión de red SMT {Station ManagemenT, Gestión de Estación) que se incluye en FDDI. Además, toda la información que circula por el anillo puede ser leída en cualquier nodo violando la norma básica de seguridad de la información (esto puede resolverse empleando técnicas de cifrado). Tecnología FDDI El estándar FDDI ha sido desarrollado por el ANSÍ en el Comité X3T9.5; la norma es la ANSÍ X3T9.5 y ha sido adoptada por la Organización Internacional de Normalización (ISO) bajo la denominación ISO 9384. El Interfaz de Datos Distribuida por Fibra (FDDI) es una red de fibra óptica a 100 Mbits/s, con topología en anillo doble, utilizando técnicas de conmutación de paquetes con protocolo de paso de testigo como método de acceso. Topología funcional La infraestructura física es un anillo de fibra óptica de doble canal. Uno de estos canales es el camino principal de comunicaciones, mientras que el otro se utiliza para funciones de gestión de la red y como alternativa de seguridad, para el caso de que se produzcan anomalías en el camino principal. No obstante, para abaratar los costes de conexión a una red FDDI, la norma contempla, también, la posibilidad de conectarse solamente al camino principal. Método de acceso FDDI utiliza un método de acceso por paso de testigo (Token) con tiempo de transmisión restringido. Los canales que forman un anillo tienen sentidos de rotación diferentes, con lo cual los datos y los testigos circulan simultáneamente en direcciones opuestas, por cada uno de los canales independientes. El anillo doble está formado por una serie de nodos conectados a un medio de transmisión de fibra óptica de tal forma que constituyen un doble bucle cerrado. Cuando una estación conectada al anillo desea enviar un paquete de información a otra estación, la primera operación que debe realizar es capturar el testigo, que es una secuencia de símbolos que forman un paquete especial que está circulando por la red y que ofrece la oportunidad de trasmitir paquetes a la estación que lo posea. Cada paquete consta de una secuencia de símbolos organizados según unos campos que indican, por ejemplo, el comienzo del paquete, la dirección de la estación destino y origen, campos de control, y, por supuesto, el campo principal que contiene la información que desea enviarse. 52 Transmisión de datos Una vez que la estación emisora está en posesión del testigo, que previamente ha retirado de la red, podrá enviar sus datos debidamente empaquetados, pudiendo enviar más de un paquete en función del tiempo asignado para transmisión. Este mecanismo controla el tiempo máximo que una estación puede retener el testigo. Una vez enviado el último paquete, la estación "libera" el testigo para que pueda ser usado por la estación siguiente. El paquete enviado es repetido de una estación a otra hasta que llega a la estación destino. Esta reconoce que el paquete le pertenece ya que analiza el campo de dirección destino y lo compara con el suyo. Una vez reconocida su dirección, la estación copia el paquete y lo vuelve a retransmitir pero indicando en el campo de control que ha sido recibido (correcta o incorrectamente). El paquete seguirá circulando por el anillo hasta que llega a la estación origen que es la encargada de retirar el paquete de la red, ya que en caso contrario el paquete estaría dando vueltas indefinidamente. En el caso de que el paquete llegue con la indicación de que fue recibido incorrectamente por el destino, la estación origen deberá retransmitirlo de nuevo. Medio de transmisión El grupo normalizador de FDDI ha elegido el cable multimodo de fibra óptica como soporte físico, con una longitud de onda normalizada de 1.300 nm. El estándar especifica el uso de la fibra multimodo 62'5/125 &micro; de índice gradual. Sin embargo, pueden emplearse otros tipos de fibra (p.ej:50/125, 85/125, 100/140 &micro;). Para todos estos tipos de fibra se especifica un ancho de banda de al menos 500 MHz x km y una atenuación no mayor de 2.5 dB/km. Recientemente se han empezado trabajos sobre una variante FDDI que utiliza fibra monomodo (PMD−SMF), a 100 Mbit/s, para enlaces a distancias mayores a 2 km, y especifica el empleo de diodos láser para transmisión, obteniéndose enlaces de 60 a 100 km. La especificación aún está incompleta, pero se vienen empleando conversores multimodo/monomodo (no contemplados en el estándar) para instalaciones donde ya existe fibra monomodo. La fibra óptica ofrece las ventajas de una anchura de banda prácticamente ilimitada, inmunidad al ruido, un alto nivel de seguridad y opera a una velocidad diez veces mayor que una red de área local convencional. Distancia entre nodos Para minimizar costes (dispositivos ópticos y cable), la norma FDDI especifica la utilización de transmisores tipo LED y fibra multimodo. Con esta tecnología "barata", por el empleo de dispositivos económicos en emisión y recepción, la distancia máxima de los enlaces es de 2 km (limitada por la dispersión modal y cromática). Extensión Con estas elecciones técnicas, se pueden configurar redes de hasta 50 km de diámetro, en donde la distancia máxima entre nodos de conexión es de 2 km. Pueden conectarse a la red hasta 500 nodos; puesto que estos nodos pueden ser puentes de acceso hacia redes Ethernet y Token Ring, el número de ordenadores usuarios de una red FDDI puede alcanzar varios miles de unidades. Gestión 53 FDDI es una red de control distribuido, por lo que no hay ninguna estación que se encargue de sincronizar la transmisión. Cada estación transmite los datos con su propio reloj y además debe ser capaz de extraer los datos de la señal recibida, teniendo en cuenta que éstos vienen generados según el reloj de la estación precedente. Cada uno de los nodos controla las condiciones del anillo, y detecta el estado inactivo o de fallo. Tipos de Nodos Las redes FDDI pueden estar configuradas con dos tipos de elementos funcionales o nodos de red y pueden conectarse al anillo de dos formas diferentes: {PRIVATE}Tipo Elementos funcional Conexión de Estación Concentrador Doble DAS DAC Simple SAS SAC Las estaciones son nodos que transmiten al y reciben datos del anillo FDDI: Estaciones de trabajo, minis y grandes ordenadores Puentes (Bridges) y Encaminadores (Routers) Pueden conectarse al anillo mediante un enlace doble (Estaciones de doble acceso, DAS, Double Access Station), o a través de un concentrador mediante un enlace simple (Estaciones de acceso simple, SAS, Simple Access Station). En caso de ruptura del enlace simple correspondiente, Las estaciones SAS quedan incomunicadas. Los concentradores actúan como dispositivos que permiten conectar múltiples estaciones u otros concentradores al anillo FDDI. Si el concentrador se conecta al anillo se denomina DAC, en caso contrario SAC. Ofrecen la facilidad de interconectar en la misma red estaciones DAS y SAS, estableciendo topologías en árbol. Re configuración Frente a Fallos Una de las principales características de la red FDDI es su tolerancia a fallos por rotura del enlace de fibra óptica. La posibilidad de reconfiguración del anillo se debe a que es un anillo doble y al empleo de "puentes" ópticos que se activan en caso de pérdida del enlace, este tipo de puentes sólo está disponible en estaciones o concentradores con conexión doble. La figura muestra una red FDDI reconfigurada después de una rotura de cable. Seguridad y Privacidad La utilización de fibra óptica en una red FDDI permite alcanzar grados de seguridad óptimos y detectar cualquier tipo de intrusismo en el medio de transmisión. Aunque la privacidad de los datos no es una característica funcional que se requiera en un entorno de red privada, siempre es posible utilizar técnicas de cifrado de datos que permiten obtener un mayor grado de privacidad. Arquitectura de Red 54 A continuación se incluye una clasificación de las distintas configuraciones a nivel funcional que soportan las redes de área metropolitana: Redes Terminales (back−end): Permiten la transferencia rápida de información entre la Unidad Central de Proceso (UCP) y dispositivos de almacenamiento masivo (discos ópticos, unidades de cintas) y periféricos de alta velocidad (impresoras, trazadores). Redes Dorsales (backbone): Conectan redes de área local de velocidades menores. La velocidad de transmisión de la red de área metropolitana permite manejar una carga agregada de múltiples redes conectadas sin establecer cuellos de botella ni degradar sus respectivas prestaciones. Las redes de área local compatibles IEEE 802.X (Ethernet 802.3, Token Bus 802.4 y Token Ring 802.5) se interconectan mediante puentes o encaminadores con salida al nodo de red MAN. La red dorsal permite establecer enlaces con las redes públicas de área extensa (X.25, frame relay) o con redes privadas del tipo SNA mediante pasarelas específicas. Redes Frontales (front−end): Conectan grandes ordenadores, minis y ordenadores personales, estaciones de trabajo, terminales gráficos de alta resolución CAD/ CAM, impresoras láser, etc. Esta configuración se asemeja al entorno de red local, pero con unas prestaciones muy superiores comparada con Ethernet o Token Ring. Servicios Ofrecidos La tecnología FDDI permite utilizar servicios no orientados a conexión, puesto que el método de acceso por paso de testigo temporizado posibilita el envío de datos a la red sin la necesidad de reservar previamente el medio para efectuar la transmisión. Dentro de los servicios prestados se encuentran aplicaciones para tráfico síncrono y asíncrono. Para el tráfico síncrono, los datos son enviados en modo paquete, indicándose las direcciones de los nodos origen y destino. El retardo máximo de los paquetes es función de los parámetros de temporización del testigo y por tanto se puede cuantificar. El servicio para aplicaciones que requieren tráfico asíncrono permite el uso de diferentes niveles de prioridad a nivel de paquetes de datos. El desarrollo de circuitos integrados VSLI que incorporan los diferentes niveles de la norma FDDI, han permitido la rápida introducción de este estándar en el campo de las comunicaciones entre redes de área local. Hoy en día se encuentran productos comerciales (puentes, encaminadores y pasarelas) que permiten dicha interconexión. Así mismo, numerosos fabricantes de ordenadores, están comercializando sus productos con interfaz de conexión hacia redes FDDI. A pesar de que la tecnología FDDI representa un gran avance en las comunicaciones de área local, algunas de las aplicaciones que se piensa podrá soportar la RDSI (Red Digital de Servicios Integrados) de banda ancha no son susceptibles de circular por redes FDDI. Por ejemplo, la TV de alta definición requerirá un ancho de banda de 150 Mbit/s por canal, lo cual supera el máximo permitido en FDDI. Para soportar los servicios isócronos, tales como tráfico de voz a 64 Kbits/s, el grupo normalizador FDDI ha desarrollado el estándar FDDI−II que permite trabajar en modo conmutación de circuitos. 55 V.5 Redes DQDB (IEEE 802.6) Aunque reconociendo la necesidad de contar con estándares de mayor alcance que los aplicables a redes de área local, aunque sin llegar a redes de área vasta, en 1981 se estableció el Metropolitan AreaNetwork Working Group 802.6 del IEEE. A diferencia de las LAN, que están diseñadas para la transmisión de datos, los estándares en surgimiento para redes de área metropolitana respaldan transmisiones de datos, voz e imágenes de vídeo. Como las MAN están diseñadas para redes que se extienden en distancias de más de cinco Kilómetros y se conciben como redes de información integradas, los métodos de acceso de las LAN tienen graves deficiencias. En consecuencia, el grupo de trabajo 802.6 cambio pronto a un protocolo de acceso múltiple con división de tiempo (TDMA). Una forma de concebir una MAN es como una red LAN. Aunque los estándares en surgimiento aplicables a MAN no están limitados a enlazar redes de área local, esta es realmente una posibilidad importante. Aunque el IEEE ha adoptado un estándar para MAN, sólo existen relativamente pocos ejemplos de las que podrían denominarse MAN, y estas no se apegan al estándar propuesto por el IEEE. Esas redes existentes están basadas principalmente en sistemas CATV y a menudo reciben el nombre de Institutional Networks (redes institucionales) o I−Nets. Numerosas fallas, a la par de algunas relaciones legales un tanto confusas entre servicios reservados a compañías telefónicas y sistemas de transmisión por cable, han significado que compañías, gobiernos locales, sistemas escolares, etcétera, han continuado la construcción de sus redes con base en líneas telefónicas rentadas, microondas privadas de corto alcance y ocasionalmente en sistemas de transmisión por cable. Con la producción de módems telefónicos de mayor velocidad y un precio razonable, está cambiando esta situación. Sin embargo, como el servicio telefónico analógico es electrónicamente ruidoso, las complejas técnicas de corrección de errores que se necesitan para el servicio de acceso telefónico de alta velocidad dan origen a un servicio impredecible. En los inicios del estándar 802.6 se consideró una propuesta de anillo acanalado establecida por Burroughs, Plessey y National Semiconductor. Aunque el estándar 802.6 hizo a un lado la consideración del anillo acanalado anterior, esa topología se siguió produciendo en Japón. En noviembre de 1987, el estándar 802.6 adoptó el estándar Queued Packet an Synchronous Exchange (QPSX, o intercambio por filas en paquetes síncronos) cómo el único estándar para MAN. Casi de inmediato el nombre QPSX fue cambiado por Distributed Queue Double Bus (DQDB, o doble bus de filas distribuido), ya que el grupo australiano que promovió el estándar constituyo una empresa con el nombre de QPSX para vender productos. Descripción Funcional Las redes de área metropolitana, para proporcionar un servicio de interconexión pública, deben aportar un conjunto de capacidades que vayan más allá que el mero servicio de red básico. Entre éstas, la más importante es el poder ser incorporadas y operadas dentro de la red pública de telecomunicaciones. El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de área extensa (WAN), proporcionando además de los clásicos servicios de las LANs la posibilidad de canalizar voz y vídeo digitalizados. Los criterios del IEEE para el desarrollo del estándar fueron: 56 Funcionar bajo un rápido y robusto sistema de señalización. Proporcionar unos niveles de seguridad que permitan el establecimiento de Redes Privadas Virtuales (VPN, Virtual prívate Network) dentro de las redes de área metropolitana. Asegurar una alta fiabilidad, disponibilidad y facilidad de mantenimiento. Permitir una gran eficiencia independientemente del tamaño. El ámbito de los servicios y la cobertura geográfica de las redes metropolitanas es un campo cuya competencia pertenece a operadores públicos, aunque no sea exclusivo de éstos. Esto se cumple tanto para comunicaciones ínter corporativas como intracorporativas. Los motivos principales para esta situación son: Ventajas económicas en la compartición de la planta existente para conmutación y transmisión. Los impedimentos legales que tienen las compañías privadas para la explotación de servicios portadores. Mejores perspectivas de conseguir una ínter conectividad lo más universal posible mediante una filosofía de interconexión utilizando la red pública. La red de área metropolitana según el estándar IEEE 802.6 es una alternativa para entornos públicos en los cuales es particularmente bien recibido el tráfico discontinuo que caracteriza a las LANs y el coste efectivo para el cliente se reduce debido a la existencia de una infraestructura para transmisión compartida por muchos usuarios. Además, la tarificación de una red de área metropolitana se basa en el pago por uso básico, así que el usuario paga sólo la capacidad que se usa. Tecnología DQDB (Dual Queue Distñbuted Bus) El protocolo DQDB fue desarrollado por la Universidad Western Australia y fue adoptado (con algunos cambios para asegurar la compatibilidad con el tamaño de las celdas ATM) por el IEEE como la norma 802.6. Topología funcional La estructura básica DQDB es un doble bus unidireccional (A y B), que puede cerrarse en un anillo. A lo largo del bus se van interconectando los nodos. Uno de ellos actúa como generador de tramas en la cabecera del bus A y como eliminador en la terminación del bus B. Existe otro nodo análogo que realiza la operación contraria. Los nodos están conectados como en el caso de la topología en anillo pero están suspendidos entre los dos buses. Esto significa que los nodos no interfieren con el flujo de paquetes a través del bus, permitiendo una transmisión rápida y un impacto mínimo frente a fallos en los nodos. La clave de la tecnología DQDB es que cada nodo puede comunicar con cualquier otro escribiendo información sobre un bus y leyendo sobre el otro. Método de acceso El protocolo de acceso al medio se basa en un mecanismo de colas distribuidas mediante unos contadores en cada nodo de acceso que se incrementan o decrementan según el tipo de paquete que circula (petición o 57 vacante). Un nodo, cuando decide transmitir, envía un paquete de transmisión y mediante otro contador independiente que toma el valor del principal lo decrementa según pasan paquetes disponibles; cuando este valor llega a cero, puede transmitir. El estándar 802.6 define colas diferentes para cada nivel de prioridad. Se impide el monopolio de la transmisión gracias a que sólo se puede hacer una reserva; cuando se envía el paquete se puede realizar la siguiente. Transmisión de datos Cada trama se compone de 53 octetos, 5 de ellos para información de control y 48 para datos. Cuando un nodo recibe un paquete para transmitir desde una estación conectada, divide el paquete en segmentos de 48 octetos que son encolados para transmitir. Cuando una trama vacía pasa por el nodo, coloca el segmento situado a la cabeza de la cola en la trama y marca la trama como ocupada. Cuando una trama atraviesa el nodo destino lee el segmento de la trama y lo coloca en un buffer. Cuando el nodo receptor ha recibido todos los segmentos reordena el paquete y lo envía a la estación destino conectada a él. El problema obvio con esto es que el nodo que se encuentra en la cabecera del bus tendrá una ventaja sobre los otros nodos puesto que tendrían ventaja para acceder a las tramas vacías primero. Esto es combatido aplicando el mecanismo de encolamiento distribuido: en esencia lo que ocurre es que cada nodo mantiene contadores de segmentos encolados en otros nodos y un segmento de un nodo particular no puede ser transmitido hasta que los segmentos que estaban encolados sobre otros nodos antes han sido transmitidos. El protocolo es extremadamente justo en cuanto que los paquetes grandes son divididos en segmentos, así que los nodos ocupados no pueden acaparar la capacidad y los encolamientos distribuidos aseguran que ningún nodo tiene ventaja sobre otros nodos. Esta cuanimidad puede ser alcanzada incluso con una carga de tráfico alta. El protocolo es también extremadamente eficiente ya que no hay tramas vacías mientras hay tráfico disponible en cualquier nodo. Medio de transmisión El estándar DQDB recomienda el empleo de fibra óptica monomodo, para enlaces entre nodos y especifica el empleo de diodos láser para transmisión. Aunque la fibra multimodo tiene la ventaja sobre la monomodo de ofrecer un mejor acoplamiento de la potencia emitida por un láser o un LED, la fibra monomodo es más deseable desde el punto de vista de su capacidad para soportar servicios de banda ancha. La fibra monomodo tiene más anchura de banda y entrega, en el extremo distante, señales "limpias", ya que es insensible al denominado ruido modal. La fibra monomodo es compatible con los dispositivos de óptica integrada y con las transmisiones coherentes, que permiten añadir hasta cientos de nuevas longitudes de onda para futuras necesidades de transporte. Además la óptica integrada posibilitará mejoras en la fíabilidad y reducciones de coste. Distancia entre nodos La distancia entre nodos está limitada por el medio de transmisión utilizado y la carga de tráfico de la red. El estándar recomienda que la distancia entre nodos no sea nunca superior a 50 o 60 kms. Extensión La red DQDB consiste en 512 nodos, corriendo sobre un bus dual de 155 Mbit/s, sobre un distancia de 160 58 kms. Cada nodo está conectado a ambos buses, dando capacidad simultánea para leer y escribir. Para una red DQDB con más de 2 nodos la envergadura de red está limitada en cuanto que si la distancia entre dos estaciones es demasiado grande para una carga de tráfico dada, el mecanismo de encolamiento distribuido no opera perfectamente, dando a los nodos cerca de la cabeza del bus una ventaja sobre otros nodos. Las simulaciones indican que para una red con 20 estaciones, cada una con el 100% de carga de tráfico, la red debería tener menos de 160 kms. de longitud. Gestión El estándar DQDB es una mezcla de control distribuido y centralizado. La topología de bus bidireccional permite mantener un sistema de colas distribuidas para acceder a la red. Con este tipo de red se obtiene la velocidad de las redes de acceso aleatorio (i.e. Ethernet) con la respuesta a sobrecarga de los protocolos de acceso controlado (i.e. Token Ring), pero sin retrasos apreciables. Esto se debe a que cada nodo tiene conocimiento de la carga de los buses, en particular, del lugar que ocupan en la cola cuando ellos tienen un paquete que transmitir. Reconfiguración Frente a Rupturas Una particularidad importante de la red DQDB cuando adopta la topología de bucle o anillo, es la capacidad de reconfíguración frente a la ruptura del medio de transmisión. En este caso, la topología de anillo pasa a ser de bus dual abierto. Esto se consigue cuando la estación anterior al punto de ruptura en el anillo se configura como generadora del bus A y la estación posterior al corte se configura como generadora de tramas de bus B. Este mecanismo de protección frente a fallos permite continuar operando sin degradar el rendimiento de la red. Esta función contrasta con el que se usa en la mayoría de sistemas en anillo, en los cuales frente a un fallo de cualquier nodo o segmento, se habilita un segundo anillo redundante. Seguridad y Privacidad La seguridad de los datos en una red DQDB viene definida por la utilización de la fibra óptica que aporta un grado óptimo de seguridad frente a intrusos. En cuanto a la privacidad de datos, esta tecnología está diseñada para la utilización compartida de múltiples usuarios para lo cual tiene mecanismos que aseguran la privacidad de los datos. La tecnología DQDB divide la red en dos segmentos, acceso y transmisión. El segmento de acceso es individual para cada usuario conectado a un nodo mientras que la transmisión es totalmente transparente a los usuarios y se realiza de forma conjunta entre todos los datos recibidos en un nodo. Este método permite mantener la privacidad de los datos y separar físicamente los dos segmentos sin perjuicio para el servicio de red. Tipos de Nodos La división de la red en dos segmentos, acceso y transporte, permite configurar dos tipos de elementos funcionales o nodos de red: Nodos distribuidos. Permiten separar físicamente los segmentos de acceso y transporte. El usuario accede a la red desde un equipo terminal local propio y mediante una conexión remota enlaza con el segmento de 59 transporte del nodo de red. Nodos centralizados. Los segmentos de acceso y transporte del equipo terminal público de red se encuentran ubicados en las instalaciones del operador. En este caso, múltiples usuarios comparten el segmento de transmisión del nodo sin tener acceso directo al bus dual DQDB de la red. Arquitectura de Red Las redes metropolitanas basadas en el estándar IEEE 802.6 presentan una arquitectura jerárquica de 4 niveles, constituida por la interconexión de nodos DQDB (Dual Queue Distributed Bus). Los niveles jerárquicos que podemos distinguir en las redes de área metropolitana 802.6 son los siguientes: Nivel 0: es el conjunto de puestos de red situados en los locales del usuario (redes locales, estaciones de trabajo, ordenadores centrales). Nivel 1: es el nodo de red al que accede el usuario. Su topología puede ser en bus dual con conexiones punto−a−punto o punto−a−multipunto o en bucle cerrado. Nivel 2: Sistema de Conmutación de Red de Área Metropolitana (MSS). Consiste en la interconexión de los distintos nodos siguiendo la estructura básica DQDB. Nivel 3: sistema de interconexión de distintos sistemas de conmutación de red y la interconexión con otras Redes (RDSI, Iberpac, RTC, etc.) Servicios Ofrecidos El servicio principal ofrecido por las redes públicas metropolitanas es la transmisión de datos en alta velocidad con comunicaciones "no orientadas a conexión" sobre distancias en un rango que va desde una ciudad a un país, con prioridad para la interconexión de LANs, estaciones de trabajo y ordenadores centrales. También se ofrecen servicios orientados a conexión e isócronos, tales como aplicaciones multimedia. La solución lógica para interconectar redes de área local viene dada por la red de área metropolitana IEEE 802.6 (DQDB), considerada como un paso de evolución hacia la Red Digital de Servicios Integrados de Banda Ancha (RDSI−BA) dado que emplea la misma tecnología de conmutación (MTA, Modo de Transferencia Asincrona) y puede soportar la misma interfaz de usuario (155 Mbit/s). Para proporcionar esta interconexión es necesario el desarrollo de los interfaces adecuados que soporten los protocolos correspondientes a cada aplicación. Estos interfaces estarán en el rango de 1,5 a 155 Mbit/s dependiendo de las necesidades del usuario. En 2 o 3 años se alcanzarán velocidades de transmisión de 310−600 Mbit/s. Se han desarrollado interfaces específicos para los protocolos Ethernet 802.3 y Token Ring 802.5. Estos productos en sus primeras versiones ofrecen interconexión de redes Ethemet 802.3 (10 Mbit/s), Token Ring 802.5 (16 Mbit/s) y FDDI (100 Mbit/s). La conexión a ordenadores y estaciones de trabajo se realizará para aquellos que estén basados en el bus MULTIBUS1 y para el bus VME. V.6 FDDI−II El estándar FDDI−II es otra versión de la norma FDDI que ofrece todos los servicios de la norma clásica pero además soporta los servicios isócronos para tráfico de conmutación de circuitos. Características Principales 60 El modo de trabajo en conmutación de circuitos, especificado en FDDI−II, distribuye el ancho de banda de FDDI para circuitos conmutados en canales isócronos de 6 Mbits/s. Los canales isócronos pueden ser asignados y desasignados dinámicamente en tiempo real, con lo que la capacidad no asignada queda disponible para el canal de paso de testigo. El máximo número de canales que se pueden asignar para operación en conmutación de circuitos es de 16, ocupando prácticamente toda la capacidad de la fibra, pues el total es de 98'304 Mbits/s. En este caso queda un canal residual trabajando en modo paquete en paso de testigo de 1 Mbits/s. Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez reasignados en tres canales de 2 Mbits/s o cuatro de 1 '5 Mbits/s, lo que coincide con las especificaciones de los sistemas telefónicos. Es posible la operación simultánea en los modos FDDI y FDDI−II, pero cuando quiere utilizarse este último todas las estaciones han de ser capaces de soportar el modo de operación FDDI−II. En el caso de conmutación de circuitos el formato de la trama es totalmente distinto al de la norma clásica FDDI. SMDS El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso. En una primera fase se han definido 4 documentos de recomendaciones: Capitulo VI REDES DE ÁREA AMPLIA VI.1 antecedentes históricos Introducción Dependiendo de las necesidades del usuario en cuanto al área a cubrir, la industria de telecomunicaciones ha diseñado tres tipos de redes, las cuales, hoy por hoy, ofrecen solución a cualquier demanda de los usuarios. Así, existen redes destinadas a dar cobertura a entornos locales, es decir, a diferentes departamentos de una misma compañía, un edificio o conjunto de estos, son las Redes de Área Local (LAN). Por otra parte, existen organizaciones e incluso conjuntos de ellas que necesitan mantener contacto permanente con otras o con ellas mismas si están dispersas geográficamente. Pensando en ellas, la industria ha desarrollado las denominadas Redes de Área Amplia (WAN, Wide Área Network) y, como paso intermedio o nexo de unión entre las dos anteriores, se han comercializado las Redes de Área Metropolitana (MAN, Metropolitan Área Network), las cuales unen edificios dentro de una misma área urbana. evolución histórica En los años sesenta, la transmisión de voz se erigió en la reina de las formas de comunicación. Sin embargo, una década más tarde se hizo necesario transmitir, además de voz, datos y señales y de ahí que algunas grandes compañías optasen por instalar sus propias redes de larga distancia. Ya en los años ochenta, con la aparición de ciertos avances tecnológicos en el área de la microelectrónica se logró abaratar costes de forma 61 considerable, tanto en los procesos industriales como en las áreas de gestión y operación, cuestión que supuso un paso adelante en el camino de implantación de las Redes de Área Amplia (WAN, Wide Área Network). En la presente década, la introducción de servicios telemáticos tales como el correo electrónico, videotext, videoconferencia, teletexto o la videotelefonía, han dado lugar a las denominadas Redes de Valor Añadido (VAN, Valué Added Network), como evolución lógica de las redes de área Amplia. ¿qué ES UNA RED DE ÁREA amplia? Una Red de Área Amplia (WAN) es una red que ofrece servicios de transporte de información entre zonas geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o departamentos distantes entre sí. Esta forma de comunicación aporta, como nota diferencial respecto a las Redes de Área Local (LAN) o las Redes de Área Metropolitana (MAN), que el ámbito geográfico que puede cubrir es considerablemente más amplio. La tecnología WAN ha evolucionado espectacularmente en los últimos años, especialmente a medida que las administraciones públicas de telecomunicaciones han reemplazado sus viejas redes de cobre con redes más rápidas y fiables de fibra óptica, dado que las redes públicas de datos son el soporte principal para construir una WAN. Cuando una organización se plantea el uso de una Red de Área Amplia, persigue una serie de objetivos: Servicios integrados a la medida de sus necesidades (integración de voz, datos e imagen, servicios de valor añadido...). Integración virtual de todos los entornos y dependencias, sin importar donde se encuentren geográficamente situados. Optimización de los costes de los servicios de telecomunicación. Flexibilidad en cuanto a disponibilidad de herramientas y métodos de explotación que le permitan ajustar la configuración de la red, así como variar el perfil y administración de sus servicios. Mínimo coste de la inversión en equipos, servicios y gestión de la red. Alta disponibilidad y calidad de la red soporte de los servicios. Garantía de evolución tecnológica. VI.2 Componentes de una Red de Área Amplia A continuación se describen los elementos que componen un Red de Área Amplia: Equipos de interconexión. Proporcionan el establecimiento de comunicaciones entre redes geográficamente dispersas creando un entorno de red de área Amplia. Las funciones básicas de dichos equipos son: Extensión de la red Definición de segmentos dentro de una red 62 Separación de una red de otra. Estos elementos pueden ser: repetidores, bridges, routers, gateways o switches. Infraestructura de red Es el elemento soporte que hace posible que se pueda crear una WAN. La constitución de este tipo de redes se puede soportar mediante uso de las redes públicas de datos o enlaces privados bien alquilados o en propiedad. La Ley General de las Telecomunicaciones en el nuevo marco de la liberalización de las infraestructuras en atención a la posibilidad de creación de redes propietarias indica: "La prestación de servicios o la explotación de redes de telecomunicaciones en régimen de auto prestación y sin contraprestación económica de terceros, por las Administraciones Públicas o por los Entes Públicos de ellas dependientes, para la satisfacción de sus necesidades, no precisará de título habilitante. La prestación o explotación en el mercado, de servicios o redes de telecomunicaciones por las Administraciones Públicas y sus Entes Públicos, directamente o a través de sociedades en cuyo capital participen mayoritariamente requerirá la obtención del título habilitante que corresponda, de entre los regulados en el Título II. Dicha prestación o explotación deberá ser autorizada por la Comisión de Mercado de las Telecomunicaciones, que establecerá las condiciones para que se garantice la no distorsión de la libre competencia, y se realizará por la Administración o el Ente habilitados, con la debida separación de cuentas y con arreglo a los principios de neutralidad, transparencia y no discriminación". VI.3 Técnicas de interconexión Son las diversas tecnologías utilizadas para transportar, encaminar, controlar y gestionar la transferencia de información a través de una WAN. Abarcan normalmente los niveles 2 y 3 del modelo de referencia OSI (Enlace y Red). Las características principales de una WAN se describen en los siguientes puntos: Técnica de Conmutación Una red consiste en una serie de nodos (nodos de conmutación) conectados entre sí por circuitos. Cada nodo se puede considerar como un conmutador que traspasa información de un circuito de entrada a un circuito de salida. Se pueden utilizar dos técnicas de conmutación: Conmutación de circuitos (circuit smtching) Definición ISO: "Es el procedimiento que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación." El principio de funcionamiento es establecer un circuito para la comunicación entre los puntos que se desea intercambio de información. Este canal físico existe durante el diálogo entre ambos nodos, permaneciendo después en el caso de líneas dedicadas o desapareciendo en el caso de utilizar una red conmutada. El establecimiento de una conexión a través de una red telefónica conmutada se basa en el principio de conmutación de circuitos. 63 En la siguiente figura se presenta un ejemplo de la técnica de conmutación de circuitos. Conmutación de paquetes (packet smtching) Definición ISO: "Procedimiento de transferencia de datos mediante paquetes provistos de direcciones, en el que la vía de comunicación se ocupa solamente durante el tiempo de transmisión de un paquete, quedando a continuación la vía disponible para la transmisión de otros paquetes". En este tipo de sistemas, una comunicación entre dos equipos terminales de datos consiste en el intercambio de paquetes, los cuales viajan por la red a la que se le denominará también "de transporte de paquetes" a través de un canal lógico, realizado utilizando medios físicos compartidos con otras comunicaciones. En la siguiente figura se presenta un ejemplo de la técnica de conmutación de paquetes. Una red de transporte de paquetes está constituida básicamente por un conjunto de líneas de transmisión que enlazan un conjunto de nodos o centros de conmutación de paquetes. El nodo de interconexión está constituido por un ordenador, el cual recibe informaciones a través de los caminos que a él llegan, las almacena, determina el nuevo camino que debe seguir para llegar a su destino y las retransmite. En el funcionamiento de un nodo de interconexión se materializan dos conceptos: VI.4 Almacenamiento y retransmisión (store and forward). Hace referencia al sistema de establecer un camino lógico de forma indirecta haciendo "saltar" la información desde el origen al destino a través de elementos intermedios (nodos). Control de ruta (routíng). Hace referencia a la selección mediante un nodo del camino por el que debe retransmitirse una información para hacerla llegar a su destino. En ocasiones a los nodos de un sistema de este tipo se les denomina conmutadores de paquetes (packet switches) debido a las funciones que realizan. El UIT−T publicó en 1976 la primera versión de un estándar para la interfaz entre terminales de abonado que funcionan en modo paquete y las redes públicas de conmutación de paquetes, ampliamente difundido, aceptado y en uso, conocido con el nombre de X.25. Disponibilidad de la conexión Determina la posibilidad de poder disponer de un canal de comunicación en un momento determinado. Se puede realizar de dos maneras: Comunicación a petición del usuario Se establece la conexión entre sistemas sólo cuando es necesario y es solicitada por el sistema que efectúa la llamada. La conexión está disponible durante el período de tiempo preciso. Al dar por finalizada la transmisión de información se anula la conexión. Es necesario establecer la llamada, mantenerla y anularla. Comunicación permanentemente, fija o dedicada Se establece permanentemente una conexión entre los sistemas a través de la red. El canal de comunicación es permanente, sin limitación de tiempo ni utilización. Cualquiera de los sistemas puede intercambiar información en cualquier momento. 64 VI.5 Técnica de transmisión Hace referencia a las características de la señal utilizada y al modo en que ésta utiliza el ancho de banda disponible proporcionado por el medio de transmisión. Puede ser analógica o digital. Las señales analógicas transmitidas por la línea pueden corresponder a información digital enviada por el sistema de origen. Por ejemplo, si un sistema de tratamiento está conectado a una red que utiliza la técnica de transmisión analógica, se necesita un módem. Este módem transforma las señales digitales enviadas por el sistema de tratamiento en señales analógicas transmitidas por la línea y viceversa. Aunque la técnica de transmisión sea digital, se necesita un adaptador terminal para manejar la interfaz con la red (señalización, pruebas, etc.) y para adaptar la velocidad de transmisión del sistema de tratamiento de datos a la velocidad de la interfaz de la red. Velocidad de transmisión Es la velocidad media de transmisión de datos. Se mide en bits por segundo y las velocidades en las WAN pueden variar desde 600 bps a 64 Kbps y, actualmente, 2 Mbps aunque internamente pueden manejar velocidades de 34 Mbps, 155 Mbps o 622 Mbps. Normalmente, el coste de la suscripción a una red está relacionado con su velocidad de transmisión. Fiabilidad de la red Es la capacidad de la red para poder funcionar correctamente durante un período determinado. Generalmente, las redes de datos de conmutación de paquetes son redes fiables. Sin embargo, algunas de ellas están mejor protegidas que otras contra un comportamiento erróneo del equipo terminal conectado, que podría dañar la Habilidad de la red. Por otra parte se pueden establecer conexiones de terminal a través de una red de conmutación de paquetes y de otras subredes que podrían ser menos fiables que la propia red de conmutación de paquetes. Por consiguiente, la Habilidad de la conexión de terminal a terminal sería menor que la que se espera de la red de conmutación de paquetes. En las redes de conmutación de paquetes públicas la fiabilidad de la red está garantizada por el operador. Los equipos de las redes de conmutación de paquetes privadas se benefician de la experiencia de las redes públicas y ofrecen la misma fiabilidad que ellas. No obstante, es el propietario de la red quien tiene la responsabilidad de aprobar los terminales que se utilizarán para la conexión a una red privada. Se pueden exigir los mismos requisitos que se aplican a los terminales para la conexión a redes públicas. Dominio Público Una red de comunicaciones se denomina "Red Pública" cuando se utiliza, total o parcialmente, para la prestación de servicios de telecomunicaciones disponibles para el público. A este tipo de redes puede acceder cualquier usuario y comunicarse con cualquier otro que esté conectado a ella, sin ningún tipo de limitación. Las Redes Públicas son de libre utilización por cualquier usuario que se abone a las mismas. Tienen grandes ventajas frente a las privadas en cuanto a economía de escala, aunque por el momento, sus prestaciones pueden resultar inferiores. Las redes públicas de conmutación de circuitos proporcionan una buena eficiencia y resultan económicas solamente si existe una transmisión de datos prácticamente continua en dos sentidos. La transparencia de la 65 conexión permite la transmisión de datos en cualquier código que acuerden los comunicantes. Privado Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para uso interno. Estas redes solos abarcan a los usuarios que pertenezcan a una determinada organización y solo se pueden comunicar con miembros de la misma organización. servicios DE REDES DE ÁREA amplia La Ley 11/1998, de 24 de abril. General de Telecomunicaciones establece un marco jurídico único derogando la Ley 31/1987 de Ordenación de las Telecomunicaciones en base a las deliberaciones sobre los principios básicos a aplicar sobre la liberalización del sector en el seno de la Unión Europea. A parte de regular un ámbito liberalizado, esta ley persigue garantizar, a todos, un servicio básico a precio asequible, denominado servicio universal. Dicha ley pretende promover la plena competencia mediante la aplicación de los principios de no discriminación y de transparencia en la prestación de la totalidad de los servicios. Además establece un sistema de autorizaciones generales y de licencias individuales para la prestación de los servicios y la instalación o explotación de redes de telecomunicaciones, por el que se adapta el esquema tradicional en nuestro Derecho, de concesiones y de autorizaciones administrativas, al régimen para el otorgamiento de títulos habilitantes, impuesto por las Directivas Comunitarias. La prestación de servicios y el establecimiento o explotación de redes de telecomunicaciones podrá realizarse bien mediante autoprestación o a través de su prestación a terceros en régimen de libre concurrencia, estableciendo diferentes categorías de obligaciones para la prestación del servicio público: servicio universal y servicios obligatorios. La prestación de servicios de telecomunicaciones que necesitan de licencia individual serán: Para el establecimiento o explotación de redes públicas de comunicaciones Para la prestación del servicio telefónico disponible al público Para la prestación de servicios o el establecimiento o explotación de redes telecomunicaciones que impliquen el uso del dominio radioeléctrico. Las condiciones que habrán de cumplir los titulares de dichas licencias son las siguientes: El cumplimiento de los planes nacionales de numeración. El uso efectivo y la gestión eficaz del espectro radioeléctrico La observancia de los requisitos específicos establecidos en materia de protección del medio ambiente, de ordenación del territorio y de urbanismo, incluidas, en su caso, las condiciones para la ocupación de bienes de titularidad pública o privada y para el uso compartido de las infraestructuras. El respeto a las normas sobre servicio público. El cumplimiento de las condiciones aplicables a los operadores que tengan una presencia significativa en el mercado. 66 El establecimiento de las características, de la zona de cobertura y del calendario de implantación del servicio, así como las modalidades de acceso a él, especialmente, por medio de terminales de uso público. La confidencialidad de las informaciones transmitidas. El suministro de circuitos susceptibles de ser alquilados. Los derechos y obligaciones en materia de interconexión y acceso. El respeto a las medidas adoptadas por razones de interés público. El cumplimiento, en su caso, de las obligaciones contenidas en los pliegos de bases que rijan la licitación para el otorgamiento de licencias para la prestación de determinados servicios o el establecimiento o explotación de redes de telecomunicaciones. La prestación de los servicios de telecomunicaciones que requieran autorización general según cita la LGT, deberán garantizar los siguientes objetivos: El cumplimiento por el titular autorizado de los requisitos esenciales exigibles para la adecuada prestación del servicio o la correcta explotación de la red, así como de los demás requisitos técnicos y de calidad que se establezcan, para el ejercicio de su actividad. El comportamiento competitivo de los operadores en los mercados de telecomunicaciones La utilización efectiva y eficaz de la capacidad numérica La protección de los usuarios El encaminamiento de las llamadas a los servicios de emergencia El acceso a los servicios de telecomunicaciones por parte de personas discapacitadas o con necesidades especiales. La interconexión de las redes y la interoperabilidad de los servicios La protección de los intereses de la defensa nacional y de la seguridad pública. Estos objetivos sólo serán exigibles en la medida en que su consecución pueda producirse a través de la red o del servicio que se trate. La Comisión de Mercado de las Telecomunicaciones o el Ministerio de Fomento, será el organismo encargado de la recepción de solicitudes y resolución de concesiones de licencias individuales y autorizaciones generales. A continuación se presenta una relación de los servicios de telecomunicaciones de mayor difusión previa descripción de las principales redes públicas y privadas de comunicaciones que dan soporte a dichos servicios. Redes Públicas de Telecomunicaciones Redes Privadas Servicios de Telecomunicaciones 67 Redes Públicas de Telecomunicaciones Se consideran como redes públicas de comunicaciones aquellas que se utilizan total o parcialmente para la prestación de servicios de telecomunicaciones disponibles para el público. Para el establecimiento o explotación de redes públicas de telecomunicaciones será necesario disponer de una licencia individual siendo de aplicación las obligaciones descritas en la introducción de este apartado. A continuación se describen las redes y tecnologías comúnmente utilizadas para la prestación de servicios de telecomunicaciones: Líneas Arrendadas Comunicaciones vía satélite Sistema VSAT Red Telefónica Básica (RTB) Red Telegráfica conmutada o red TELEX Red Digital de Servicios Integrados (RDSI) Red de Conmutación de Paquetes Líneas Arrendadas El servicio de alquiler de circuitos contempla la provisión de capacidades para transmitir transparentemente entre dos puntos de terminación de red. Este servicio puede incluir también la provisión de equipamiento de conmutación correspondiente. Los tipos de líneas arrendadas ofrecidas por los operadores son: Circuitos digitales: 200 bps, 300 bps, 1200 bps, 2400 bps, 4800 bps, 9600 bps, 19200 bps, 64 kbps y 2 Mbps. Circuitos analógicos: Calidad ordinaria 2 y 4 hilos, Calidad Especial 2 y 4 hilos y Ordenes a M.P.I. El modo de tarifación responde a la distancia entre los puntos terminales de red. Las tarifas aplicables a este servicio serán publicadas en el BOE previa aprobación por la Comisión de Mercado de las Telecomunicaciones. Los circuitos alquilados se componen de los cabos de acceso a las centrales terminales más cercanas de sus extremos, y un tramo de interconexión entre ambas centrales. En el procedimiento de tarifación según la distancia la cuota de acceso desde el local del usuario hasta la central que le da servicio es fija. La segunda parte de la tarifa se calcula en función de la distancia entre los dos extremos del circuito con tramos que van: De cero a cuatro kilómetros De cuatro a veinte kilómetros De veinte a setenta kilómetros 68 De setenta a trescientos kilómetros De trescientos a quinientos kilómetros El uso de los circuitos punto a punto está indicado en los siguientes casos: Cuando se necesitan veinticuatro horas permanentes de posibilidad de utilización. Por ejemplo, entornos on−line con consultas continuadas y entrada de datos en modo transaccional. Cuando se prevea la necesidad de utilizar la línea durante varias horas para una transmisión ininterrumpida. Por ejemplo, transmisión batch en la cuál los volúmenes de información son muy elevados. Situaciones en que los tiempos de establecimiento de la comunicación y los tiempos de respuesta son muy importantes. Para la interconexión en modo conmutado de redes locales a través de routers* y bridges*. Comunicaciones vía satélite El objeto de las comunicaciones vía satélite es establecer radioenlaces entre estaciones fijas o móviles a través de repetidores activos o pasivos situados en una órbita alrededor de la Tierra. La utilización de satélites geoestacionarios de comunicaciones para uso comercial ha tenido su mayor difusión a partir de los 80, cuando se dispuso de la tecnología necesaria para diseñar pequeñas estaciones terrestres. Estos sistemas de comunicación vía satélite ofrecen enormes capacidades para el desarrollo de redes privadas. Los costes asociados a redes privadas basadas en servicios terrestres han potenciado el uso de redes de satélite privadas. Hoy se están realizando mediante el uso de satélites de comunicaciones, por ejemplo, emisiones de video, conversaciones telefónicas y transmisiones de datos en banda ancha. Entre las ventajas y desventajas de las comunicaciones vía satélite se pueden destacar: Ventajas El coste de la transmisión no depende de la distancia entre las estaciones emisora y receptora. El coste de la transmisión no depende del número de estaciones que reciben la comunicación. Se utilizan señales de gran ancho de banda capaces de transmitir grandes cantidades de datos. Desventajas El retraso en la comunicación entre dos estaciones terrestres es de 250 ms. Las señales procedentes del satélite son muy débiles, necesitándose equipos sofisticados y antenas de considerable tamaño para su amplificación. Los satélites que operan en la banda de frecuencia K (14/12 GHz) son muy sensibles a interferencias por el mal tiempo. Los que operan en la banda C (6/4 GHz) son muy sensibles a las interferencias terrestres de las grandes ciudades. 69 Sistema VSAT El sistema VSAT (Very Small Aperture Terminal, Terminal de Pequeña Apertura) surge como una respuesta a la Amplia difusión de las redes de comunicaciones privadas por satélite. Está basado en reducidas estaciones terrestres que se adaptan perfectamente a los requisitos de los usuarios y que se pueden instalar incluso sobre los edificios. Los equipos VSAT se comunican directamente con el satélite y se pueden utilizar para la transmisión de Vídeo, Facsímil, Comunicaciones digitalizadas de voz, etc. Por lo general este sistema ofrece un rápido y económico método a las organizaciones para instalar una red propia de comunicaciones, con la que poder acceder a sus sucursales, filiales o delegaciones lejanas. El sistema VSAT utiliza la banda K del espectro de frecuencias y se adapta perfectamente a redes de comunicación centralizadas con tráfico reducido. Hoy día funcionan redes que conectan hasta 2000 estaciones periféricas a un coste relativamente bajo en comparación con enlaces terrestres. Red Telefónica Básica (RTB) A la RTB se basa en la técnica de conmutación de circuitos. Básicamente consiste en enlazar a voluntad dos equipos terminales (teléfonos) mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma. La RTB da servicio telefónico tradicional y va perdiendo terreno frente a la RDSI quien como se verá más adelante integra de manera conjunta numerosos servicios de telecomunicaciones. Ventajas: Posibilidad de establecer una comunicación telefónica con cualquier usuario del mundo. Compatibilidad con todas las redes telefónicas internacionales. Rapidez bastante aceptable en la comunicación. Capacidad para el intercambio electrónico de ciertas informaciones. Coste de comunicación moderado. Desventajas: La cobertura no es total en el ámbito geográfico, sobre todo en lo que se refiere a las zonas rurales menos favorecidas. La saturación en las líneas puede producir a veces un cierto retraso en el establecimiento de la comunicación. La capacidad de transmisión de datos es bastante baja, dado que el diseño de la red responde básicamente a las necesidades de transmisión de señales analógicas. Los costes son crecientes con la distancia. A pesar de estos inconvenientes, el uso del teléfono convencional sigue siendo el medio de comunicación 70 directo de persona a persona que goza de mayor popularidad. Asimismo, la RTB sigue dando servicio a buen número de aplicaciones teleinformáticas. La Red Telefónica Básica, como canal de comunicación, ofrece la posibilidad de conectar a la misma equipos periféricos o servir de enlace para la utilización de ciertos servicios que permitan la comunicación en diferentes formatos y la transferencia de ciertas informaciones entre puntos origen/destino situados en la misma o en diferentes localidades. El éxito de esta comunicación estará condicionado en último término por la compatibilidad de estos equipos emisores/receptores. Los equipos y servicios antes aludidos pueden ser: Módem, que sirve de puente entre la Red Telefónica Básica y, normalmente, un equipo informático (ordenador) y, por tanto, hace posible la transferencia de información entre distintos equipos informáticos. Servicio telefax, servicio de telecopia o facsímil que utiliza la RTB como soporte. Videotex, servicio telemático cuyo objetivo es la recuperación de información mediante el diálogo con una base de datos. Utiliza la RTB como medio de acceso de los terminales de usuario. A través de la RTB también se puede acceder a los servicios X.28 y X.32 de la red X.25. La tarifación se realiza de forma análoga a la de una línea telefónica, añadiendo los importes de los elementos auxiliares de transmisión. A continuación se presenta un gráfico con los tipos de accesos a través de RTB. Red Telegráfica conmutada o red TELEX La red TELEX es de estructura similar a la red telefónica, en la que los abonados se conectan a centros especiales de conmutación, y permite el intercambio de mensajes entre abonados de España y entre abonados de España y del extranjero. Se utiliza baja velocidad de transmisión, de 50 a 200 bps, con el alfabeto UIT−T no 2 y mediante procedimiento asincrono. En España esta red depende del Organismo Autónomo de Correos y Telégrafos (O.A.C.T.). Ventajas: Diálogo por escrito con otro usuario. Transmisión de datos en ausencia del operador quedando estos registrados automáticamente. Red muy económica. Desventajas: Limitada a aplicaciones de baja velocidad. La tarifación se realiza por tiempo de conexión, por ello es importante disponer de un sistema de almacenamiento auxiliar. Red Digital de Servicios Integrados (RDSI) 71 Si la información a enviar se codifica en formato digital, ésta puede transmitirse por una única red, independientemente de la naturaleza diversa del formato original. Este concepto es la base de la Red Digital de Servicios Integrados (RDSI). Un usuario de RDSI utiliza un único punto de acceso a la red para utilizar cualquier tipo de servicios de comunicación. Este punto permite la conexión simultánea de terminales de todo tipo, accesibles mediante un único número identificativo. Así, el concepto de RDSI supone la desaparición progresiva de la operativa tradicional, en que cada tipo de servicio de comunicación se sustentaba sobre una red propia. Según la definición de la UIT−T, la Red Digital de Servicios Integrados es: "Una red desarrollada a partir de la Red Telefónica Digital Integrada que proporciona una conexión digital de extremo a extremo para dar soporte a un amplio rango de servicios, sean o no de transporte de voz, a la cual tienen acceso los usuarios mediante un número limitado de interfaces estándar usuario/red de propósito múltiple". En la RDSI, la información de señalización se procesa por un canal separado, de forma independiente de la información a intercambiar por los usuarios de la red. El tratamiento separado de señalización y datos permite una flexibilidad mucho mayor en el uso de las redes. Aunque existe una única definición conceptual de la RDSI se distinguen dos grandes variantes de la misma. Actualmente está en desarrollo la RDSI de banda estrecha (RDSI−BE) y se prevé la RDSI de banda ancha (RDSI−BA), que difieren en su capacidad máxima de transmisión. RDSI−BE (RDSI de banda estrecha) La RDSI de banda estrecha proporciona la incorporación de nuevas funciones en las centrales digitales que permitan la existencia de elementos de conmutación de paquetes en las propias centrales de conmutación, y conexiones conmutadas en la propia central, permitiendo así servicios como la videoconferencia. Se distinguen los siguientes elementos: Canales de transmisión Según los estándares de la UIT−T, la RDSI de banda estrecha ofrece dos tipos de canales para la transferencia de información de usuario: Canal B, de 64 kbps destinado a la transferencia transparente de todo tipo de información de usuario. Canal D, destinado al transporte de la señalización entre el abonado y la red. Actúa a una velocidad de 16 kbps o de 64 kbps, según el tipo de interfaz. Accesos de usuario La UIT−T ha definido dos tipos de acceso digital de abonado, cada uno orientado a un tipo diferente de aplicación: Acceso básico (2B + D), formado por dos canales B y un canal D de 16 kbps. Su aplicación principal es en las instalaciones pequeñas, de un único abonado o en centralitas y redes de área local de pequeña capacidad. Con un único acceso RDSI (número telefónico) se puede: 72 a) Mantener 2 conversaciones telefónicas diferentes, utilizando los dos canales B. b) Utilizar el canal D para comunicaciones de datos en modo paquete atendiendo a la vez a: Ordenador personal. Módem. Fax. Terminal videotex. Otros equipos de datos. Acceso primario (30B + D), formado por 30 canales B y un canal D de 64 kbps, con los que se obtiene una velocidad global de 2.048 kbps. Su aplicación principal es en centralitas y redes de media y gran capacidad. Uno de los mayores atractivos de este acceso primario es la posibilidad de definir redes privadas, físicas o virtuales. Las ventajas de la RDSI de banda estrecha para un usuario serían los siguientes: Mejores servicios. Mejor calidad y menos errores. Eliminación de módem. Reducción en tiempos de transmisión. Reducción en costes de transmisión de datos. Establecimiento rápido de llamadas. Menor coste en tiempos de conexión. Mejora del tiempo de respuesta en servicios de consulta. Acceso integrado. Mejor gestión de comunicaciones internas. Reducción de cableado interno. Mayor facilidad en acceso a nuevos servicios. Terminales integrados. Estándares. Redes abiertas. Compatibilidad de equipos. 73 Reducción en precio de terminales. Menor riesgo en la introducción de nuevos servicios. Integración de Informática y Comunicaciones. Las facilidades o los servicios proporcionados por RDSI son: Aviso de cargo Llamada completada Redireccionamiento de llamadas Interceptación de llamada Intrusión de llamada Ofrecimiento de llamada Transferencia de llamada Llamada en espera Marcación directa No molestar Servicios de identificación Subscripción con múltiples números Rellamada Otros servicios RDSI−BA (RDSI de banda ancha) No todos los servicios de telecomunicación podrán ser integrados en una RDSI de banda estrecha. Hay servicios que necesitan velocidades aún más elevadas, superiores a 2 Mbps, como son, entre otros, la videotelefonía de banda ancha, mensajería de vídeo, sonido alta velocidad, videotext de banda ancha, datos de alta velocidad... La codificación de señales de vídeo convencional exige en la actualidad velocidades de transmisión superiores a los 2 Mbps, que son el límite superior de la RDSI de banda estrecha. Para integrar este tipo de servicios en la RDSI se requieren nuevos elementos de tecnología avanzada. Los más significativos son los cables de fibra óptica para el acceso de abonado, y los conmutadores de señales de banda ancha capaces de conmutar señales digitales de alta velocidad. Pero en cualquier caso se mantendrá la misma filosofía de actuación desarrollada en la RDSI−BE ya implantada. En la actualidad Telefónica da soporte a través de su red ATM a servicios de voz −datos y multimedia de alta velocidad con velocidades de acceso que llegan a los 34 Mbps e internamente hasta los 155 Mbps (STM−1). Estas velocidades responden a Módulos de Transporte Síncrono o Contenedores Virtuales de la Jerarquía 74 Digital Síncrona sobre los que se pretende edificar las redes digitales de servicios integrados. La tecnología ATM fue desarrollada para dar soporte a la RDSI−BA y en la actualidad las redes existentes prometen un camino fácil, progresivo, y económico hacia la integración de servicios de banda ancha. Redes de Conmutación de Paquetes Las redes de conmutación de paquetes tradicionalmente han estado soportadas sobre tecnologías como X.25 y su técnica ha sido descrita en el apartado anterior. Constituyen la solución más adecuada para la transferencia de información entre puntos remotos dado que se adecúan al tipo de tráfico generado por los terminales y equipos de comunicaciones siendo el coste de utilización es independiente de la distancia. En la actualidad las redes de conmutación de paquetes se soportan sobre tecnologías como Frame Relay o, más recientemente, ATM, que se describirán con mayor detalle en el apartado de tendencias tecnológicas. Redes Privadas Una Red Privada de telecomunicaciones es aquella que se utiliza para la prestación de servicios de telecomunicaciones no disponibles para el público. Es una solución capaz de resolver las necesidades de servicios de las empresas, utilizando medios alternativos al uso de las redes públicas. La ÜIT−T y el EST (European Telecommunications Standards Instituto) definen el concepto de red privada como aquella red que puede ser constituida por estructuras dedicadas, por la utilización de medios de las redes públicas o por una mezcla de ambos tipos de medios. Redes de uso privado (RUP) Con el fin de rentabilizar al máximo los circuitos de transmisión, es posible el uso de los mismos circuitos o líneas principales por varios usuarios, gracias a unidades extemas de multiplexación y concentración. De esta forma aparece el concepto de Red de Uso Privado (RUP), constituida por circuitos alquilados y equipos de conmutación, concentración y/o multiplexación dedicados al uso exclusivo de un usuario. Cabe distinguir dos casos: Servicio multipunto Los equipos encargados de la segregación son concentradores/difusores alquilados y situados en una central telefónica. Estos equipos permiten obtener hasta ocho segregaciones remotas de un circuito principal, todas ellas con idéntica velocidad de transmisión, con el consiguiente ahorro de líneas, módem y equipamiento de comunicaciones. Cuando reciben una señal por el circuito principal la difunden a través de todos y cada uno de los circuitos secundarios, de forma que las líneas de segundo nivel "sufren" toda la actividad destinada a las líneas paralelas. Por otro lado, cuando un terminal está trabajando los restantes quedan bloqueados en espera de su uso alternativo, aunque este efecto suele ser transparente para los usuarios. Equipos de segregación y concentración propios Se construye una infraestructura con medios de conmutación propios y medios de transmisión alquilados, así como los correspondientes sistemas de explotación. Realizando la red privada de este modo es posible conseguir ventajas significativas frente a la alternativa anterior, en concepto de calidad de servicio y funcionalidad. Este tipo de redes son una solución a las necesidades de las organizaciones, aunque la creación de una red específica para cubrir cada necesidad plantea una serie de inconvenientes: 75 Despilfarro de medios Inversiones cuantiosas iniciales y continuas al tratar de suplir la obsolescencia tecnológica Disposición de personal cualificado para operar y mantener la red En el mercado existe un amplio abanico de equipos (multiplexores, concentradores, controladores de líneas y terminales, procesadores de comunicaciones, miniordenadores...), con los que es posible conseguir la realización de una infraestructura de red privada. A continuación se describen dos de los elementos más utilizados para crear una infraestructura de red privada: Centralitas digitales En los últimos años las centralitas privadas automáticas, PABX (Prívate Automatic Branch Exchange) se han convertido en uno de los dispositivos indispensables de cualquier red privada en la que se pretenda tener integrados servicios, como mínimo, de voz y datos. Se pueden considerar distintos escenarios en los que, tomando como elemento base la centralita, es posible configurar redes de distintos tamaños y características. Para ello se han de tener en cuenta las características de la PABX elegida como son: capacidad de señalización, facilidades de administración, gestión y mantenimiento de que dispone, plan de numeración que soporta... Se puede configurar una red privada utilizando las facilidades de las PABX y su capacidad de conmutación, convirtiendo a una PABX en un nodo de una red privada. También se puede utilizar la posibilidad de conexión de las PABX con la red pública como medio de acceso a puntos no pertenecientes a la red privada. Estas centralitas han tenido el problema de que no existía un estándar de señalización entre PABXs, es decir un estándar de señalización extremo a extremo entre usuarios finales. Existe una opción de estandarización publicada como estándar europeo por ETSI (ETS 300172) y que ha sido elegida por ECMA (European Computer Manufacturers Association, Asociación Europea de Fabricantes de Ordenadores) e ISO como posible estándar mundial. Este estándar se denomina QSIG y está basado en la norma Q.931 de la UIT−T para desarrollar un conjunto de protocolos de señalización extremo a extremo entre PABXs de distintos fabricantes, o entre PABXs y la red pública. Esta bastante extendida la clasificación de las PABX en clave de generaciones. Las dos primeras generaciones de PABX soportaban únicamente voz. La tercera generación de PABX son sistemas de conmutación y transmisión digitales, soportando voz y datos, si bien estos últimos ocupan circuitos de voz. En las centralitas de cuarta generación el tráfico de datos se realiza por conmutación de paquetes, y en señalización y capacidad de transmisión se siguen estándares básicos para encaminarse hacia las redes digitales de servicios integrados. Las centralitas conectables a la RDSI conocidas como ISPABX ofrecerán conexión universal para la transmisión de voz y datos a 64 kbps. También funcionarán en conexión con otras ISPABX a través de enlaces digitales, pudiendo configurarse como redes privadas cualesquiera que sea la distancia geográfica. Aspectos a tener en cuenta en la elección de PABX: Telefonía. Enlaces con las centrales telefónicas. Equipos de Comunicación y Ofimática que hayan de trabajar al lado de o a través de las PABX. Análisis de las necesidades que se deben cubrir y necesidades futuras inmediatas. 76 Análisis de la oferta del mercado, considerando precio, prestaciones, interfaces que proporcionan, tráfico que soportan... Si ya se dispusiera de una PABX, análisis de las prestaciones que ofrece y las que habría que añadirle para cubrir las necesidades previstas. Multíplexores Los multiplexores surgieron para optimizar la utilización de un medio de transmisión en una configuración punto a punto, permitiendo la inclusión de canales de voz digitalizados o canales de datos de hasta 64 kbps. El uso de multiplexores está ligado a la utilización de circuitos digitales dedicados, como forma de aprovechar al máximo la capacidad de transporte proporcionada por dichos circuitos. Puesto que estos dispositivos utilizan técnicas de conmutación de circuitos, su empleo ha estado asociado a aplicaciones sensibles al retardo (por ejemplo voz digitalizada o tráfico de redes de área local), para las que las técnicas de conmutación de paquetes no resultan apropiadas, o bien para la transmisión de grandes caudales de tráfico de datos que normalmente no pueden ser manejados por redes de conmutación de paquetes. El término multiplexor designa a una Amplia gama de dispositivos que, además de la función descrita en el párrafo anterior, pueden incorporar otras nuevas (multiplexores estadísticos, multiplexores de distancia limitada, multiplexores de fibra óptica...). Desde el punto de vista de las redes corporativas, los dispositivos de mayor interés son los denominados multiplexores inteligentes (resource managers). Estos manejan varios circuitos agregados con lo que, además de las funciones de multiplexación y demultiplexación, realizan funciones de conmutación; de este modo, una red constituida con estos dispositivos tiene la posibilidad de realizar encaminamientos alternativos. Los multiplexores inteligentes normalmente incorporan: Reencaminamiento automático Supone la existencia de varios encaminamientos posibles entre dos puntos de la red, con lo que, en el caso de un fallo de la red que provoque la interrupción de uno de ellos, la red establece un nuevo camino de forma automática. Gestión de ancho de banda. Este concepto supone: Existencia de esquemas de contienda para la asignación de ancho de banda. Posibilidad de mantener canales de reserva para su uso por aplicaciones críticas. Existencia de esquemas de prioridad en los canales, pudiendo ocurrir que un canal de baja prioridad sea liberado cuando se requiera. Encaminamiento selectivo para cumplir con las restricciones que ciertas aplicaciones pueden tener (básicamente, necesidad de bajos retardos). Las comunicaciones mediante redes basadas en multiplexores tiene como característica fundamental la existencia de retardos de transmisión muy bajos y la posibilidad de manejar caudales de información muy elevados. Están especialmente indicados para aplicaciones relacionadas con servicios de transmisión de datos a alta velocidad. Estos equipos suelen incorporar la posibilidad de interconexión a otros dispositivos y redes, tales como 77 PABX o redes de conmutación de paquetes X.25, pudiendo por ello también utilizarse para la instalación de redes privadas de telefonía y para aplicaciones que requieran servicios de transmisión de datos a baja y media velocidad. Red Privada Virtual (RPV) Es el servicio que ofrece a sus usuarios el acceso a prestaciones/facilidades proporcionados habitualmente por las redes privadas, utilizando como sistema soporte, total o parcialmente, recursos de la red pública y a un menor coste. Utilizando una red pública se da el mismo servicio y funciones que una red privada. Las empresas usuarias contratan una serie de facilidades que son programadas en los recursos inteligentes de la red. Mediante estos programas conectados a los nodos de conmutación de la red pública básica, se realiza el control del acceso de los usuarios de las RPVs a la red, y se realizan para ellos las instrucciones de encaminamiento (o de otro tipo que hayan sido contratadas) en la red de modo transparente. Los usuarios sin ser propietarios de la misma tienen garantizado un uso exclusivo de ésta y una tarifa plana por la utilización de la misma, así como compromisos específicos en cuanto a la calidad de servicio, los plazos de instalación y el período de solución de incidencias. Las redes deben dimensionarse a la medida del usuario; los elementos que intervienen en la misma son: Nodos específicamente dedicados. Nodos compartidos con la red pública, para aquellos casos en los que el tráfico no justifique la utilización exclusiva de un nodo dedicado. Acceso a los nodos específicamente diseñados y dedicados. Gestión de la red. RED PRIVADA VIRTUAL ACCESOS PUNTO A PUNTO Servicios de Telecomunicaciones Según la LGT, la prestación de los servicios de telecomunicaciones consiste, en su totalidad o en parte, en la transmisión y conducción de señales por las redes de comunicaciones con excepción de la radiodifusión y la televisión. A excepción del servicio de telefonía de servicio público, los servicios de comunicaciones aquí presentados necesitan de autorización general por parte de la Comisión de Mercado sujetándose a las obligaciones presentadas en la introducción de este apartado. A continuación se enumeran algunos de los servicios de telecomunicaciones de mayor difusión cuya prestación se soporta sobre las redes de comunicaciones presentadas en el apartado anterior. Acceso a bases de datos Conmutación de datos por paquetes o circuitos 78 Correo Electrónico Facsímil FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management) Intercambio Electrónico de Documentos (EDI) Telealarmas Telefonía Básica Telefonía móvil automática Teletex Télex Transferencia Electrónica de Fondos y Puntos de Venta Videotex Acceso a bases de datos Servicio que permite a sus usuarios acceder a información residente en ordenadores remotos. Por el lado de los suministradores están los productores, quienes generan y elaboran la información y los distribuidores, quienes ponen los medios para facilitar el acceso a ella por parte de los usuarios. Conmutación de datos por paquetes o circuitos Consistente en la explotación comercial de la transmisión directa de datos desde y con destino a puntos de terminación de una red constituida por servicios portadores, sistemas de conmutación o tratamiento de la información que sean propiedad del concesionario, o cualquier combinación de los anteriores. Correo Electrónico El correo electrónico es un sistema de transmisión de textos, codificados en algún sistema estándar (ASCII, EBCDIC...), desde unos dispositivos de una red local o remota o otros. Existe un estándar para el correo electrónico, denominado X.400, que permite el envío de ficheros entre sistemas diferentes siempre que tengan interfaz con dicho estándar. Igualmente se a hecho muy extensible el uso de correo electrónico bajo Internet. FTAM (Gestión, Acceso y Transferencia de Ficheros, File Transfer Access and Management). Es un estándar de la organización ISO diseñado para proporcionar un sistema completo de tratamiento de ficheros en un entorno multivendedor. Es la pieza básica para mover ficheros entre sistemas abiertos, y es aplicable para: Transferencia de un sistema de ficheros a otro. Acceso a ficheros por parte de una estación de trabajo que no tenga disco duro. 79 Manejo de ficheros por parte de servidores de impresoras y de otros dispositivos de salida. Acceso remoto a bases de datos. Intercambio Electrónico de Documentos (EDI) EDI consiste en la transmisión electrónica de información de ordenador a ordenador, de forma que pueda ser procesada automáticamente y sin intervención manual. Es decir, consiste en sustituir el soporte físico (papel) de los documentos mercantiles más habituales que intercambian las organizaciones (pedidos, albaranes, facturas, etc.) por transacciones electrónicas entre sus respectivos ordenadores. Teletex El objetivo de este servicio es permitir la transmisión de textos alfanuméricos entre diversos terminales, de tal forma que la información llegue del emisor al receptor en idénticas condiciones de formato, presentación y contenido. Telealarmas Servicio orientado a proporcionar a los centros de operación y servicio la información procesada procedente de sensores remotos. Se apoya en la RTC, utilizando la propia línea telefónica del abonado para el envío instantáneo de una señal de alarma codificada cuando se activa algún sensor. Transferencia Electrónica de Fondos y Puntos de Venta Estos servicios están orientados a operaciones de pago y de crédito con tarjeta y compensaciones bancarias. Desde los terminales se establecen comunicaciones con los centros de servicio para la autorización, control y ejecución de las transacciones. También se incluyen en esta familia de servicios las aplicaciones de banco en casa en entorno videotex u otros y el servicio de cajeros automáticos. Se apoyan en las redes públicas de telefonía y de paquetes. Por el lado de los terminales, éstos se conectan, dependiendo del tráfico, a la RTC (los de bajo tráfico) o a redes X.25 (los de tráfico alto). Los centros de servicio acceden directamente a X.25. Videotex El videotex es un servicio de telecomunicación especialmente orientado al acceso a bases de datos a través de la Red Telefónica Conmutada, con un terminal específico de bajo coste y fácil manejo aunque también es posible convertir un PC en terminal de videotex añadiéndole una tarjeta de emulación de muy bajo coste. tendencias TECNOLÓGICAS Y DEL MERCADO Las tecnologías de codificación y proceso digital de la información han progresado considerablemente durante los últimos años. En la actualidad, la combinación de tecnología digital con elementos de elevada escala de integración hace posible incrementar la capacidad, fiabilidad y calidad del tratamiento de información con una importante reducción de costes frente a las técnicas convencionales de proceso analógico. En este apartado se mostrará una panorámica de las tendencias de las distintas tecnologías en el área de la 80 conectividad entre redes remotas. Frame ATM SONET/SDH En la siguiente figura se presenta un diagrama con las tendencias en los diferentes conceptos, tecnologías, normas y servicios. Frame Relay* Es una nueva técnica de conmutación de paquetes que requiere menos proceso que X.25, lo que se traduce en velocidades de acceso mayores (2/1,5 Mbps frente a 64/56 kbps de X.25) y un coste de implementación menor. Esta técnica se describe en las recomendaciones UIT−T.430/31 y Q.922, que añaden funciones de relay (repetición) y routing (encaminamiento) al nivel de enlace del modelo de referencia OSI. El objetivo de diseño fue conseguir un servicio multiplexado que transportara tramas, minimizando los tiempos muertos y el overhead (sobrecarga) normalmente asociados a X.25, para lo cual, funcionalidades del tipo control de errores, de flujo, etc., se eliminan. Frame Relay nació en el seno de los comités encargados de la formulación RDSI con el objetivo de sacar el mayor provecho posible de los accesos primarios (2 Mbps) para servicios portadores de paquetes. Actualmente la especificación permite alcanzar hasta 45 Mbps. A diferencia de su predecesor X.25, Frame Relay no incluye corrección de errores cada vez que un paquete es enviado de un nodo a otro, aspecto éste que retrasa la transmisión de datos; en su lugar, el control de errores se realiza solamente entre el equipo del cliente y el nodo de conmutación. Con esta técnica, la detección de posibles errores descansa más en el protocolo de transmisión que utilizan las aplicaciones que se ejecutan en los equipos terminales. Frame Relay opera sobre la dirección de las tramas sin analizar el contenido de los datos, delegando en la capa de red del modelo de referencia OSI las facilidades de conmutación. Opera sobre dos tipos de circuitos virtuales: Circuitos virtuales permanentes (CVP). Funcionan esencialmente igual que una línea alquilada donde se establece una ruta fija a través de la red hacia nodos finales prefijados. Circuitos virtuales conmutados (CVC). Similares a las llamadas telefónicas, donde las decisiones de los nodos destino se crean según se necesite. Para cada circuito virtual se debe definir un CIR (Caudal Mínimo Comprometido) en cada sentido de la comunicación. Este CIR representa el ancho de banda que garantiza la red en caso de congestión o saturación de la misma, sin embargo, debido a que Frame Relay se basa en el concepto de multiplexación estadística., se podrá superar esta velocidad de transmisión comprometida hasta la velocidad de acceso al servicio (ancho de banda de la conexión entre el equipo terminal de comunicaciones y el nodo de red Frame Relay). La diferencia entre el ancho de banda de conexión a la red y el CIR se denomina EIR (Ráfaga en Exceso). 81 Para un mismo acceso Frame Relay será necesario definir tantos circuitos virtuales (caso de CVPs) como puntos de red con los que se desee conexión, siempre que la suma de los CIRs de cada uno de estos circuitos no supere en dos veces (teóricamente) la velocidad de acceso a la red, en otro caso será necesario aumentar el ancho de banda de conexión. (Para asegurar la concurrencia de comunicaciones por todos los CVPs la suma de los CIRs deberá ser como máximo equivalente a la velocidad de acceso a la red Frame Relay). Mediante sus métodos de Notificación de Congestión Explícita Hacia Adelante/Hacia Atrás, esta tecnología permite supervisar las condiciones de congestión en las redes con el fin de evitar la pérdida de datos. La técnica Frame Relay presenta un conjunto de ventajas que la hacen idónea para la definición de redes de área Amplia; no representa cambios sustanciales a nivel de equipamiento físico, las modificaciones en el equipamiento lógico a nivel de enlace son mínimas, presenta una eficiencia óptima para tráfico de datos y un comportamiento excelente hasta 45 Mbps, lo que se considera suficiente para la interconexión de redes locales a medio y largo plazo. Frame Relay no conoce las redes de área local que interconecta, por ello es un protocolo transparente y adecuado en aplicaciones que intercambian grandes volúmenes de datos a grandes velocidades. Está especialmente indicado para transmisión asincrona de datos. ATM La tecnología ATM (Asynchronous Transfer Mode, Modo de Transferencia Asincrono) ha surgido como parte de un conjunto de investigaciones realizadas por los operadores públicos de telecomunicaciones para desarrollar la Red Digital de Servicios Integrados de banda ancha (RDSI−BA). En 1991, los trabajos de la UIT−T en el campo RDSI−BA dieron lugar a la definición de un estándar global de interfaces de usuario para redes ATM (recomendación ÜIT−T.I.121), con una capacidad de transferencia de información de 155,52 Mbps y 622,08 Mbps. Un año después, la ÜIT−T había desarrollado más extensamente protocolos e interfaces estándares para redes ATM. A principios de 1992 se formó el ATM Fórum, que publicó su primera especificación en Junio de ese mismo año. ATM fue diseñada para el transporte de datos sobre fibra óptica, de forma que el ancho de banda se reparte en bloques de tamaño idéntico denominados células (cells). Es una técnica del tipo Cell Relay orientada a la conmutación de células de tamaño constante a alta velocidad. El objetivo de ATM es realizar el routing y la multiplexación de las células. Es similar a Frame Relay diferenciándose, fundamentalmente, en que en esta última el tamaño de la célula (oframe) es variable. Las redes ATM son transparentes a todos los tipos de información de usuario transportados mediante los servicios proporcionados por la red: voz, datos y vídeo. Soporta la transmisión de tráfico de diferente naturaleza de forma integrada. La flexibilidad del ancho de banda es prácticamente ilimitada: es posible establecer cualquier ancho de banda hasta la capacidad máxima del enlace de transmisión utilizado. Es una técnica eficiente para el tráfico de datos interactivo. Para aplicaciones del tipo de transferencia masiva de información o conexión entre redes de alta velocidad es la técnica idónea. Una red ATM está formada por un conjunto de elementos de conmutación ATM interconectados entre sí por enlaces o interfaces punto a punto. Los conmutadores ATM soportan dos tipos de interfaces distintas: interfaz de red de usuario e interfaz de red de nodo. Las interfaces de red de usuario conectan dispositivos ATM finales (host, router, PBX, vídeo, ...) a un conmutador ATM. Las interfaces de red de nodo conectan dos 82 conmutadores ATM entre sí. Las redes ATM están orientadas a conexión, es decir se requiere el establecimiento de un circuito virtual antes de la transferencia de información entre dos extremos. Los circuitos que establece ATM son de dos tipos: caminos virtuales y circuitos virtuales, que son la agmpación de un conjunto de caminos virtuales. El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida una celda a través de un camino o circuito virtual asigna un puerto de salida y un número de camino o circuito a la celda en función del valor almacenado en una tabla dinámica interna. Posteriormente retransmite la celda por el enlace de salida y con el identifícador de camino o circuito correspondiente. Existen principalmente dos tipos de conexiones en ATM: Conexiones virtuales permanentes La conexión se efectúa por mecanismos extemos, principalmente a través del gestor de red, por medio del cual se programan los elementos de conmutación entre fuente y destino. Conexiones virtuales conmutadas La conexión se efectúa por medio de un protocolo de señalización de manera automática. Este tipo de conexión es la utilizada habitualmente por los protocolos de nivel superior cuando operan con ATM. Dentro de estas conexiones se pueden establecer dos configuraciones distintas: Conexión punto a punto Se conectan dos sistemas finales ATM entre sí, con una comunicación uni− o bidireccional. Conexión punto multipunto Conecta un dispositivo final como fuente con múltiples destinos finales, en una comunicación unidireccional. Los conmutadores ATM intercambian cada cierto número de celdas de información otras denominadas RM (Resource Management). Estas viajan en un sentido y en el conmutador final son reescritas y devueltas al origen con la indicación de retransmitir más despacio o de que todo va bien y que se puede continuar la transmisión del mismo modo. Este es un mecanismo de control de congestión. Otra ventaja de la tecnología ATM es la utilización eficiente del ancho de banda: por el mismo "canal" circulan celdas que pueden llevar información de voz, datos o imagen y todas reciben el mismo tratamiento en los conmutadores. Cuando una comunicación finaliza, el ancho de banda que ocupaba queda liberado para otra comunicación. Para establecer una comunicación, se negocia el ancho de banda y la calidad de servicio con el conmutador ATM, que puede aceptar la petición o limitar sus pretensiones de acuerdo con el ancho de banda disponible (este proceso de negociación forma parte de las especificaciones UNÍ, User−Network Interface). En la actualidad el servicio ATM ofrecido por los operadores dominantes está disponible en todo el territorio nacional ofreciendo servicios de transporte de datos, conmutación de voz, etc. interoperando con otras redes de comunicaciones como Frame Relay de mayor penetración en el mercado. ATM pretende ser una solución multimedia totalmente integrada para la interconexión de edificios 83 ofreciéndose por parte de los operadores de comunicaciones la posibilidad de alquiler o compra del equipamiento de acceso al servicio, e infraestructura de líneas en caso de establecimiento de redes privadas. ATM es la apuesta de las empresas de equipos de comunicaciones condicionada por la demanda de servicios multimedia y la liberalización del mercado de las comunicaciones, ya que es una tecnología que permite a los nuevos operadores de comunicaciones ser rápidamente competitivos. Un ejemplo de esta tendencia la presentan los operadores de cable que ofrecen multiservicios por una única infraestructura (televisión de alta definición, transporte de datos de gran ancho de banda, telefonía, etc.) SONET/SDH SONET (Synchronous Optical Network, Red Óptica Síncrona) y SDH (Synchronous Digital Hierarchy, Jerarquía Digital Síncrona) en terminología UIT−T, es un estándar internacional, desarrollado por el Working Group Tí XI de ANSÍ para líneas de telecomunicación de alta velocidad sobre fibra óptica (desde 51,84 Mbps a 2,488 Gbps). SONET es su nombre en EE.UU. y SDH es su nombre europeo. Son normas que definen señales ópticas estandarizadas, una estructura de trama síncrona para el tráfico digital multiplexado, y los procedimientos de operación para permitir la interconexión de terminales mediante fibras ópticas, especificando para ello el tipo monomodo. Para entender el funcionamiento de SDH es conveniente hacer una introducción previa a PDH (Plesiochronous Digital Hierachy). PDH PDH surgió como una tecnología basada en el transporte de canales digitales sobre un mismo enlace. Los canales a multiplexar denominados módulos de transporte o contenedores virtuales se unen formando tramas o módulos de nivel superior a velocidades estandarizadas 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps y 565 Mbps. Es una jerarquía de concepción sencilla, sin embargo contiene algunas complicaciones, que han llevado al desarrollo de otras jerarquías más flexibles a partir del nivel jerárquico más bajo de PDH (2 Mbps) equivalente a una trama MIC de RDSI (30B+D). La principal problemática de la jerarquía PDH es la falta de sincronismo entre equipos. Cuando se quiere pasar a un nivel superior jerárquico se combinan señales provenientes de distintos equipos. Cada equipo puede tener alguna pequeña diferencia en la tasa de bit. Es por ello necesario ajustar los canales entrantes a una misma tasa de bit, para lo que se añaden bits de relleno. Sólo cuando las tasas de bit son iguales puede procederse a una multiplexación bit a bit como se define en PDH. El demultiplexor debe posteriormente reconocer los bits de relleno y eliminarlos de la señal. Este modo de operación recibe el nombre de plesiócrono, que en griego significa cuasi síncrono. Los problemas de sincronización ocurren a todos los niveles de la jerarquía, por lo que este proceso ha de ser repetido en cada etapa de multiplexación. Este hecho genera un gran problema de falta de flexibilidad en una red con diversos niveles jerárquicos. Si a un punto de la red se le quieren añadir canales de 64 Kbps, y el enlace existente es de 8 Mbps o superior, debe pasarse por todas las etapas de demultiplexación hasta acceder a un canal de 2 Mbps y luego volver a multiplexar todas las señales de nuevo. La falta de flexibilidad dificulta la provisión de nuevos servicios en cualquier punto de la red. Adicionalmente se requiere siempre el equipamiento correspondiente a todas las jerarquías comprendidas entre el canal de acceso y la velocidad del enlace, lo que encarece en extremo los equipos. 84 Otro problema adicional de los sistemas basados en PDH es la insuficiente capacidad de gestión de red a nivel de tramas. La multiplexación bit a bit para pasar a un nivel de jerarquía superior y con bits de relleno convierte en tarea muy compleja seguir un canal de tráfico a través de la red. Jerarquía Digital Síncrona (SDH) Una red síncrona es capaz de incrementar sensiblemente el ancho de banda disponible y reducir el número de equipos de red sobre el mismo soporte físico que otro tipo de tecnologías. Además la posibilidad de gestión de red dota a ésta de mayor flexibilidad. El desarrollo de equipos de transmisión síncronos se ha visto reforzada por su capacidad de interoperar con los sistemas plesiócronos (PDH) existentes destinados principalmente al transporte de telefonía vocal. SDH define una estructura que permite combinar señales plesiócronas y encapsularlas en una señal SDH estándar. Las facilidades de gestión avanzada que incorpora una red basada en SDH permiten un control de las redes de transmisión. La restauración de la red y las facilidades de reconfíguración mejoran la incorporación y prestación de nuevos servicios. Este estándar de transmisión síncrona se recoge en las recomendaciones G.707, G.708, y G.709 del ITU (Unión Internacional de Telecomunicaciones) bajo el epígrafe SDH (Synchronous Digital Hierachy). Las recomendaciones del ITÜ definen un número de velocidades de transmisión básicas en SDH: 155 Mbps, STM − 1 ('Synchronous Transport Module') 622 Mbps, STM − 4 2,4Gbps,STM−16 10 Gbps, STM − 64 (en desarrollo) Estas recomendaciones definen también una estructura de multiplexación, donde una señal STM−1 puede portar señales de menor tráfico, permitiendo el transporte de señales PDH entre 1,5 Mbps y 140 Mbps. SDH define un número de contenedores, cada uno de ellos correspondiente a una velocidad de transmisión PDH. La información de la señal PDH se introduce en su contenedor correspondiente y se añade una cabecera al contenedor, que permite monitorizar estas señales. Cabecera y contenedor forman un denominado contenedor virtual. En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de red. Variaciones de retardo asociadas a un enlace de transmisión inciden en una posición variable de los contenedores virtuales, lo que se resuelve asociándoles un puntero en la trama STM−1. Ventajas de una red SDH: Simplificación de red Uno de los mayores beneficios de la jerarquía SDH es la simplificación de red frente a redes basadas exclusivamente en PDH. Un multiplexor SDH puede incorporar tráficos básicos (2 Mbps en SDH) en cualquier nivel de la jerarquía, sin necesidad de utilizar una cascada de multiplexores, reduciendo las necesidades de equipamiento. Fiabilidad 85 En una red SDH los elementos de red se monitorizan extremo a extremo y se gestiona el mantenimiento de la integridad de la misma. La gestión de red permite la inmediata identificación de fallo en un enlace o nodo de la red. Utilizando topologías con caminos redundantes la red se reconfígura automáticamente y reencamina el tráfico instantáneamente hasta la reparación del equipo defectuoso. Es por esto que los fallos en la red de transporte son transparentes desde el punto de vista de una comunicación extremo a extremo, garantizando la continuidad de los servicios. Software de control La inclusión de canales de control dentro de una trama SDH posibilita un control software total de la red. Los sistemas de gestión de red no sólo incorporan funcionalidades típicas como gestión de alarmas, sino otras más avanzadas como monitorización del rendimiento, gestión de la configuración, gestión de recursos, seguridad de red, gestión del inventario, planificación y diseño de red. La posibilidad de control remoto y mantenimiento centralizado permite disminuir el tiempo de respuesta ante fallos y el ahorro de tiempo de desplazamiento a emplazamientos remotos. Estandarización Los estándares SDH permiten la interconexión de equipos de distintos fabricantes en el mismo enlace. La definición de nivel físico fija los parámetros del interfaz, como la velocidad de línea óptica, longitud de onda, niveles de potencia, y formas y codificación de pulsos. Asimismo se definen la estructura de trama, cabeceras y contenedores. Esta estandarización permite a los usuarios libertad de elección de suministradores, evitando los problemas asociados a estar cautivo de una solución propietaria de un único fabricante. Las redes de transmisión de telecomunicaciones que se desarrollan e implantan en la actualidad se basan principalmente en soluciones técnicas de jerarquía digital síncrona (SDH). Tanto las operadoras o PTPs en sus redes públicas, como empresas y organismos oficiales en sus redes privadas, están implantando SDH, que permite una integración de todos los servicios de voz, datos y vídeo a nivel de transmisión, lo que facilita la gestión de las redes y las beneficia de los niveles de protección y seguridad intrínsecos a SDH. Otra ventaja adicional de esta tecnología es que sobre ella se pueden desarrollar otras soluciones del tipo Frame Relay o ATM. En conclusión cabe decir que actualmente SDH es la alternativa tecnológica de más futuro para la transmisión en las redes de comunicaciones. La tecnología PDH juega un papel todavía importante en la transmisión, al permitir segregar el tráfico en canales de comunicación de baja velocidad (menores de 64 Kbps). Es por ello que los equipos PDH se integran en el denominado acceso de usuario a las redes de transmisión en su jerarquía más baja (PDH a 2 Mbps). No obstante el resto de niveles de jerarquía superior en PDH (8, 34, 140 Mbps) están siendo desplazados por equipos de tecnología SDH, compatibles con PDH, pero más versátiles y económicos. Conclusiones Este trabajo se logro gracias a la recopilación de bases teóricas que nos ha permitido visualizar y comprender la tecnología que da solución a las necesidades de la sociedad. Este trabajo nos ayudo a comprender mas de los que son las redes de datos tanto del lado lógico como practico. 86 Bibliografía. Aprendiendo Redes Matt Hayden Ed. Prentice Hall. Tópicos de Telecomunicaciones Redes de Datos Efraín González Luna. Ed. McGraw Hill www.cisco.com www.3com.com www.dell.com www.intel.com www.yahoo.com (Buscar como red WAN), recopilaciones. Lista de Acrónimos A ACD. Automatic Cali Distributor. Distribuidor automático de llamadas. ACS. Automatic Cartridge System. Sistema Automatizado de Cintas ADC. Analog to Digital Converter. Convertidor analógico a digital ADMD. Administration Directory Management Domain. Dominio Administrativo de Gestión de Directorio. ADPCM. Adaptative Differential Pulse Code Modulation. AENOR. Asociación Española de Normalización. AESIG. Asociación Española de Sistemas de Información Geográfica. VFS, Virtual File Store. Almacén Virtual de Ficheros AM. Automated Mapping. AM/FM. Automated Mapping/Facilities Management. \\ Amplitude Modulation/Frequency Modulation. Modulación en Amplitud/Modulación en Frecuencia. 87 ANSÍ. American National Standards Institute. Instituto Nacional Americano para la Estandarización. ANSÍ X.12. Comité de Normalización EDI para ANSÍ. AnyLan. Ethemet a 100 Mbps. API. Applicatíon Programmer Interface. Interfaz de Programación de Aplicación ASCII. American Standard Code for Information Interchange. Código estándar americano para intercambio de la información. ATM. Asynchronous Transfer Mode. Modo de Transferencia Asincrona AVI. Audio Video Interface. Interfaz de Audio y Video. B BBS. Bulletin Board System. Sistema de mensajería electrónica. BIOS. Basic Input−Output System. Bit. BinaryDigit. Dígito binario.. BLOB. Binary Largo OBject. Objeto binario grande. BMP. Bit MaP o Bitmap. Mapa de bits. BNC. Conector empleado en los cables coaxiales. Bpi. Bits per inch. Bits por pulgada. Bps. Bits per second. Bits por segundo. C CAD. Computer Aided Design. Diseño asistido por ordenador. CAE. Common Application Environment. Entorno Común de Aplicaciones CAÍ. Centro de Acceso Ibertex. CAIBI. Conferencia de Actividades IBeroamericanas de Informática CAM.Compuíer AidedManufacturing. Fabricación Asistida por Ordenador CATV. Community Antenna TeleVision. Televisión por cable. CCD. Charge−Coupled Device. Dispositivo de Carga Acoplado. 88 CCITT. Comitée Consultatíf International Télégraphique et Téléphonique. Comité Consultivo Internacional de Telegrafía y Telefonía. CCTA. The Government Centre for Information Systems. Antigua Central Computer and Telecommunicatíons Agency. Organismo gubernamental del Reino Unido para sistemas de información. CD−I. CD Interactivo.. CD−ROM. Compací Disc − Read Oniy Memo/y. Disco óptico de sólo lectura. CD−ROM XA. CD−ROM eXtended Architecture. CDDI. Copper DistributedData ínter face. Alternativa a FDDI sobre cables de cobre. CEFIC−EDI. Commission for the European Chemical Manufacturers Association −Electronic Data Interchange. Consejo Europeo de Federaciones de la Industria Química. CEN. ComitéEuropéen de Normalisatíon. Comité Europeo de Normalización. CENELEC. Comité Européen de Normalisatíon Electrotechnique. Comité Europeo de Normalización Electrotécnica CEPT. Conference Européen des Administrations des Postes et des Télécomunications. Conferencia Europea de Administraciones de Correos y Telecomunicaciones (telefonía/telegrafía). CEPT/ETSI. European Telecommunications Standards Instítute. Instituto Europeo de normas de telecomunicación. CEPT−1. Perfil de normalización del sistema videotex utilizado por países germánicos y España. CEPT−2. Perfil de normalización del sistema videotex utilizado por Francia (Minitel). CEPT−3. Perfil de normalización del sistema videotex utilizado por Prestel en Gran Bretaña y Holanda. CEPT−4. Perfil de normalización del sistema videotex utilizado por la red sueca. CERCO. Comité Europeo de Responsables de Cartografía Oficial CIABSI. Comisión Interministerial de Adquisición de Bienes y Servicios Informáticos. CISC. Complex Instruction Set Computers. Arquitectura de ordenadores basada en un juego de instrucciones complejo. CMIP. Common Management Information Protocol. CMS. Color Management System. CMYK. C (Cyan, cían), M (Magenta, magenta), Y (Yellow, amarillo) y K (Black, negro). COAXI. Comisión Nacional para la Cooperación entre las Administraciones Públicas en el campo de los sistemas y tecnologías de la información. COBOL. COmmon Business Oriented Lenguage. CODASYL. COnference on DAta SYtem Languages. 89 CORBA. Common Object Request Broker Architecture. COS. Corporationfor Open Systems. COSE. Common Open Software Environment.. CPE. Computer Performance Evaluation. CPI−C. Common Programminginterfacefor Communication. CPS. Characters per second. Caracteres por Segundo. CPU. Central Processing Unit. Unidad Central de Proceso. CRT. CathodeRay Tube. Tubo de Rayos Catódicos. CSI. Consejo Superior de Informática. CSMA/CD. Carrier Sense Múltiple Access with Colusión Detection. CSV. Centro de Servicios Videotex. D DAC. Dual Attachment Concentrator. Concentrador de Acceso Doble. || Digital to Analog Converter. Convertidor Digital−Analógico. DAP. Directory Access Protocol. Protocolo de Acceso al Directorio. DAS. Dual Attachment Stations. Estaciones de Acceso Doble. DASD. Direct Access Storage Devices. Dispositivos de almacenamiento de acceso directo. DAT. DigitalAudio Tape. Cinta de Audio Digital. DBMS. Data Base Management System. Véase SGBD. DCE. Distributed Computíng Environment. Entorno de Informática Distribuida. DDE. Dynamic Data Exchange. Intercambio dinámico de datos. DDL. Data Definition Language. Lenguaje de definición de datos. DGIWG. Digital Geographic Information Working Group. Grupo de trabajo de información geográfica digital. DIA/DCA. Document Interchange Architecture/Document Contení Architecture. Formato estándar para el intercambio de datos entre procesadores de texto. DIB. Directory Information Base. Base de Información del Directorio. 90 DIF. Document Interchange Formal. Formato de Intercambio de Documentos. DIT. Directory Information Tree. Árbol de Información del Directorio. DMA. Direct Memory Access. Acceso Directo a Memoria. DMD. Directory Management Domain. Dominio de Gestión del Directorio. DME. Distributed Management Environment. Entorno de Gestión Distribuido. DML. Data Manipulation Language. Lenguaje de manipulación de datos. DN. DistinguishedName. Nombre Diferenciador. DOS. Disk Operating System. Sistema Operativo basado en Discos. DPCM. Differential Pulse Code Modulation. Modulación codificada por la diferencia entre pulsos. Dpi. Dotsper inch. Puntos por pulgada DQDB. Distributed Queued Dual Bus.. DRAM. Dynamic Random Access Memory. Memoria de acceso aleatorio dinámica. DS3. Servicio Digital a red de 45 Mbits/s. DSA. Directory System Agent. Agente de Sistema del Directorio DSP. Directory System Protocol. Protocolo del Sistema de Directorio. DTM. Digital Terrain Model. Modelo digital del terreno. DUA. Directory User Agent. Agente de Usuario del Directorio. DVI. Digital Video Interactivo. E EBCDIC. Extended Binary Coded Decimal Interchange Code. ECMA. European Computer Manufacturers Association. Asociación Europea de Fabricantes de Ordenadores. EDI. Electronic Data Interchange. Intercambio Electrónico de Datos. ED1FAC1. Electronic Data Interchange For /Administration, Commerce and Transport. Estándar internacional del Intercambio Electrónico de Datos para la Administración, 91 Comercio y Transporte. EDIFICE EDI. Forum of Compames mth Interests in Computíng and Electronics. Forum EDI de Empresas de Informática y Electrónica. EDIM. Electronic Data Interchange Messaging. Mensajería de Intercambio Electrónico de Datos. EDIS. Asociación de EDI de puertos y transporte. EEPROM. Electrically Erasable Programmable Read Oniy Memory. Memoria de sólo lectura programable y borrable eléctricamente. EGA. Enhanced Graphícs Adapter. Adaptador Gráfico Mejorado. EGI. Electronic Graphic Interchange. Intercambio Electrónico de Gráficos. EIA/TIA. Electronic Industry Association / Telecommunication Industry Association, Asociación de la industria electrónica / Asociación de la industria de telecomunicaciones. EISA. Extended Industry Standard Architecture. Arquitectura estándar industrial extendida. EMS. Expanded Memory Specificatíon. Especificación de Memoria Expandía.. EN. European Norm (Standard), lfEuronormlf. Norma Europea, "Euronorma". EOD. Erasable OpticalDisk, Disco Óptico Actualizable. EPHOS. European Procurement Handbookfor Open Systems. Manual Europeo para las Compras Públicas de Sistemas Abiertos. EPROM. Erasable−Programable Read−Only Memory. Memoria de sólo lectura borrable y programable. ESDI. Enhanced Small Disk ínter face. Interfaz de acceso a unidades de almacenamiento. ETD. Equipo Terminal de Datos.. ETSI. European Telecommunication Standard Instituto. Instituto Europeo de Normas de Telecomunicaciones. Véase CEPT/ETSI. EUROSINET. European OSINetwork. Red OSI Europea. 92 F FADU. FileAccess Data Unit. Véase Unidad de datos de acceso a fichero. FDDI. Fiber Distributed Data ínterface.. FDDI−II. Fiber Distribute Data ínter face II.. FDM. Frecuency División Multiplexing. Multiplexación por División en Frecuencia. FORTRAN. FORmula TRANslator. Traductor de fórmulas. Forward chaining. Véase prototipos. Véase Terminal. FTAM. File Transfer, Access and Management. FTP. File Transfer Protocol. Protocolo para la Transferencia de Ficheros. G GIF. Graphics Interchange File. Formato de fichero para intercambio de gráficos. GIS. Geographic Information System. GPS. General Purpose System. \\ Global Positioning System. Sistema de Posición (determinación) Global. GTA. Grupo de usuarios de Telecomunicaciones en la Administración. GUI. Graphic User Interface. Interfaz Gráfica de Usuario. H HDLC. High levelData Link Control. HFS. Hierarchical File System. HI/HT. Norma establecida por los fabricantes para las cintas de 0'5 pulgadas y tasa de transferencia de 256 kbps. HMA. High MemoryArea. Área de memoria alta. I IA. Inteligencia artificial. Iberpac. Red española de conmutación de paquetes. Ibertex. Servicio español de videotex.. ICA. International Cartographic Association. Asociación Cartográfica Internacional. || 93 International Councilfor IT in Governmení Administration. Consejo internacional para las tecnologías de la información en la administración gubernamental. IDAPI. Integrated Datábase API. API de Base de Datos Integrada. Base de la arquitectura BOCA (Borland Object ComponentArquitecture). IDE. IntegratedDrive Electronics. Interfaz de acceso a unidades de almacenamiento. IEC. International Electrotechnical Commission. Comisión Electrotécnica Internacional. IEEE. Instítute ofElectrícal and Electronics Engineers. Instituto de Ingeniería Eléctricos y Electrónicos. IGU. Interfaz gráfica de usuario. Véase GUI. INTAP−1. Tipo especial para datos binarios no estructurados. IP. Internet Protocola Protocolo intemet. IPM. Interpersonal Messagging. Mensajería Interpersonal. IRG. ínter Register Gaps. Saltos Entre Registros. ISA. Industry Standard Architecture. Arquitectura Estándar de la Industria. ISDN. Integrated Services Digital Network. Véase RDSI. ISI. InterSymbolic Interference. Interferencia intersimbólica. ISO. International Organizatíon for Standardization. Organización Internacional de Normalización. ISP. International Standarized Profile. Perfil Internacional Normalizado. ITU. International Telecommunication Unión. Unión Internacional de Telecomunicaciones. Antiguo CCITT. Véase UIT−T. J JPEG. Joint Photographic Experts Group. Grupo Asociado de Expertos de Fotografía. K Kbps. Kilobits por segundo. Kb. KiloByte. 94 L LAN. Local Área Network. Red de área local. Véase RAL. LCD. Liquid Crystal Display. Pantalla de cristal de cuarzo líquido LED. Light Emittíng Diode. Diodo Emisor de luz. LLC. Logical Link Control (Protocol). Control de enlace lógico. LOT. Ley de Ordenación de las Telecomunicaciones.. M MAC. Médium Access Control. Protocolo de control de acceso al medio. MAN. Metropolitan Área Network. Red de Área Metropolitana. MAU. Multistation Access Unit. Unidad de acceso multiestación. Mbps. Megabits por segundo. Medida de velocidad de transmisión. MCA. Micro Channel Architecture. Arquitectura Micro Canal. MDA. Monochrome Display Adapter, Adaptador Monocromo para Monitores. MHS. Message Handiing System. Sistema de Tratamiento de Mensajes. MHz. Véase Megahertzio. MIDI. Musical Instrument Digital Interface. Interfaz Digital para Instrumentos Musicales. Mips. Millones de instrucciones por segundo. MOTIS. Message Oriented Text Interchange Standard. Estándar de Intercambio de Texto Orientado a Mensajes. MPC. Multimedia PC. MS. Message Store. Almacén de Mensajes. MSS. Metropolitan Switching System. Sistema de conmutación para redes públicas de área metropolitana. MTA. Message Transfer Agent. Agente de Transferencia del Mensaje. MTBF. Mean Time Between Failures. Tiempo Medio Entre Fallos 95 MTDA. Tiempo Medio de Disponibilidad de los Datos. MTTR. Mean Time To Repair. Tiempo Medio Hasta la Reparación. Multítasking. Multitarea. N NCGIA. National Centerfor Geographic Information andAnalysis. Centro nacional para la información y análisis geográfico. NFS. Network File System. Sistema de ficheros distribuidos. NIST. National Instituto of Standards and Technology. Organismo normalizador en temas de seguridad de SI. NOS. Network Operating System. Sistema Operativo de Red. NRI. Número de Ruta Iberpac. O OCR/ICR. Optícal Character Recognition/Intelligent Character Recognition. Reconocimiento Óptico de Caracteres. ODA. Office DocumentArchitecture. Arquitectura ofimática de documentos. ODBC. Open Data Base Conectívity. Conectividad abierta de bases de datos.. ODETTE. Organisation for Data Exchange Trough Teletransmission in Europe. Organización para el intercambio de datos por Teletransmisión en Europa. ODIF. Office Document Interchange Formal. Formato de Intercambio de Documentación de Oficina. OFTP. ODETTE File Transfer Protocol. Protocolo ODETTE de transferencia de ficheros. OLAP. On Line Analytical Processing.. OLE. Object Linking and Embedding. Enlace e incrustación de objetos.. OLTP. On Line Transaction Processing. Proceso transaccional en línea. OMG. Object Management Group OOP. Object Oriented Programing. Programación orientada a objetos. 96 OPAC. On−line PublicAccess Catalogue. Catálogo en línea de acceso público ORB. Object Request Broker. Orientado a objetos. Sistema de programación que combina la abstracción de datos, la OS/2. Véase Operating System/2. OSF. Open Software Foundation. Fundación para los Sistemas Abiertos. OSI. Open Systems Interconnection. Interconexión de Sistemas Abiertos. OSTC. Open Systems Testing Consortium. Consorcio de Prueba para Sistemas Abiertos. P Pl. Message transfer protocol. Protocolo de transferencia de mensajes. P3. Message transfer access protocol. Protocolo de acceso al sistema de transferencia de mensajes. P7. Message store access protocol. Protocolo de acceso a almacén de mensajes. PA. Positional Access. Grupo funcional (subperfil) de Acceso Posicional a fichero. PABX. Prívate Automatic Branch Exchanges. Centralita privada automática, con conexión a la red pública. PAD. Packet Assembler−Disassembler. Ensamblador−Desensamblador de paquetes. PBX. Prívate Branch Exchanges. Centralita privada, con conexión a la red pública. PC. Personal Computer. Ordenador Personal.. PCI. Peripheral Componen! Interconnect. PCM. Pulse Code Modulation. PCMCIA. Personal Computer Memory CardIndustryAssociation. PDAU. Physical Delivery Access Unit. Unidad de Acceso de entrega física. PDS. Processor Direct Slot. PEDÍ. EDImessage contení protocol. PMD−SMF. Single−Mode Fiber Phisycal Médium Dependence. Nivel físico Dependiente del Medio para fibra monomodo. 97 POSIX. Portable Operating System ínter f ace for X.. PPG. Public Procurement Group. Comité de Compras Públicas. Ppm. Pagesper minute. Páginas por minuto. Ppp. Puntos por pulgada. Véase Dpi. PPSC−IT. Public Procurement SubCommittee for Information Technology. Subcomité de Contratación Pública del Sector de las Tecnologías de Información. PRDMD. PRivate Directory Management Domain. Dominio Privado de Gestión del Directorio.. PRMD. PRivate Management Domain. Dominio de Gestión Privado. PRML. Partial Responso Maximun Likelihood. Máxima Similitud de la Respuesta Parcial. PSPDN. Packed Switched Public Data Network. Red pública de datos por conmutación de paquetes.. PT. Positional Transfer. Transferencia posicional de ficheros. PTO. Public Telephone Operator. Operador de Telefonía Pública. PTT. Postal Telegraph and Telephone Administration. Operadores o gestores públicos que suministran servicios de telecomunicaciones. Q QBE. Query By Example. QFA. Quick File Access. Acceso Rápido a Ficheros. QIC. Quarter Inch Compatibility. Compatibilidad en un cuarto de pulgada. R RAID. Redundan! Array of Inexpensive Disks. Batería Redundante de Discos de Bajo Coste. RAL (LAN). Red de Área Local {Local Área Network). RAM. Random Access Memory. Memoria de Acceso. 98 RDN. Relativo Distinguished Ñame. Nombre Diferenciador Relativo. RDSI (ISDN). Red Digital de Servicios Integrados (Integrated Services Digital Network). RGB. Red, Creen & Blue. RINET. Red de seguros y reaseguros. RISC. Reduced Instruction Set Computer. RLE. Run−Length Encoding. ROM. Read Oniy Memory. Memoria permanente sólo de lectura. RPC. Remote Procedure Cali. Llamada de Procedimiento Remoto. Rpm. Revoluciones Por Minuto. Unidad de medida de velocidad angular. RTBC. Red Telefónica Básica Conmutada. RTC. Red Telefónica Conmutada. S SAC. Single Attachment Concentrater. Concentrador de Acceso Simple. SAI. Sistema de Alimentación eléctrica Ininterrumpida. SAS. Single Attachment Stations. Estación de Acceso Simple. SCSI. Small Computer System ínterface. SDH. Synchronous Digital Hierarchy. Jerarquía Digital Síncrona. SDLC/SNA. Synchronous Data Link Control/System Network Access. Control de Acceso de Datos Síncronos/Sistemas de Accesos de Red. SGBD. Sistema de Gestión de Bases de Datos. SGBDD. Sistema de Gestión de Bases de Datos Documentales. SI. Véase Sistema de Información. SIMM. Single In−line Memory Module. Módulo de memoria. SLED. Single Large Expensive Disk. (Discos Simples de Gran capacidad y Alto coste. SMDS. Switched Multímegabit Data Services. Servicios de datos conmutados a multimegabits. 99 SMT. Station Management. Gestión de Estaciones. SNA. System NetworkArquitecture. Arquitectura de Red para Sistemas IBM. SNI. Subscriber Network Interface. Interfaz de Red de Abonado. SNMP. Simple Network Management Protocol. SOM. System Object Model. Sistema de Modelado de Objetos. SPAG. Standard Promotion and Application Group. Grupo para la promoción y aplicación de. SPC. State Plañe Coordínate. SPS. Special Purpose System. Sistema de propósito especial. SQL. Structured Query Language. SRVA. Servicios de Red de Valor Añadido. ST. Simple Transfer. Transferencia simple de ficheros. STN. SuperTmsí Neumatíc. Matriz de Transistores Pasiva. STP. Shielded TwistedPair. Par trenzado apantallado. SVA. Véase Servicios de Valor Añadido. T T1. Interfaz de datos a 1,5 Mbit/s. T.101 sintaxis III. Véase NAPIS. T3. Interfaz de datos a 45 Mbit/s. TAP. Punto de conexión a una red. TCP/IP. Transmission Control Protocol/Internet Protocol. Protocolo de Control de Transmisión/Protocolo Interredes. TDAU. Telematic Delivery Access Unit. Unidad de Acceso a Dispositivos Telemáticos. TDCC. Transportarían Data Coodinating Committee. Comité de Coordinación de Datos de Transporte. TEDIS. Trade EDI Systems. Sistema de Intercambio Electrónico de Datos Comercial. 100 TFT. Thin Film Transistor. Matriz de Transistores Activa. TGA. Formato de fichero Targa BitMap. TIC. Tecnologías de la Información y las Comunicaciones. TIFF. Tag Image File Formal. Formato de fichero Tag Image. TP−PMD. Tmsted Pair − Physical layer Médium Dependen!. Nivel físico dependiente del medio para par de cobre. Tpi. Tracks Per Inch. Pistas Por Pulgada. TRADACOMS. TradingData Comunications Standard. U UA. UserAgent. Agente de Usuario. UAL. Unidad Aritmético−Lógica. UC. Unidad de Control. UCP. Unidad Central de Proceso. Véase CPU. UI. UNIX Iníernational. UIT−T. Unión Internacional de Telecomunicaciones, Sección Telemática. UMB. Upper Memory Block. Bloque de Memoria Superior. UNB. Segmento de servicio que indica inicio de intercambio electrónico de datos. UN/ECE. United Nations Economic Comissíon for Europe. Comisión Económica para Europa de las Naciones Unidas.. UN−TDS. United Nations Trade Data System. Sistema Comercial de Datos para las Naciones Unidas. UNSM. United Nations Standard Messages. Mensajes Normalizados por Naciones Unidas. UNTDS. United Nations Trade Data System. Sistema Comercial de Datos para las Naciones Unidas. UPS. Uninterrupíed Power Suppiy. Véase SAI. 101 ÜUTM. Universal Transverso Mercator. UTP. Unshielded Twisted Pair. Par trenzado no apantallado ó protegido contra interferencias. V V.23. Norma estándar del ÜIT−T para la conexión del terminal videotex con la Red Telefónica Conmutada. VAN. Valué Added Network. Red de Valor Añadido.. VANS. Valué Added Neíwork Sysíems or Services. Servicios ó Sistemas de Red de Valor Añadido. VESA. Video Electronics StandardsAssociation. VFS. Virtual File Store. Almacén Virtual de Ficheros. VGA. Video Graphícs Array VLSI. Very Large Scale Integrarían. Tecnología de circuitos integrados de un alto nivel de integración. VL−BUS. Bus de 32 bits de longitud de palabra de datos para PCs. VME. Sistema de bus normalizado. VOC. Formato de fichero estándar de sonido de Creativo Labs (formato sound Blaster). VPN. Virtual Prívate Network. Red Privada Virtual. VRAM. Vídeo Random Access Memory. Memoria de Acceso Aleatorio del Monitor. VT100. Terminal alfanumérico. W WAN. Wide Área Network. Red de área Amplia. WAV. Formato de fichero estándar de sonido para Windows. WORM. WríteOnceReadMany.. WPS. WorkPlace Shell. X X/OPEN. Consorcio de fabricantes que especifican una plataforma de sistema abierto 102 basada en el sistema operativo UNIX. Se basa en normas internacionales y normas de facto. X.214. Definición del servicio de transporte para interconexión de sistemas abiertos para aplicaciones del UIT−T. X.215. Definición del servicio de sesión para interconexión de sistemas abiertos para aplicaciones del UIT−T. X.224. Especificación del protocolo de nivel trasporte para la interconexión del sistemas abiertos para aplicaciones del ÜIT−T. X.225. Especificación del protocolo del nivel de sesión para la interconexión de sistemas abiertos para aplicaciones del ÜIT−T. X.25. Interfaz para la transmisión de datos en redes de conmutación de paquetes (PSDN, Packed Switched Data Network). X.400. Correo electrónico. Recomendaciones del UIT−T que regulan los protocolos para el intercambio de documentos o correo electrónico (mensajería electrónica MHS) entre sistemas incompatibles, como medio de transporte para mensajes estructurados libremente. Se considera que el objetivo de X.400 es la integración de todos los servicios telemáticos. Estas recomendaciones no condicionan la necesaria estructuración de la información. X.500. Recomendaciones del UIT−T para la definición de un servicio de directorio en correo electrónico para su utilización en X.400, mediante la introducción del nombre o dirección X.500 se encarga del encaminamiento automático del mensaje. Sus atributos aumentan la seguridad y protección de los mensajes en X.400. X.EDI. Protocolos para permitir el transporte de mensajes EDI mediante aplicación de X.400. XMS. eXtended Memory Specification. Especificación de Memoria Extendía. Corresponde a la especificación que se encarga de crear la memoria alta y gestionar la memoria extendida. Y 103 Z ZIF. Zero Insertion Forcé. Zócalo de Fuerza de Inserción Nula. 4 4GL. Fourth Generation Language. Véase Lenguaje de cuarta generación. 3 Conductor Dieléctrico Malla de Alambre Forro Aislante E.T E.T E.T cs cs cs cd Lectura Escritura unidireccional Dirección de las tramas de información. Generador de tramas de Bus B CCC CCC CCC CCC CCC 104 CCC CCC RED A B M=P1 P2 P3 P1 P3 RED N N N N N N N M=P1 P2 P3 P1 P1 P2 P3 P3 P2 105 IBERPAC R.T.B. X.28 X.32 106 Servidores Servidores Servidores E.T E.T E.T E.T E.T ROUTER ROUTER E.T E.T ROUTER E.T E.T 107 WAN PABX PABX PABX MULTIPLEXOR INTELIGENTE MULTIPLEXOR INTELIGENTE MULTIPLEXOR INTELIGENTE WAN MULTIPLEXOR MULTIPLEXOR MULTIPLEXOR MULTIPLEXOR NODO Monitor de RED R. T. B. X.25 NODO NODO 108 Cable UTP con traslape A nodos de red A nodos de la red A nodos de red A nodos de red Concentradores Cable Thinnet Conector T BNC 1214' max 607' max 607' max Repetidor Terminador Terminador Nodos de red conectados a segmentos usando conectores T BNC Segmento de cable Thin Ethernet Segmento de cable Thin Ethernet Segmentos de cable Thin Ethernet Repetidor multipuertos Puente Thin Ethernet Propio A B C 109 D AB BC CD Antes del puente Segmentos de red A B C D Puente AB BC BC CD Después del puente Segmento de red Señal de radio Puente inalámbrico Thin Ethernet Thin Ethernet Puente inalámbrico 110