I Red - Ow.ly

Anuncio
caobt
GGRed
GG Organización y Recursos Humanos
GG Gerencia de Formación
Curso Básico de
Transmisión de Datos
Agosto 2001
" Curso Bfaico de TrnunnUii de Dalos"
índice
Pág.
•Créditos........................................................................................................... 2
•Presentación. ................................................................................................... 3
•Objetivos .................... , ....... „.......................................................................... 4
• Características del Curso .................................................................................... 5
• Orientación de !a Empresa.................................................................................. 6
•Contenido ....................................................................................................... 7
Tema I: Las Comunicaciones Digitales: .......................................................... .....8
1.1.-Generalidades .................................................................. . ........................ S
1.2.- Redes de Datos elnterfáces ........................................................................ 10
1.3.- Composición y Estructura de las Redes Digitales o de Computadoras ............. 13
1.4.-Ventajas y Desventajas de las Redes Digitales............................................... 14
1.5.-Elementos que Forman las Redes Digitales................................................... 15
1.6.-Protocolos de Comunicaciones ................................................................... 15
Tema II: lnterfacesdc Capa Física: ................................................................ JO
2.1.-Equipos Terminales de Circuito de Datos..................................................... 30
2.2.- Transmisión Serial Protocolos Asincronos y Síncronos.................................. 39
Z3.-InterfeceV.24 ........................................................................................... 44
Tema 1ÍI: Capas Enlace y Red: ..... „ ................................................ „„ ............ 50
3.1.-LaCapaErdace. ........................................................................................ 50
3.2.- La Transmisión Digital por Paquetes (Packet S witching Digital Transmisión). ..57
Tema IV: Redes de Transmisión de Datos:................................................ ........62
4.1.-Definición..................................................................................................62
4.2.-Características .......................................................................................... 62
4.3.-Componentes .......................................................................................... 62
4.4.- Clasificación de las Redes de Área Local (LAN) ........................................... 67
4.5.- Normalización de las Redes de Área Local (LANS)....................................... 78
4.6.- Jerarquía Digital Síncrona (SDH) ................................................................ 95
4.7.-Redes de Área Externa (WAN:WIDE ÁREA NETWORK) ......................... 100
4.8.- Equipos Comunes de Redes................................................................. .....108
" Carsn Kiiir» de lY-usmirióa de Datos"
Diseñadores: Gabriela Bucciol, Yelitza Martínez, Maria
A. Benavides (GLOBAL TEAM)
Especialista
del Contenido:
Facilitadores:
Paulino Del Pino
Paulino Del Pino
Antonio Castañeda Brito
Ildemaro Castañeda Brito
Williams Eliecer Barrios
Argenis Aguilar Jesús
Martínez Félix Hernández
Revisado
por R3IJJ
Advertencia:
Prohibida la reproducción total o parcial de este documento propiedad de
" Carta Básica de Transmisión de Ditos"
Presentación
Misión:
Este programa persigue familiarizar al lector y/o participante con los conceptos
básicos de las Transmisiones de Datos.
Visión:
Internalizar las filosofías, conceptos y tecnologías involucradas en la
disciplina de las Transmisiones de Datos de manera que se exploren y
apliquen dentro del ambiente de trabajo.
Justificación: La globaüzación, interconexión, transformación, información en tiempo real,
telecomunicación, autopistas de información, son estos algunos términos que nos
hablan de los sucesos que están orientando al planeta en los campos de las
comunicaciones.
Nuestro programa está diseñado para introducirnos al mundo de la
Transmisión de Datos, con el propósito de entusiasmar y motivar la
profundización y la adopción de esta nueva vía en el contexto de los
negocios en las comunicaciones.
G.C.R«I
" Corso Bfeico dt Traiuaiñióii 4c Dalos"
Objetivos
Objetivo
General:
Objetivos
Específicos:
Obtener un Nivel Básico de conocimientos e integrarlos acerca de
los diferentes aspectos sobre transmisión de voz, datos, imágenes y la
infraestructura tecnológica correspondiente.
1. Homologar los conceptos básicos y k filosofe de la Telemática en el personal
técnico de CANTV.
2.- Describir ia composición y la estructura del sistema de comunicación.
3.- Identificar el sistema de comunicación digital, la codificación y modos de la
información y ios códigos de transmisión.
4.- Enumerar ios elementos que forman las redes digitales.
5.- Describir las características , componentes y clasificación de las redes de área local
(LAN), redes de área extensa (WAN) y redes de banda ancha.
■'Curso Bísico de Transmíslímlc Ditos"
írW 1'^
■ ■".-i
■
G.C. Red
Y:
:
'■■■■-"
Dirigido a:
Personal de Coordinación del Centro Operación, de Tráfico.
Modalidad:
Presencial.
Duración:
Dieciséis
Tipo de Curso:
Teórico.
Cupo:
(16).
Mínimo: once (11).
Máximo: veinte (20).
Prefación:
generalidades
Programa TEPEX,
de
Telecomunicaciones,
entrenamientos
básicos
de
Transmisiones y similares.
" CUTO Básico át Truumisloii de Datos"
Orientación de la Empresa
Ser el proveedor preferido de servicios integrales de telecomunicaciones de
Venezuela, y satisfacer plenamente las necesidades específicas de nuestros clientes,
siempre bajo exigentes patrones de ética rentabilidad.
Dominar el mercado explotando nuestra ventaja como "proveedor de todos los
servicios" y ofreciendo soluciones integrales de telecomunicaciones, enfocándose
en cada uno de los segmentos de clientes que componen el mercado.
Visión CET
ofreciendo
Ser el proveedor preferido de formación,
de clase mundial que contribuyan al éxito de
trabajadores.
Misión CET
sus
¡roductos y servicios
sus organizaciones y
|
Proveer soluciones de formación orientadas a fortalecer en el personal
competencias y las que requiere pjyí!? I para ser líder en el mercado, al ser un
proveedor integral de servicios. ™^^^
1
Car» Básico de Traumiilón de Datoi"
<;.(:. Red
Contenido
Tema I: Las
Comunicaciones
Digitales.
1.1.- Generalidades.
1.2.- Redes de Datos e Interfaccs.
1.3.- Composición y Estructura de las Redes Digitales o de Computadoras.
1.4.- Ventajas y Desventajas de las Redes Digitales.
1.5.- Elementos que Forman las Redes Digitales.
1.6.- Protocolos de Comunicaciones.
Tema
II:
Interfaces
de
Capa Física.
2.1.-Equipos Terminales de Circuito de Datos.
2.2.-Transmisión Serial Protocolos Asincronos y Síncronos.
2.3.- Interface V.24.
Tema III: Capas
Enlace y Red.
Tema IV: Redes
de Transmisión
de Datos:
3.1.- La Capa Enlace.
3.2.- La Transmisión Digital por Paquetes (Packet Switching Digital Transmisión).
4.1.-Definición.
4.2.- Características.
4.3.- Componentes.
4.4.- Clasificación de las Redes de Área Local (LAN).
4.5.- Normalización de las Redes de Área Local (LANS).
4.6.- Jerarquía Digital Síncrona (SDH).
4.7.- Redes de Área Externa (WAN: WIDE ÁREA NETWORK).
4.8.- Equipos Comunes de Redes.
" Cano Básico dt Trasmisión dr Dalos"
ITW/" ^
G. G. Red
Tema I: Las Comunicaciones Digitales
1.1.Generalidades.
Un sistema de comunicaciones digitales se encarga de transmitir información entre
la fuente y el destinatario utilizando señales que cambian de forma discreta en el
tiempo.
La figura 1.1, muestra el diagrama de bloques de un sistema de
comunicación digital en el cual se precisan los elementos y la nomenclatura en
relación al sistema de comunicaciones general.
" Cano Básico de Trasmisión de Ditos"
l£Jl''
a G. Red
Información
Digital
Información
Texto
Información
L
Transmisor
Cuantifieador
Modulador
Codificador
Analógica
i ----------
Muestren
¡
Transmisor
T}
V
Receptor
Información
Analógica
Filtros
Pasa Bajo
Pulsos
Dem adulador
Receptor
Información
Texto
Información
Digital
Decodificador
Bits
Canal Físico
(Medio
Transmisión)
♦"
Figura 1.1: Esquema General de un Sistema de Comunicaciones Digitalc
1
Curso Bisico de Tn.snmión de Ditos"
< ;. < ;. Red
En este diagrama de bloques se pueden diferenciar los siguientes elementos:
• Transmisor:
En este extremo y dependiendo de la forma que tenga la
información que se desea transmitir tenemos el
Codificador de
Fuente, El Muestreador, El Cuantizador y El Modulador.
• Receptor: Compuesto de Demodulador, Decodificador de Fuente y
Filtros para el manejo de la información cuando ésta se encuentra en forma
analógica.
• Canal Físico o Medio de Transmisión.
1.2.Debido a su gran volumen, la información es almacenada y el medio por excelencia
Redes de Datos e más utilizado para guardarla, procesarla y transmitirla son las computadoras.
Interfaces
Además, la información debe ser accesada desde lejos y ello es lo que a través de
los sistemas de comunicaciones da lugar a las redes digitales de comunicaciones
que son redes de computadoras.
Esto quiere decir que en la red no es un esquema de interconectividad total sino
cotno se dijo tiene un esquema de compartición de recursos. La figura muestra el
esquema general de una red.
Nodo Periférico
Terminal
Interface
Nodo de
Tránsito'
Línea de
Transmisión
Figura 1.2: Esquema general de una red.
10
" Curso Básico de Transmisión de Datos"
(.. G. Red
En la figura 1.2, los nodos son equipos especializados que permiten
conectar dos o más vías de comunicación, los nodos que sólo conectan a
otros nodos reciben el nombre de nodos centrales o de tránsito, y los que
además conectan terminales se llaman Periféricos.
Las redes se pueden clasificar atendiendo a la técnica de transferencia de información
de la siguiente manera.
^Conmutación de Circuitos
Conmutadas
Redes
■s
Conmutación de Mensajes
I Circuito
Virtual ^Conmutación de Paquetes
"S
Datagramas
Redes de Área Local
Difusión
Redes por Satélite
Redes de Paquetes por Radio
• Redes Conmutadas: Son aquellas en las que el terminal de origen
selecciona un terminal destino y el camino entre ambos lo pone la red.
• Conmutación de Circuitos: Esta técnica de conmutación permite la
unión física entre el terminal emisor y el terminal receptor haciendo
uso de un circuito único y específico.
• Conmutación de Mensajes: En ésta la información se conforma de
unidades lógicas de datos y/o de control que el terminal emisor envía al
receptor. Se le denomina store and fbrward, es decir almacena y envía,
en donde para enviar el mensaje a un nodo, el primero debe completar
la recepción del mensaje.
• Conmutación de Paquetes: Esta técnica divide la información en
paquetes más pequeños que los mensajes y de tamaño constante y se
permite enviar a los paquetes a través de la red así no se haya
terminado el mensaje, haciendo más eficientemente la red al optimizar
la utilización de la capacidad de las líneas de transmisión existentes.
11
" Cmno Biaico de TnumisiAn d< Ditos"
• Conmutación de Paquetes Mediante Circuito Virtual: Aquí se
establece un camino lógico previo al envío de cada paquete mediante el
intercambio de señales entre el origen y el destino.
• Conmutación de Paquetes Mediante Datagrama: En este caso se
envían los paquetes a la red sin necesidad de establecer un camino
previo, pudiendo estos elegir cualquiera en función de las condiciones
de la red, esto uhace que los paquetes lleguen al destino en un orden
distinto al original.
• Redes de Difusión: El terminal origen envía la información al medio
de transmisión que es común a todos los usuarios por lo que todos la
reciben y uno o más de ellos seleccionan la información a recibir.
12
" Cano Básico de Tmasmisión de Ditos"
13.Composición y
Estructura de
las Redes
Digitales o de
Computadoras.
C.G. Red
Una red de computadoras se compone de tres tipos de sistemas:
• Sistemas de Conmutacióa
• Sistema de Transmisión.
• Sistemas de Señalización.
Los Sistemas de Conmutación son los nodos o centros de conmutación, en donde
se efectúa la interconexión entre los diversos usuarios, la idea es posibilitar la
comunicación de cada usuario con todos y cada uno de los usuarios de la red. Los
Sistemas de Transmisión son los enlaces entre los nodos, los cuales, como ya se
dijo, pueden ser uní o bidireccionales. Los Sistemas de Señalización se ocupan
del establecimiento de la conexión entre los usuarios, de su finalización, tarifeción,
estadísticas, etc. La asociación de varios enlaces que permite unir dos nodos
lejanos constituye una ruta y todos los enlaces forman la red.
La figura 1.3 muestra las diferentes formas
interconectar nodos.
(a)
(b)
(c)
los
de
(d)
Figura 1.3: Interconexión de Nodos: a) Malla, b) Estrella, c) Lineal, d) Anillo.
13
' Cano Básico de Transmisión de Datos"
1.4.-
Vcntajas y
Desventajas
de las Redes
Digitales.
Las Redes Digitales presentan una serie de ventajas:
a.- Facilidad de implementar diversos servicios.
Dada su
característica
de transmitir unos (1) y ceros (0), permite implementar muchos servicios
diferentes al de telefonía.
b.- Facilidad de Multiplexión. Permite optimizar la utilización del ancho
de banda, haciendo que no quede parte del sistema inutilizado durante
períodos de silencio, de lecturas, etc.
c- Facilidades para la Utilización de Tecnología Moderna. Todos los
desarrollos tecnológicos que se logran en computación, que es un área muy
dinámica, son utilizables inmediatamente en estas redes.
d.- Integración de la Transmisión y la Conmutación. La misma
tecnología y a veces equipos muy similares permiten integrar ambas tareas.
e.- Regeneración de la Señal. Al regenerar la señal no hay efecto acumulativo
del ruido.
f.- Funcionamiento con Bajas Relaciones Señal-Ruido. Estas
requieren de relaciones S/N mucho menores que las analógicas.
redes
g.- Facilidad de Señalización. Todo el proceso de señalización se
implementa fácilmente en la red digital.
h.- Facilidad Críptológica. Mediante software o hardware pueden
implementarse sistemas criptográficos muy seguros.
i.- Facilidad de Monitoreo. En estas redes es muy fácil llevar estadísticas,
detectar fallas, otorgar privilegios o imponer restricciones a ciertos usuarios,
etc.
Obviamente habrá algunas desventajas.
Las más relevantes son:
a.- Mayor Requerimiento de Ancho de Banda. Esta desventaja está
siendo eliminada por la itiiplementación de sistemas de compresión muy
eficientes.
b.- Necesidad de Conversión Analógico-Digital y Viceversa.
c- Necesidad de Sincronización en el Tiempo.
d.- Incompatibilidad con la Red Analógica Existente.
14
" Cuno Básico de Transmisión de Dalos"
!•*•"
Los elementos básicos de las redes digitales son:
Elementos que
Forman las Re^^ f-Terminales.
°es
[«Canal de Comunicaciones o Medio de transmisión.
Digitales.
§oft /«Codificación de la Información.
•Protocolos de Comunicaciones.
re<ye-j
1.6.Protocolos de
Comunicaciones.
Es oportuno ahora introducir el concepto de protocolo de
comunicaciones. Obsérvese que en el mercado hay gran variedad de
computadores (procesadores de información) en cuanto a marcas,
modelos, capacidad de procesamiento, sistemas operativos, etc., unos
más adecuados que otros para ciertas tareas y puede desearse
interconectarlos para ejecutar una determinada aplicación. Los
protocolos deberán satisfacer esa necesidad de interconectar equipos
con funciones similares pero diferentes en muchas de sus
características, inclusive en los códigos de caracteres. Para ello se
establecieron una serie de reglas y convenciones para el intercambio
de información entre entidades (procesadores) que se comunican.
Este concepto nos es familiar. En la comunicación entre personas
(que son mucho más flexibles que las máquinas) existen una serie de
protocolos o reglas para comunicarse, tanto para hacerlo con una
persona (buenos días, tenga a bien, por favor, etc.) o en grupo, donde
puede suceder que el grupo sea informal, donde si uno habla, los
otros esperan para intervenir o lo interrumpen con frases como
"perdona...". O bien el grupo es formal (Asambleas, Congresos, etc.)
y entonces hay normas claras para intervenir, interrumpir, etc.
Las máquinas, por su rigidez, deben contar con reglas muy bien
definidas y que contemplan todas las situaciones posibles sin dejar
nada al azar, por lo que además de las situaciones "normales" tendrán
en cuenta todas las que no lo son.
15
• Curso Básico de TriDsmillóo dt D.los"
WV^m
C. G. Rtd
Protocolos e Interfaces:
• Definición de Protocolos:
Son el conjunto de
normas
que
gobiernan el intercambio de Información
entre
entidades
(procesadores) con funciones similares. Así por ejemplo, cuando
dos usuarios en computadores disímiles que forman
parte
de una red de transmisión de datos intercambian información
consistente en textos en castellano, lo hacen según un protocolo.
• Definición de Interfaces: Obsérvese que aun cuando a los usuarios
del ejemplo
anterior
les
"parece"
que
están
haciéndolo
directamente eso no es así, ya que hay que realizar
muchas
funciones o tareas para que el texto de un extremo alcance
al
otro, entre ellas convertir el texto de una máquina para que lo
interprete la otra, efectuar detección y corrección de
errores,
producir
una
señal
eléctrica
capaz
de viajar
resistiendo
atenuación,
distorsión y ruido
a lo
largo del
canal de
comunicaciones, etc.
Para efectuar esas tareas debemos entregar la información a otros
equipos o partes de equipos diferentes que las efectúan y a su vez la
entregan a otros que llevan a cabo otro proceso y así sucesivamente.
Surge entonces el concepto de interfaces:
Cuando interconectamos dos equipos con funciones diferentes el
conjunto de normas que gobiernan esa interconexión se denomina
intertaz. Generalmente las interfaces incluyen los elementos que
materializan la interconexión: niveles eléctricos de señal, conectores,
etc., por ello están asociados al equipo físico.
Se observa, entonces, que los protocolos tienen que ver con la
intercomunicación a nivel lógico, mientras que las interfaces lo hacen
a nivel físico. Así un protocolo determinará cuando debe enviarse una sefial,
mientras que la interfaz establece su nivel, sincronismo y otros detalles.
Los protocolos y las interfaces no están aislados los primeros
descansan sobre los segundos a los que asignan ciertas funciones.
Los destinatarios de un protocolo son los usuarios y la red de
comunicaciones. Así lo ilustra la figura 1.4.
16
" Cuno Básico de TnnsraUión de Ditos"
G.G. Red
Usuarios
Prot
ocol
os
Red
Figura 1.4: Destinatario de un Protocolo.
17
'■drcoBájkodtTniísmijió. de Dttoi"
IT-IIH ^
<;.<;. Rtd
Las normas dicen a los usuarios que deben atenerse a reglas que indican el número
máximo de mensajes que pueden enviar, el número de datos que deben constituir
esos mensajes, cuando pueden enviar mensajes de datos (luego que el receptor
mdique que está dispuesto a recibir la información), como deben indicar la finalización
de la comunicación y muchos otros detalles que deben ser especificados con total
precisión.
En lo que respecta a la red de comunicaciones las reglas establecen como debe
comportarse ésta ante diferentes situaciones de modo que funcione correctamente
en cualquier caso.
Funciones de los Protocolos:
Los protocolos tienen, al menos, dos funciones:
• Permitir el Establecimiento de la Comunicación: Esta función es
primordial pues cuando dos dispositivos conectados a una red
de
comunicaciones regida por un cierto protocolo intentan comunicarse deben
en primer lugar establecer la comunicación, para ello el dispositivo que inicia
la comunicación debe dialogar con la red a fin de indicarle con que otro
dispositivo, de los muchos posibles, desea establecerla.
La red puede
aceptar la petición o rechazarla si carece de medios para cursarla, también
si se ha producido una falla, todo este diálogo se hace bajo las normas
establecidas por el protocolo.
Una vez que la red ha aceptado la petición deberá hacerla llegar al
destinatario notificándole de la misma, el destinatario puede aceptar la
petición o rechazada, ya sea voluntariamente o por encontrarse
imposibilitado por una avería por ejemplo. La red deberá poseer los
mecanismos para tratar cualquiera de los casos e informar lo que está
sucediendo a ambos extremos. De ser aceptada la comunicación, se le
comunica al solicitante y la misma queda establecida finalizando la fase de
establecimiento.
• Supervisar la Comunicación: Al establecerse la comunicación, la misma
es supervisada a través del protocolo, vigilando que no se pierdan datos y
que estos lleguen a destino correctamente. Asimismo debe proporcionar buena
sincronización para que tanto los mensajes de información como los de
control lleguen satisfactoriamente. El protocolo debe asegurar
una
comunicación sin errores y mecanismos para salir de situaciones anormales
con mínimo impacto sobre los usuarios.
Estos esquemas son una simplificación de un esquema real que admite muchas
variantes.
18
" Curjo Bijico de TniimlsiÓB di D.IOJ"
U&lW*
G. C. Rtd
• Organización de los Protocolos: Todas las tareas especificadas por un
protocolo están organizadas en un conjunto de capas o niveles.
El concepto de capa en un protocolo, es de alguna manera similar al de
subrutina o función de un programa, ya que una subrutina no es más que un
conjunto de instrucciones para la ejecución de una tarea específica dentro de
un programa.
Los organismos internacionales de normalización ISO (International Sandard
Organization) y el CCITT comenzaron en 1978, independientemente pero al
mismo tiempo, a estudiar los problemas de los protocolos y finalmente
adoptaron conjuntamente en 1983 modelos que indicaron las características
deseables de los protocolos y como debían organizarse. De entre los
modelos destaca el modelo OSI (Open Systems Interconection) o modelo
abierto (se define a un sistema como abierto cuando es capaz de
interconectarse con otros sistemas de acuerdo a normas preestablecidas) que
propone una estructura en capas.
• Arquitectura de Redes Digitales. Modelo de Capa OSI. Cada capa
proporciona una serie de funciones que utilizan otras capas y cada una de
ellas se construye sobre su predecesora, el propósito de cada capa es
entonces ofrecer servicios a las capas superiores liberándolas del
conocimiento detallado de como se efectúan los servicios que presta. Debido
a su función tendrán una orientación, unas hacia el usuario otras hacia la red.
Las distintas capas o niveles con funciones similares se agrupan en bloques
funcionales, así existirán bloques de transporte, de transmisión, etc.
Para ilustrar el funcionamiento del modelo de capas OSI veamo s la
figura 1.5, en ella se muestran dos sistemas o máquinas que se
comunican y cuya comunicación ha sido organizada en siete capas o
niveles. Hay dos modelos de comunicación, uno horizontal y otro
vertical.
19
■•►
Capa 3
Protocolo de la capa 7
5?
Interface de la capa 6/7
Protocolo de la capa 6
Interface de la capa 5/6
Protocolo de la capa 5
Interface de la capa 4/5
Protocolo de la capa 4
Interface de la capa 3/4
Protocolo de la capa 3
SUÁ
Interface de la capa 2/3
Protocolo de la capa 2
■■►
Interface de la capa 1/2
Capa 3
Capa 2
Capa 2
o
Protocolo de la capa 1
Medio Físico
P
"Cirso Bélico de Transmisión de Ditos"
ISM
aG. Red
En el modelo horizontal cada capa o nivel "n" de un sistema o máquina "conversa"
con la capa de igual "n" del otro sistema o máquina y lo hace según reglas que
mencionamos como protocolo de la capa "n" a los elementos o entidades que forman
las capas correspondientes en máquinas diferentes se les llama procesos pares (igual
a igual), obviamente son los procesos pares los que se comunican a través del
protocolo. Debe observarse que no hay transferencia directa de datos de una capa
"n" a su homologa del otro lado, cada capa pasa información de datos y control a la
inmediatamente inferior y así sucesivamente hasta llegar a la más baja, luego está el
medio físico por medio del cual se efectúa la comunicación real, del otro lado la
comunicación va subiendo hasta llegar al mismo nivel de donde partió. Por ello la
comunicación es virtual y ello es ilustrado por el uso de líneas punteadas. Ver figura
1.5.
El modelo vertical está basado en un modelo de servicios en el que capas contiguas
de la misma máquina se comunican a través de la interfaz, que define los servicios y
operaciones que la capa inferior ofrece a la superior, aquí la comunicación es
risica y ello se denota por líneas llenas en la figura 3.13. Cuando se diseña una red y
se decide el número de capas a incluir deben definirse con claridad las interfaces, lo
que a su vez obliga a definir con precisión las funciones de cada capa. Un diseño
limpio y claro de la interface minimiza la cantidad de información entre capas y
simplifica la sustitución de una capa por otra totalmente diferente pues basta que la
nueva capa ofrezca el mismo conjunto de servicios que la anterior.
El conjunto de capas y protocolos se denomina arquitectura de la red, las
especificaciones de ésta debe permitir al diseñador escribir un programa o construir
el hardware correspondiente a cada capa y que se ajuste al protocolo respectivo,
los detalles de realización y la especificaciones de la interfaces no forman parte de
dicha arquitectura y pueden ser muy distintas en diferentes máquinas siempre y
cuando esas funcionen según el protocolo.
Un ejemplo sencillo sería que hay dos científicos, uno de Estados Unidos y el otro
en Francia que desean comunicarse (procesos pares en la capa 3), como no hablan el
mismo lenguaje cada uno de ellos tiene un traductor (procesos pares de capa 2) y
además contacta con un ingeniero (procesos pares de capa 1). El científico de
Estados Unidos desea preguntar al de Francia la evolución de la nueva droga para
el tratamiento del cáncer, para ello prepara un mensaje, se lo pasa al traductor a
través de la interface 2/3 quién dependiendo del protocolo de la capa 2 lo traduce
del Inglés a otra lengua que podría ser el Español y pasa el mensaje traducido al
ingeniero, interface 2/1, quién lo envía por el medio convenido al otro ingeniero de la
capa 1, éste lo entrega al traductor del otro lado (interface 1/2) quién lo traduce al
francés y por medio de la interface 2/3 lo entrega a su destinatario final. Si se
decide cambiar el protocolo de la capa 2 de francés a italiano nada más varía, y ni
los corresponsales ni los ingenieros notan modificación alguna.
21
■ Cmrso Bisico de Tnosmijió. de Ditos"
En la figura 1.6 se presenta el flujo de información que soporta la
comunicación virtual de la capa 7.
K
i"
Ij
Figura 1.6: Flujo de Información que soporta la comunicación virtual de la capa 7.
22
" Cuno Básico de Traumiiióo de Hatos"
Deseamos transmitir un mensaje "m" producto de un proceso que se está efectuando
en la capa 7 de la máquina de la izquierda a su capa homologa de la máquina de la
derecha.
Para ello la capa 7 transfiere el mensaje "m" a la capa 6 a través de la interfase 7,6, la
capa 6 modifica el mensaje, por ejemplo comprimiéndolo y lo pasa como un nuevo
mensaje "M" a la capa 5, según la interface 6/5. En la capa 5 de este ejemplo el
mensaje no es modificado, la función de la capa 5 es regular la dirección del flujo, lo
que significa que evita que algún mensaje de entrada sea considerado por la capa 6
mientras ésta se encuentre ocupada enviando una serie de mensajes de salida a la
capa 5.
Frecuentemente, no hay límite en el tamaño de los mensajes aceptados por la capa
4 pero si por la 3, la capa 4 entonces divide el mensaje de entrada en unidades más
pequeñas y coloca una cabecera H4 en cada una de ellas. Esta cabecera incluye
información de control como números de secuencia de manera que la capa 4 de la
otra máquina pueda reconstruir el mensaje colocando la secuencia correcta (si es
que la otras capas no la mantienen), además la cabecera puede incluir información
de tamaño, tiempo, etc.
La capa 3 decide cual de las líneas de salida va a utilizarse, coloca las cabeceras H3
apropiadas y pasa a la capa 2. En esta capa se agregan una cabecera H2 a cada
unidad y una etiqueta T2 al final se incluye la detección de errores y se entrega a la
capa 1 para su transmisión física.
Vemos entonces con más claridad que los procesos pares, virtuales, horizontales,
utilizan procedimientos llamados Enviar Al Otro Lado y Obtener Del Otro Lado,
aún cuando todo ocurra gracias a las capas inferiores.
Con estos ejemplos podemos sintetizar el modelo de capas OSI como un modelo
de 7 capas donde los protocolos interniveles deben asegurar la compatibilidad de
los protocolos de nivel y definen el funcionamiento de la interfaz. El modelo no
especifica los protocolos y servicios de cada capa, sólo describe lo que cada capa
deberá hacer.
En la tabla 1.1 se observa que hay tres bloques funcionales que son
agrupaciones de capas con funciones similares, éstas son: Bloque de
Usuario, Bloque de Transporte y Bloque de Transmisión.
23
Nivel
Nombre
Orientación
7
Aplicación
Aplicación
Usuario
6
Presentación
Sistema
Usuario
5
Sesión
Sistema
Usuario
o
4
Transporte
Sistema
Transporte
i
3
Red
Comunicación
Transmisión
2
Enlace
Comunicación
Transmisión
i
I
Bloque funcional
pp
I
!
| Aplicación
i capa7
Interface de la capa 6/7
[ Capam "4 ........................• ..... ■► | Capa 6
Interface de la capa 5/6
J
I Presentación I
Protocolo de la capa 5
Sesión
Protocolo de la capa 6
Interface de la capa 4/5
Capa 5 |-4 ............................... ■►[Capa 5
|
Protocolo de la capa 4
|Capa4|—»> | Transporte
Capa 4
I
Interface de la capa 3/4
Interface de la capa 2/3
Ca pa 3 |-4 ..................................... ■►! Capa 3
$
Protocolo de la capa 2
t
Protocolo de la capa 3
¡
8
Interface de la capa 1/2
Capa 2 |<4 ............................... >»|Capa2
Red
I
[
Enlace
I
pa 1 |-4
Protocolo de la capa 1
ICapa 1 |—► |
Capa 1
Medio Físico
Físico
|
"Cano Básico de TrauoiiiKi de Datos"
%¡¡]l¡
G.CP.td
A continuación se hace un resumen de las funciones de cada capa:
• Protocolo Extremo a Extremo:
• Nivel 7. Capa de Aplicación: Provee los servicios y protocolos que
permiten que los procesos de aplicación (AP) se comuniquen entre sí. Un
proceso de aplicación (AP, Application Process) es una función dentro del
sistema que procesa la información requerida por una aplicación particular,
así por eiemplo el correo electrónico (e-mail), el
protocolo de
transferencia de archivos (ftp), la entrada de trabajo a distancia, el servicio
de directorio, el terminal virtual de red (que permite que terminales y
editores diferentes puedan ser manejados sin problemas) son procesos de
aplicación (AP). Algunos programas y protocolos de esta capa son NICE,
FTAM,
FTP,
X.400,
CMIP,
SNMP,
Telnet
y
rlogin.
• Nivel 6. Capa de Presentación: Esta capa se ocupa de los aspectos de
sintaxis de la información que se transmite y tiene que ver como los datos son
codificados y formateados de modo que puedan ser transferidos.
Así por ejemplo conversiones de ASCII a EBCDIC o viceversa, uso de
caracteres gráficos u otros especiales, compresión y expansión de datos y
critografía son funciones de esta capa.
Para posibilitar la comunicación de máquinas con diferentes
representaciones, la estructura de datos que se van a intercambiar puede
definirse en forma abstracta, junto con una norma de codificación que se
utilice. El trabajo de manejar estas estructuras abstractas y la conversión de
la representación utilizada en el interior del ordenador a la normal de la red, es
tarea de esta capa.
Las funciones del nivel 7 y del nivel 6 son complementarias, a veces resulta
difícil distinguir donde termina un nivel y comienza otro.
•Nivel 5. Capa de Sesión: El establecimiento de la conexión entre máquinas
diversas, el control de la transferencia de datos y la liberación de la conexión
son funciones de este nivel, esto induye mantener la conexión hasta que se
haya completado la transmisión.
También suministra servicios de sincronización, que son muy importantes
pues si se está transfiriendo un archivo de dos horas entre dos máquinas de
red con un tiempo medio de una hora entre caídas, lo más probable es que
estemos perennemente enviado el archivo. La capa de sesión proporciona
puntos de verificación en el flujo de datos de modo que si se cae la conexión
solamente se repitan los datos posteriores al último punto de verificación.
26
» C>no Básico de Tnumuióii de DiCof "
La administración del testigo es otro servicio de esta capa, ya que es
necesario que ambos lados no traten de realizar la misma operación en el
mismo instante. Para manejar esto la capa proporciona testigos que
pueden ser intercambiados. Solamente el extremo con el testigo puede
realizar la operación.
Además, la capa de sesión efectúa control del diálogo pues puede permitir
full-duplex, ha]f dúplex o simplex.
Algunos protocolos que pueden considerarse de esta capa son: ADSP,
NetBEUl, NetBIOS y PAP.
• Nivel 4. Capa de Transporte: La capa de transporte es esencial en el
modelo pues es la frontera entre las superiores, que están fuertemente
orientadas a las aplicaciones, y las inferiores que son de red de
comunicaciones. La función principal de esta capa es aceptar los datos de la
capa de sesión, dividirlos, siempre que sea necesario, en unidades más
pequeñas (paquetes), pasarlos a la capa de red y asegurar que todos lleguen
correctamente al otro extremo (agregará números de secuencia en un
extremo y los enviará en el otro asegurándose que todos llegaron y los
ordenará en la secuencia correcta).
En condiciones normales la capa de transporte crea una conexión de red por
cada conexión de transporte solicitada por la capa de sesión. Sin embargo, si
la conexión de transporte necesita gran caudal, podrá crear múltiples
conexiones de red; si por el contrario, el volumen es poco, podrá multiplexar.
Esta es la última capa extremo a extremo, esto quiere decir que la máquina de
origen conversa con un programa similar en la máquina destino, a diferencia
de lo que ocurre en las tres capas inferiores donde cada máquina dialoga con
su vecina.
Algunas máquinas son multiproceso, lo cual implica múltiples conexiones
entrando y saliendo. La manera de identificar que mensaje pertenece a que
conexión es con la cabecera de transporte, H4 en la Figura 1.5.
Esta capa se ocupa además de establecer y liberar las conexiones a través de
la red y regular el flujo de información de modo que un transmisor rápido no
desborde un receptor lento.
En esta capa hay cinco tipos de protocolos (TP 0 a 4). Cada, uno provee
servicios de diferente calidad desde los más simples hasta los más sofisticados,
otros protocolos de transporte son TCP y UDP, SPX, PEP y VOTS (además
de AEP, ATP, NBP y RTMP para Apple).
27
" Curso Básico de Transmisión de Datos"
' Protocolo entre cada Máquina y su Vecina:
• Nivel 3. Capa de Red. Esta capa controla la operación de la subred
(frecuentemente se usa este término para referirse a lo que queda de la red
de comunicaciones cuando excluimos las máquinas o computadores), ello
incluye como encaminar los paquetes del origen al destino.
Para eso las rutas pudieran basarse en tablas estáticas que se encuentran
"cableadas" en la red, o determinarse al inicio de cada conexión, o podrían
ser de tipo dinámico donde la ruta puede ser diferente para cada paquete.
Por otra parte, si hay demasiados paquetes en la subred se produciría
congestión, esta capa se ocupa del control de congestión.
La función de contabilidad, número de paquetes o bits enviados a cada cuente
para facturación teniendo en cuenta cruce de fronteras, corresponde a esta
capa.
Cuando las redes son diferentes la capa de red resuelve el problema de
Interconexión de redes heterogéneas, incluyendo: direccionamientos
diferentes, paquetes de distinta longitud, protocolos diversos.
Algunos protocolos de esta capa son: ARP, CLNP, DDP, ICMP, IGP, IPX, IP
yX.25PLP.
• Nivel 2. Capa de Enlace. Transforma una línea común en una línea sin
errores, para ello divide los datos entrantes en tramas de datos, establece los
limites de la trama con bits de inicio y finalización, permite la detección y
corrección de errores, envía y procesa las tramas de confirmación (ACK).
También debe resolver el problema de evitar múltiples retransmisiones cuando
una trama es corrompida por ruido, o cuando la trama de confirmación se
pierde o destruye.
Otro problema que debe rtsolver esta capa es como evitar que un transmisor
rápido sature un receptor lento. Para ello deberá incluir mecanismos de
regulación de tráfico que permitan al transmisor conocer el estado de
memoria disponible en ese momento en el receptor. Cuando la línea tiene
capacidad de transmitir bidíreccionalmente los asentimientos del tráfico de A
hacia B compiten con los datos que van de B hacia A.
28
•Coreo Besito de Transmisión d<- Ditos"
ISM'*
C.G. Rtd
Esta capa se divide en 2a MAC (Médium Access Control) y 2b LLC (Logic
Link Control), las capas l-2a son de hardware (en la 1 modems y
transreceptores, en la 2 controladores) y de 2b a 7 son de software.
En esta capa se usan los siguientes protocolos: ELAP, HDLC, LAPB, LAPD,
LLAPPPP,SLIPyTLAP.
• Nivel 1. Capa Física. Esta capa se ocupa de transmitir bits a lo largo del
canal de comunicaciones y su diseño debe asegurar que si se envía un bit 1
eso sea lo que llega al receptor. Se ocupará entonces de voltajes, duración del
bit, posibilidad de dúplex, forma de establecer e interrumpir la conexión,
conectores, etc. Resuelve problemas de tipo mecánico, eléctrico, de
interface y de medios de transmisión típicos de la Ingeniería Eléctrica.
Ejemplos de especificaciones pertenecientes a esta capa son: EIA-RS232D,
RS-422A y RS-423A, RS-449, RS-530, ISO 2110, IEEE 802.3, IEEE 802.5.
29
1
Curso ttisito de Irinmiisióe dt Ditos"
Tema 1I¡ fnterfaces de Capa Física
2.1.-Eq
uipos
Terminales
Circuito de
Datos.
La señal de datos u otra señal digital binaria, como la producida por un computador,
puede ser aplicada directamente a un par de conductores trenzados o a un coaxial
para distancias cortas. Si se necesitan distancias más largas este método no es
práctico porque la distorsión que sufre la señal digital debido al ancho de banda
¡imitado del canal hace necesario "acondicionar" la línea con inductores (series
loading coils) y más allá de un par de millas (unos 4 Km) es necesario colocar
repetidores regenerativos.
Sin embargo, en la tecnología actual no se extiende la longitud de los sistemas de
banda base hasta el punto donde son necesarias esas soluciones, más bien se utilizan
técnicas de "preparación" de la señal de manera de extender el rango y lo que es
muy importante, poder utilizar la red telefónica, que en un porcentaje altísimo es
aún una red de pares trenzados de baja calidad, con ancho de banda limitado (300 3400Hz), usa transformadores para pasar de dos a cuatro hilos, y tiene equipos de
radio que requieren una señal diferente.
En general los computadores (o terminales de datos) presentan su salida en forma
paralela, para transmitirlos deberíamos utilizar un conductor por cada bit, es decir,
se necesitan tantos conductores como bits tenga la palabra de código, además de
otro conductor común de retomo, esta situación conocida como transmisión de
datos en paralelo y la cual resulta muy impráctica y costosa, sobre todo en enlaces
largos (en los casos de enlaces cortos puede ser una solución para mejorar la
velocidad)se ilustra en la figura 2.1.
30
" Curso Bisko de TrusiaisiÓD de Ditos"
C.G. Red
k
&
S
a.
&1*
JS ■o co
OH U
-O
ÜIÜÜ
H
T
r
■>
-^
r*
TH
1-1
Ó
ó
•e
•B
Ó
0.1
O
O
01
u
c
o
U
EQ
V
■a
X3
3
73
n
o
0
z
73
11
•B
H
■!
a)
■o
ü
J
O
1
u
d
■o
•e
:
s
■o
B
S
T3
■«
J
O
É5
bTIC•
E
es
o
r
«-H
s
■o
s
o
0
r
f
1
r
»-<
< ------
i
si
£
Figura 2.1: Transmisión de datos en paralelo.
31
G. G. Red
" Cano Básico de Tnmmisióo de Datos"
En conclusión dependiendo de como se realice el enlace se deberá tratar se hacer la
conversión paralelo a serial ( es la más común ya que en enlaces largos se utilizará
un solo par de conductores), o serial - paralelo, para esto se utilizan algunos equipos
que describiremos a continuación , utilizando la figura 2.2 que
muestra un enlace de datos básico punto a punto y sus elementos
según la El A RS-449:
■
\
;
Central de
Comunicación
Fuente de
Datos
DTE
DCE
DCE
DTE
Receptor
de Datos
Figura 2.2: Elementos básicos de un enlace de datos.
32
" Curso BisicodeTransmisión de Datos"
V£}IW
G.G. Red
Como podemos ver de la figura 2.2, en cada extremo existe un equipo
que orgina o recibe información digital, si el sistema es bidireccional
cada extremo actúa como fuente y receptor de datos (F/R). Este
equipo envía a (o recibe datos de) otro llamado DTE (Data Terminal
Equipment) en forma serial o paralela (esta es más popular), el DTE
cumple la función de convertir paralelo a serial o vicever sa de modo que
los datos puedan insertarse en (o recuperarse de) el canal que es
serial, y además hace de amortiguador (buffer) entre la fuente
(receptor) (F/R) de datos y el canal de comunicación.
Existen muchos tipos de DTE, que también son denominados LCU (Line
Conditioning Unit) el más común está incorporado al F/R como ocurre con los
computadores donde tenemos una salida serial, si el LCU tiene software asociado
se llama FEP (Procesador Extremo Delantero) dentro del LCU pueden haber dos
tipos de circuitos sencillos: UART, cuando la transmisión es asincrona, y USRT
cuando se usa transmisión síncrona. Es frecuente encontrar esta nomenclatura:
• UART: (Universal Asynchronous Receiver/Transmitter) utilizado
en
comunicaciones de baja velocidad, es un dispositivo (chip) de 8 bits que
tiene 8 hilos (buses) para funciones de entrada/salida, utiliza shift-registers
y reloj proveniente de la fuente de datos (hay también USRT
para
comunicaciones síncronas).
• ACIA: (Asynchronous Communications Interface Adapter), es un "chip"
(UART) compatible con microprocesadores como el MC6800 de Motorola.
• PCI: (Programmable Communications Interface), este equipo se utiliza para
convertir los datos paralelo en seriales síncronos, en la transmisión síncrona
frecuentemente se envian bloques de datos llamados "frames" que fluyen
continuamente.
Los dos primeros equipos DTE (Data Terminal Equipment) descritos suministran
los pulsos de arranque y parada (start-stop), necesarios en los trenes de pulsos
seriales asincrónicos que serán introducidos al canal directamente o vía otro equipo
llamado DCE (Data Communication Equipment).
Los DCE entonces, acondicionan la señal de modo que pueda ser transmitida a
grandes distancias, se les denomina: acopladores de línea o conversores de señales,
pero es más común llamarlos Modems. Este nombre deriva de la función de
Modulación y Demodulación que ellos llevan a cabo, en el extremo de transmisión
la señal se modula, y luego de viajar por el canal de comunicación al llegar al
extremo de recepción es demodulada.
33
" Cano Básico de Transmisión de Ditos"
C. G . Red
En los modems se utilizan básicamente tres tipos de modulación:
•Modulación de Amplitud (ASK o Amplitud Shift Key): donde la
amplitud de una señal de frecuencia y fase constante, se modifica en función
de que la señal digital tenga valor cero o uno. Esta técnica no se suele utilizar
sola, sino en combinación con la de fase, denominándose entonces QAM
(Quadrature Amplitude Modulation).
* Modulación de Frecuencia (FSK o Frequency Shift Key): donde la
señal portadora adopta una u otra frecuencia en función de los valores digitales
de la señal procedente del terminal.
• Modulación de Fase (PSK): donde el paso de cero a uno o viceversa
produce un cambio de fase en la señal portadora. En el caso de modulación,
según grupos de bits (dibit, tribit, cuadribit), habrá diferentes cambios de fase
asociados a cada una de las comb inaciones posibles de bits.
La figura 2.3 muestra una señal digital que modula una portadora
senoidal en las formas descritas.
ASK
'
Figura 23: Modulación ASK, FSK, PSK.
Data
FSK
PSK
34
1
Cuno Básico de Triajmbión dt Datos"
M¡W¡T'
Los modems pueden ser clasificados, observando sus características, desde distintos
puntos de vista, así por ejemplo hablamos de:
• Modems Internos o Externos: según que los modems estén ubicados
dentro o fuera del DTE (o computador) a que sirven.
• Modems Asincronos o Síncronos:
recepción así lo sea.
en base a que la transmisión y
• Modems Half Dúplex o Full Dúplex: con relación a si la comunicación es
uni o bidirecional.
La velocidad es un parámetro fundamental y las razones son simples. Tomemos un
documento de 100 páginas que deba ser transmitido por vía telefónica utilizando
un modem, suponiendo que cada página tiene unos 3300 caracteres cada uno de los
cuales requiere de siete (7) bits, tendremos 2.310. 000 bits que
transmitir. Veamos el tiempo requerido a diferentes velocidades en la
tabla 2.1:
Velocidad (bps)
Tiempo (seg)
300
7700
1200
1930
4800
480
9600
240
14400
160
28800
80
Tabla 2.1: Tiempo requerido a diferentes velocidades.
35
' Cvnú Bisieo dt TndsmisíóD dt Dilos"
L^-i<'»j
C. C. Red
En la práctica el tiempo dependerá además de muchos factores tales como el ruido,
como los datos son empaquetados, cuantas veces se retransmite un carácter cuando
hay un error, el tipo de código utilizado, etc., pero de todos modos la tabla ofrece
una clara idea de como el tiempo es reducido ai aumentar la velocidad del modem.
Los modems siempre funcionan en parejas y tienen que ser compatibles entre sí
para que se establezca la comunicación. Así, cuando un usuario desea establecer
una comunicación con otro, vía modem, debe asegurarse de que ambos transmitan a
la misma velocidad y utilicen el mismo tipo de modulación. Las características
completas que definen el modo de funcionar de un modem se hayan recogidas en
una serie de normas editadas por el CCITT (Consultive Commite International
Telecomunications).
Es bastante usual denominar a los modems por la serie "V" del CCITT (ahora
denominado ITU-T) a la que pertenecen; entre éstas tenemos ¡as recogidas en las
tablas 2.2 y 2.3.
.'-
36
?.' Norma ' v.21
8
__________________________ Descripción ________________________
300 bit/s en dúplex; prácticamente en desuso, pero aún incorporada en los nuevos modems. Su
principal ventaja es su rápido tiempo de establecimiento de la conexión.
v.22
1.200/600 bit/s en dúplex, utilizada en los viejos portátiles y superada por la
V.22bis.
V.22bis.
2.400/1.200/600 bit/s en dúplex, muy utilizada al ser la máxima velocidad de
muchos servicios que utilizan la red telefónica básica.
V.23
1.200 bit/75 bit/s en semi-dúplex; tiene su máximo interés en aplicaciones
interactivas, tal como el videotex.
V.26
2.400/1.200, tanto en sus versiones bis como ter no ha sido un modem popular,
debido al empleo del V.22bis.
V.27ter
4.800/2.400 bit/s en semi-dúplex, utilizada como fallback del V.29, en caso de
mala calidad de la línea, en las comunicaciones de fax.
V.29
9.600 bit/s en semi-dúplex, utilizada principalmente en las comunicaciones de fax.
Previsto sea reemplazada por la V.17 (14.400 bit/s), aún no de uso común.
V.32
9.600/7.200/4.800 bit/s en dúplex, consigue una velocidad muy alta sobre las
líneas telefónicas.
V.32bis
14.400 bit/s en dúplex, con bajada a 12.000 bit/s como back-up, es una de las
normas más populares.
V.32terbo
19.200 en dúplex, no ratificado por el CCITT, extiende el rango del V.32.bis en
lineas digitales.
V.34
28.800 bit/s en dúplex (115.200 bit/s en asfncrono con compresión de 4:1), conocido
también por V.Fast, es el último estándar aprobado por el ITU-T.
p
p
>v
BU/S
Línea
Asinc/Síncrono
Síncrono
*Í
>v 300 600 1.200
2.400 4.800 7.200 9.600 14.40 19.200 28.80 64.000
0
0
RTB
V.23
(2 hitos)
g
V.21
P-a-P
2 hilos
V.27 ter
1
V.32
V.26 bis
1 V.32 II V.32 1 |v-fast|
his
II tprhnl lfv.341 1
V.29
V.33
| -------- '
V.22 bis
V.22 ,
|v?7hk
V.27
V.26
P-a-P 4
8
hilos
P-a-P
2/4 hilos
1
Vlódem banda
base
r
, no normalizados
" Curso Básico de Transmisión de Ditos"
23.Transmisión
Serial.
Protocolos
Asincrónicos y
Sincrónicos.
Se mencionó anteriormente que los datos en paralelo son convertidos en seriales
para ser transmitidos a través del canal. Estos datos seriales necesitan ser
coordinados en la forma en que son enviados, ya que el receptor debe, de alguna
manera, interpretar adecuadamente la secuencia que le llega. Las reglas que gobiernan
la manera en que los datos son transmtidos y recibidos se denomina protocolo.
Los datos seriales pueden organizarse de dos maneras o protocolos:
• Asincrónicos
• Sincrónicos
Asincrónico significa "sin sincronismo" , lo que en este caso quiere decir que cada
carácter o dato es enviado en cualquier momento, con cualquier velocidad y con
pausas indeterminadas, por lo tanto, para que el receptor "reconozca" donde
comienza y donde finaliza el dato, son agregados bits de arranque y de parada,
llamados "framing bits" o bits de encapsulado.
El bit de arranque es siempre un "0" (cero) lógico y el de parada es un "1" (uno)
lógico, como los caracteres son enviados uno a la vez y el intervalo entre ellos es
aleatorio quedando el sistema "idle" o "en espera" en estado lógico "1" (uno), esto
se muestra en la figura 2.4.
39
4-V
Si
-v/
r
Estado lógico 1
5"
Idle
Bits de
Datos y de
Paridad
(5,6,7 ú 8
bits)
Bit de
Idle parada
Estado lógico 0
Pf
" Curso BÉjico de Tmimisióa de Ditos"
G.G. Red
Este encapsulado es carácter por carácter y los bits de arranque y parada disminuyen
la eficiencia de la transmisión pues se emplea un porcentaje importante del tiempo
en ello.
Sincrónico quiere decir que funciona al mismo tiempo, o sea, que los eventos
ocurrirán en instantes de tiempo predeterminados y perfectamente conocidos.
La sincronización puede hacerse de diversas maneras.en algunos casos se envían
pulsos de reloj en sincronismo con cada bit transmitido por un canal separado,según
se muestra en la figura 2.5.
Computador
Terminal
Registro
de datos
Registro
de datos
Bloque de datos
IA IA I
1
i
fe
Generador
de reloj
Reloj sincrónico
Figura 2.5: Transmisión sincrónica de datos utilizando pulsos de reloj separados.
41
' Cano Bíjíco de Tnmsiniaión de Ditos"
G.G. Red
En otros casos eso no es conveniente pues se dedica un circuito sólo para enviar
pulsos de reloj, por ello en el caso de los modems, ver figura 2.6, ia
información de reloj es codificada junto con los datos y enviada vía
línea telefónica, en el extremo receptor se demodulan los datos junto
con los pulsos de reloj, estos son luego separados y utilizados para
muestrear los datos en el centro de cada bit.
Computador
Registro
de datos
Terminal
Modem
Linca telefónica
Modem
t
Registro
de datos
i
Generador
de reloj
Datos y
ntlsos de reloj combinado
Figura 2.6: Pulsos de reloj de sincronismo enviados junto con los datos.
42
' Cura) Básico de Transmisión de Ditos"
Otro método de sincronización consiste en agrupar los datos en bloques o tramas,
que son una serie contigua de caracteres eliminándose asi los bits de arranque y
parada. La sincronización se hace bloque por bloque agregando una serie o secuencia
de bits determinada al comienzo y al final de cada bloque o trama de datos. El
receptor se sincroniza con el bloque de datos cuando encuentra esa serie de bits
únicos, para ello hace una búsqueda y cuando lo encuentra va a synclock con el
bloque de datos.
El número de bits que contiene esta serie determinada o única de bits, asi como los
bits que la componen (patrón de bit o bit patterm) son particulares de cada protocolo.
En ciertos protocolos se denominan caracteres de sincronismo y en otros bandera
de apertura y bandera de cierre (opening flag and closing flag).
Son muchos los protocolos usados hoy y han sido desarrollados por organismos de
estándares y por fabricantes,algunos de los más comunes son:
* BISYNC o BSC: Binary Synchronous Communications.
* DDCMP: Digital Data Communications Message Protocol.
* HDLC: High-level Data Link Control.
* SDLC: Synchronous Data Link Control.
43
" Curso Básico de Tnuumisión de Ditos"
2.3.Interface V.24.
I<t!lVt'm
a a Red
Por interface (interfaz) se entiende un dispositivo (circuito, convertidor, adaptador,
etc.) que sirve para conectar o enlazar dos equipos, con objeto de que intercambien
información.
En el campo de las comunicaciones y la informática puede tener otras acepciones,
pero aquí se verá la que se ha comentado, y mr»s concretamente referida a la conexión
entre terminales de datos (DTE) y equipos de comunicaciones de datos (DCE), por
ser ésta una de las más comunes.
La necesidad de disponer en cada equipo de una interface normalizada es evidente,
ya que de otra manera sería imposible conectar equipos de distintos fabricantes. La
normativa más extendida para la transmisión de señales digitales, en modo serie, es
la definida por el CCITT (ahora denominado UIT-T) en su recomendación V.24
[lista de definiciones de circuitos de intercambio entre equipos terminales de datos
(DTE) y equipos de circuito de datos (DCE), que tiene su equivalente en la RS-232
(Recommended Standard) de EIA (Electronic lndustry Association)].
Los aspectos más importantes de la norma V.24, que define las características
funcionales, se complementan con la norma V.28 (características eléctricas) y la
ISO 2110 (mecánicas), estando casi siempre asociadas en la definición de la interface
de que se trate. Veamos a continuación cada uno de ellos:
• Características Mecánicas (ISO 2110): La interconexión se efectúa
mediante dos conectores de 25 plantillas o pines tipo Cannon DB25,
siendo macho el que incorpora el DTE y hembra el del DCE, aunque algunas
veces este criterio se puede contravenir. Mediante un cable, plano o
redondo, s e conecta cada una de las plantillas, constituyendo cada conexión
un circuito de enlace, identificado por un número determinado. La
figura 2.7 anexa, muestra este tipo de conector:
44
" Curso Básico de Transmisión de Datos"
Secondary transmitted data
Protective ground
Transmitted data
Transmit clock
Received data
Secondary received data
Request to Send
Received clock
Clear to send
Unassigned
Data
set
ready
Secondary request to send
Signal
ground
Data terminal ready
Data carrier detect
Signal quality Detector
Reserved Reserved
Ring Indicator
Data rate select
Unassigned Secondary
data carrier
External clock
Unassigned
Secondary clear to send
Figura 2.7: Conector DB-25.
45
'■ Cano Básko de Tramaisíói de Ditos"
\SJJli,
& & Red
• Características Eléctricas: Las características eléctricas se describen con
todo detalle en las recomendaciones V.IO, V.ll y V.28, cada una específica
para un tipo de aplicación.
V.IO: Circuitos de enlace asimétricos para uso con equipos que
emplean tecnología de circuitos integrados y funcionan a velocidades
entre 20 y 100 Kbit/s.
V.ll: Circuitos de enlace asimétricos para uso con equipos que
emplean tecnología de circuitos integrados y funcionan a
velocidades hasta lOMbit/s.
V.28: Circuitos de enlace asimétricos para uso con equipos que
emplean tecnología de circuitos discretos y funcionan a velocidades
inferiores a 20 Kbit/s.
Esta última (V.28) es la adoptada por la mayoría de los modems. La distancia
máxima que soporta este interface, con un cable estándar, se ve reducida a 15
metros, aunque para velocidades bajas, o si se emplea un cable de baja capacitancia,
puede superarla ampliamente.
♦Características Funcionales: Los circuitos necesarios para establecer el
diálogo entre los equipos se pueden clasificar en cuatro clases diferentes
(datos, tiempo, control y tierra), siendo sus funciones y asignación de patillas
las que se indica en la tabla 2.4 anexa.
46
' Corso Básko de Tr.nsmhió. de Ditos"
G.G. R«l
■ [}
U
—f~
f L "t""
Función
Nombre
Circuito
Patilla
Sentido
DTE/DCE
Circuitos pata transmisión
Emisión de datos
TD
103
2
Recepción de datos
Reloj de transmisión
Reloj de recepción
Reloj de transmisión externo
Detección de portadora
Selección de velocidad
RD
TC
RC
ETC
DCD
SB
104
114
115
113
109
111
3
15
17
24
8
23
Petición de emisión
RTS
105
4
Preparado para transmitir
CTS
106
5
DSR
107
125
DTR
108,1
108,2
6
22
20
20
Equivalente a los circuitos
(S)TD
118
14
103,104,105,106, y 109
para el canal secundario
(S)RD
(S)RTS
(S)CTS
(S)DCD
119
120
121
122
16
19
13
12
Tierra de protección
FG
101
1
Tierra de señalización
Detector calidad sefial recibida
Elección de línea de reserva
Linea de reserva preparada
Control de bucle 2 remoto
Control de bucle 3 local
Indicador de test
SG
SQ
102
110
116
117
140
141
142
7
21
9
10
21
18
25
^
-4—
~^
■41—
-►
Circuitos para inicialización
-►
Circuitos para establecimiento
Equipo de comunicación
Preparado
Indicador de llamada
Conectar modem a la lútea
Terminal de datos preparado
m
DML
•4—
Circuitos para supervisión
-*•
•4—
<*-
Circuitos diversos
__
■™™
■4—
__ ^ .
■4 ___
Tabla 2.4: Circuitos de la recomendación V.24.
47
'
■ Cano Básico dt Transmisión de Ditos"
Normalmente, en un enlace no se emplean todos los circuitos, sino que se hace uso
de un número limitado de ellos, que varía en función de que sea una transmisión
asincrona o síncrona y de que los equipos por conectar posean mayor o menor
grado de inteligencia para efectuar el control de la transmisión mediante el propio
protocolo lógico, sin necesidad de control físico.
El modo normal de funcionamiento en una línea conmutada es:
• Establecimiento y Corte de la Comunicación: La señal que procede
del extremo distante activa el circuito 125 (Rl), ver en la tabla
2.3, lo que origina que el modem local
se
conecte a la
línea al activarse el circuito
108
(DTR)
del
DTE;
la
desconexión
se
produce
al
desactivarse
este
mismo
circuito dando fin a la comunicación.
• Inicio de la Transmisión: El terminal indica que quiere
transmitir
activando
el
circuito
105 (RTS),
ver tabla
2.3,
lo
que
origina que el modem se prepare y envíe una señal portadora a
su colateral, devolviendo la señal 106 (CTS) cuando está estable
el enlace. A partir de entonces, el DTE puede empezar a enviar
datos.
• Transmisión de Datos: El terminal envía los datos en serie por
el
circuito 103 (TD) hacia el modem, que los transmite hasta su colateral,
pasándolos éste al ETD que tiene conectado, por el circuito 104(RD). En el
caso de una transmisión síncrona, el DTE y el DCE deben compartir los
mismos relojes para sincronización, proporcionados por el modem (circuitos
114 y 115), aunque, en algunos casos, el de transmisión (TC) puede ser
facilitado por el terminal al modem a través del circuito 113 (ETC).
• Control de Flujo: Para regular que el intercambio de datos se produzca a
un ritmo tal que los equipos implicados no tengan problemas con la
capacidad de los buffers, se establecen mecanismos de control, bien mediante
las señales 105 (RTS) y 106 (CTS) o las 107 (DSR) y 108 (DTR).
Este
control es equivalente al que se consigue mediante las señales XON /XOFF.
48
i. dt Transmisión dr Datos"
\S¿¡I¿S
Existen otros estándares, por
RS-449 compuestos por:
G. G- Red
ejemplo
los
de la
familia
\ • RS-442: lnterface eléctrica balanceada que opera sobre enlaces de
■ / 4000 pies hasta 100 Kbps y sobre enlaces de 50 pies hasta 10 Mbps.
I
(
• RS-423: lnterface eléctrica balanceada que opera sobre enlaces de
200 pies a 10 Kbps y sobre enlaces de 40 pies a 100 Kbps.
• RS-449: Definición mecánica y funcional de los estándares anteriores.
Provee de 30 circuitos de intercambio y utiliza conector de 37 pines
(DB-37).
49
" Curso Básico de Transmisión de Ditos"
C.O. Htd
áe Enlate v
3.1.La Capa Enlace de Datos o Nivel 2 proporciona los medios funcionales y de
Capa de Enlace: procedimiento para establecer, mantener y terminar conexiones a nivel de Enlace
entre entidades de la Capa Red, y para transferir unida de datos entre entidades de la
Capa Enlace. Una conexión de Enlace es soportada por una o varias conexiones
tísicas. La Capa Enlace detecta y posiblemente puede corregir errores que puedan
ocurrir en la Capa Física además, la Capa Enlace capacita a la Capa Red para que
controle la Interconexión de circuitos de datos dentro de la Capa Física.
Las tareas de la capa de enlace pueden resumirse como sigue:
1. Gerencia el enlace lógico entre la fuente de datos y el destino
o receptor
2. Controla el flujo de datos a fin de que el receptor esté siempre
listo para la entrada de los mismos.
3. Identifica y corrige los errores que puedan ocurrir debido
a
las imperfecciones de la capa física.
Para lograr estos objetivos se han implementado una serie de
protocolos de comunicación en esta capa, que pueden clasificarse
como: Protocolos orientados a caracteres y Protocolos orientados a
bits.
Entre los protocolos de orientados a caracteres destacan: Protocolos
de control por caracteres (BSC o BISYNC) y Protocolos de control
por conteo de caracteres( DDCMP).
Prctocc!c 2SC o
BISYNC:
En este protocolo se asume que cualquier cosa que se transmita es
carácter ASCII de 7 bits(Alfabeto Internacional No. 5). EBCDIC de
8 bits o Transcódigo de 6 bits. Los caracteres del alfabeto internacional
No. 5 empleados son los señalados como TC1, TC2 ....TC10 de
la
tabla No. 3.1. Como se puede observar de la referida tabla estos caracteres son:
SOH. STX, ETX. EOT, ENQ, ACK, DEL, NAK, SYN, ETB.
un
50
1
Curs.i Básico de Transmisión dt Dalos"
1¿]H
< 03
8
Figura 3.1: Código ASCII.
51
' Cunwi Básico de Tnjosniwión de Dalos"
El formato del protocolo RISYNf se muestra en la figura i.2.
SYN
SYN
(8bils)
(8bits)
SOH
HEADER
(8bits) 1 (Mx8bits)
STX
(8bits)
INFORMACIÓN 1
ETX (Nx8bits)
I (8bits)
BCC
(8,12 o 16 bits)
Figura 3.2: Formato de Protocolo BIS YNC.
S YN: este es el carácter de sincronismo y se pueden transmitir dos o más al principio de
c¿Ha bloque de información c texto. La sincrc:¿Ki-ió»i ¿o J^^ÜLÍA cuantío ia
estación receptora ha reconocido dos caracteres SYN consecutivos.
SOH (Start of Heading): Indica el comienzo de un membrete o título que contiene
información adicional o especial, se puede omitir junto con el membrete si este no es
el caso.
STX (Start of Text): Indica el comienzo del bloque de información.
ETX(End of Text): Final de Texto.
BCC(Block Check Carácter): Es un carácter de hasta 16 bits para detección y
corrección de errores, usualmente se utiliza un algoritmo de Código de Redundancia
Cíclica(CRC: Cyclic Redundancy Check Codes).
EOB(End of Block): Se utiliza cuando el mensaje es dividido en bloques más
pequeños, cada nuevo bloque debe terminar con EOB, indicando que existen más
bloques del mismo mensaje, el último bloque se terminará con un ETX. Una vez
que todos los datos y control de mensajes hayan sido enviados el bloque final se
cierra con un carácter EOT.
EOT(End of Transmission): Final de Transmisión.
ACK(AcknowIedgment): Confirmación Positiva del receptor, indicando que el
bloque ha sido recibido correctamente.
NACK(Not Aknowledgment): Confirmación negativa del receptor.
DLE(Data Link Escape): Se utiliza en el Modo de Transmisión Transparente,
que tiene lugar cuando se necesitan enviar caracteres de control sin que estos se
confundan con los bits del mensaje.
(..<.. Red
' Cuno Básico dr I mnsmrción de Ditos"
Una de las desventajas de este modo de transmisión es su lentitud ya que trabaja en
operación semi dúplex, en efecto, cada bloque de datos debe ser reconocido(ACK),
por el receptor antes de que el próximo bloque de datos sea transmitido.
Protocolo
de
La principal desventaja del protocolo BISYNC es la complicación que se
produce
Control
por como resultado de los procedimienlos especiales utilizados para la
transmisión y
Conteo de Bytes recepción de datos transparentes. Este problema se ha resuelto en el protocolo
(DDCMP):
DDCMP (Digital Data Communication Message Protocol) desarrollado por la
Digital Equipment Corporation, en el cual mediante el conten de los caracteres o
bytes se ha eliminado el uso de DEL y de otros caracteres de control.
Este protocolo, cuyo formato se muestra en la Fig.3.3 utiliza un membrete que
incluye un carácter especial inicial seguido de un conteo que indica cuantos caracteres van en el campo de datos; incluye también información en relación a los
mensajes recibidos sin error. El membrete no es opcionai como en el caso del
protocolo BISYNC y más bien es la parte rrÁs importante del mensaje, pues contiene información acerca del número de secuencias del mensaje y el conteo de los
caracteres recibidos, que son las dos características más importantes del DDCMP;
tanto es así que contiene su propia verifi-cación de error (BC(' 1). La información o
texto propiamente va en un segundo campo y puede contener hasta 16363 bytes
con su propio BCC.
SYN (8
bits)
SYN
(Shils)
a ASE
(8 bits)
(Kbiis)
CONTF.O BANDERA
(14bils)
RESPUESTA SECUENCIA DIRECCIÓN
(8 bits)
(8 biis)
(8 bits)
BCC1
(16 bits)
IMORMACION
BCC2
(h;ista 16363 bytes)
(16 bits)
Figura 3.3: Formato del Protocolo de Control DDCMP.
En el protocolo DDCMP, las estaciones que están intercambiando información
numeran los mensajes en forma secueneial comenzando con el mensaje 1 y en módulo 256. Esta numeración se aplica en cada dirección en forma separada. Por
ejemplo, la estación A puede estar enviando los mensajes 6. 7 y 8 a la estación B,
mientras que la estación B está enviando los mensajes 5, 6 y 7 a la estación A.
Cuando una estación transmite un mensaje n a otra estación, ella coloca el numero
n +1 en el campo "Secuencia" del membrete del bloque transmitido. Además de
registrar en un contador los mensajes que envía, la estación registra en otro contador los números de mensaje recibidos más 1 desde la estación. El contenido del
contador de mensajes recibidos se incluye en el campo "Respuesta" para indicar a
la otra estación el último mensaje.
53
' Curso Básico de I ransmisioH de Dalos"
Cuando una estación detecta un error, e!la envía un mensaje NAK. ti DDCMP no
requiere un reconocimiento para cada mensaje puesto que el número contenido en
el campo Respuesta especifica el número de secuencia del último mensaje correcto
recibido. Por ejemplo, si se han recibido los mensajes 4, 5 y 6, y el mensaje 6 está en
error, el mensaje NAK especifica en el campo respuesta el número 5 que indica que
los mensajes 4 y 5 están correctos pero que el número 6 está en error.
Cuando una estación recibe un mensaje fuera de secuencia, ella no responde a ese
mensaje. La estación transmisora detecta esto en el campo respuesta que recibe y
espera durante un tiempo dado a partir del cual envía un mensaje REP. El mensaje
REP contiene el número de secuencia del último mensaje enviado. Si la estación
receptora ha recibido ese último mensaje correctamente, contesta con un mensaje
ACK. Si no ha recibido ese mensaje contesta con un mensaje NAK que contiene el
número del último mensaje recibido correctamente. La estación transmisora
retransmite entonces los mensajes siguientes al especificado en e! NAK.
El DDCMP es un protocolo general y puede utilizarse en sistemas semi y dúplex,
serie o paralelo, sincrónicos o asincrónicos, punto a punto o multipunto.
Protocolos
Como ya se mencionó los protocolos orientados a caracteres son muy lentos y esta
Orientados a característica es muy acentuada cuando las trayectorias de transmisión son muy
Bits:
largas, como lo es la transmisión vía satélite, los protocolos orientados a bit no
tienen esta deficiencia y es por eso que son ampliamente usados.
Para la utilización de estos protocolos se ha creado una estructura de bloques o
entramado(Framing) para el intercambio de datos de información, comandos y
reconocimiento.
Los Protocolos de Control por Bits más conocidos son:
■Protocolo SDLC (Synchronous Data Link Control).
■Protocolo HDLC (High Level Data Link Control).
La estructura de bloques o entramado recomendada por el ITU-T en su
Recomendación X.25 para la utilización de estos protocolos se muestra en la Figura
3.4, y corresponde al Nivel 2 (Enlace de Datos), del modelo de Referencia ISO/
OSI.
BANDERA
(8 bits)
DIRECCIÓN
(8 bits)
CONTROL
(8 bits)
INFORMACIÓN
(nx 8 bits)
CRC
16 bits
Figura 3.4: Protocolo de Control HDLC.
BANDERA
8 bits
" Curso Básico dr 11 ;m
G.G. Red
Las ventajas de los Protocolos de Control por Bits son:
■ Se puede emplear cualquier código, aún códigos cifrados.
No se necesita un ACK en el receptor después de la transmisión de un bloque.
Solamente después de haber transmitido un cierto número de bloques (por ejemplo,
7 bloques) es que se retransmite un ACK y se repite el proceso.
l.os datos recibidos se comprueban mediante una verificación periódica de los
bloques. Esto mejora el rendimiento de transmisión, pues mientras no so descubra
un error la transmisión continua. En el caso de que se descubra un error,
simplemente se pide la retransmisión del bloque completo.
El formato HDLC, Fig. 3.4, comprende varios campos, los cuales definiremos a
continuación:
Campo Bandera Tanto al principio como al final el bloque lleva las banderas, las cuales están formao de Ectramado das por una secuencia de a bits 011111 1O. Las banderas se utilizan para la
(Framing):
sincronización del sistema y para que la sincronización se mantenga se transmiten
banderas aún cuando el sistema está en reposo.
Campo de
Direcciones:
\i\ Campo de Direcciones identifica dos estaciones para establecer el Protocolo de
( ontrol por Bits. Estas estaciones pueden ser una estación primaria y una secundaria, o el ETD de un suscriptor y el nodo de acceso de una red de datos o nodo de
conmutación.
Campo de
Control:
i;i Campo de Control contiene 8 bits para el establecimiento de "Comandos" o
"Respuestas", en forma "Codificada", que controlan las trayectorias entre las
estaciones primaria y secundaria o entre el ETD y el nodo de acceso de la red, y la
interpretación correspondiente: un '"Comando", o una "Respuesta".
( uando la transmisión se hace mediante el servicio de conmutación por paquetes
de datos (Packet Switched Data Transmission Service) el ITU-T, en su
Recomendación X.25 define el contenido del Campo de Control. Los diferentes
formatos del campo de control sirven para definir los siguientes tipos de bloque:
• El Bloque I: Se utiliza para la transferencia de información hasta el mismo
suscriptor En el campo de control, los números de las secuencias de envío y
recepción (codificados en forma binaria) se transmiten también.
55
' (urjo Básico Je Transmisión de Dalos"
• El Bloque S: El cual contiene sea una respuesta(con la cual se confirma, por
ejemplo, la recepción correcta del bloque I), o un comando (a fin de, por ejemplo,
pedir la retransmisión de bloques I). En el bloque S se establece también el número
de la secuencia de recepción.
• El Bloque U: Con comandos y respuestas se emplea para controlar la transferencia
de información entre el ETD y el nodo de acceso de la red.
C ampo de
Información:
Campo de Información se localiza el texto o información a transmitir entre el
ETD fuente y el ETD destino.
En el campo de información se puede utilizar
cualquier tipo de codificación. Generalmente se utiliza un código que establece 8
bits por carácter; por lo tanto el campo de información tendrá una longitud de n
:<8bi¡s (64, ' 2S, ' 024 UCÍCIÚJ). En este campo van ios paquetes en ia transnu-sión
por paquetes.
Campo de
La verificación cíclica de los bloques o verificación de trama incluye la dirección, el
Verificación de control y los campos de información. De acuerdo a ciertas reglas de
codificación
Trama:
se construye un bloque de verificación de prueba de error de 16 bits (CRC-16). En
el extremo receptor, a partir de este bloque más la dirección, el control y los campos
de información, se construyen otro bloque de 16 bits que tendrá siempre una
configuración constante si no hay errores de transmisión; en caso contrario se
solicitará la retransmisión del bloque que tiene errores.
Capa Red:
La Capa Red o Nivel 3 proporciona los medios para establecer, mantener y terminar
conexiones a nivel de red entre sistemas abiertos, y los medios funcionales y de
procedimiento para intercambiar unidades de datos entre entidades pares de la Capa
de Transporte utilizando los medios de la Capa Red. La Capa Red independiza a
las entidades de la Capa Transporte de las tareas de enrutamiento y relevo asociadas
con e! estableeirrúcr.íu y operación de una conexión a nivel de red.
El servicio básico provisto por la Capa Red es la transferencia transparente de
datos entre entidades pares de la Capa Transporte. Este servicio permite que la
estructura y el contenido detallado de los datos a transmitir sean determinados
exclusivamente por las entidades de las capas superiores a la Capa Red.
Las funciones básicas realizadas por esta capa pueden resumirse así:
1. Enrutamiento.
2. Segmentación y Reensamblado.
3. Control de Congestión.
" Curso Básico de Transmisión dt Ditos"
3.2.Los datos de información se agrupan en forma de bloques o paquetes pan
T r a n s m i s i ó n transmisión sobre la red. En cada nodo de acceso de la red(o nodo de conmutai
Digital de
de paquetes) cada paquete se almacena transitoriamente mientras se verific:
C o n m u t a c i ó n destino y la ruta que deberá seguir para alcanzar el próximo nodo de acceso:
por
Paquetes tarea la efectúa el computador de la red. Como paquetes diferentes de un mi
( P a c ke t
mensaje pueden tomar diferentes vías para llegar al nodo de acceso
termina'
Switching Digital este nodo se verifica el ensamblaje de los diferentes paquetes de un mismo me,
Transmission):
y la distribución final, de acuerdo a su dirección, a las estaciones B.C.D, etc
como se muestra en la Figura 1.5.
Campo de datos
ETD A
DIRECCIÓN DE
TEXTO
MODEM
ETDC
HH ETD D
:
II
;
USUARIO B
NODO DE CONMUTACIÓN
Figura 3.5: C o n mutación de Paquetes.
La utilización compartida de las líneas de los usuarios se puede llevar a cabt
i
este modo de transmisión mediante un procedimiento de multiplexaje. Poi e¡
pío, la estación A de la Fig. 3.5, puede transferir paquetes de datos en fo•
consecutiva a las estaciones B.C,D, etc.
Mediante los llamados canales lógicos, definidos en el campo de datos del paq u e
mediante 16 grupos de canal y 256 números de canal se pueden discar teórican i te
basta 4096 circuitos posibles sobre una misma red, pero en la práctica el núm i de
canales solicitados es mu cho menor (el canal lógico "0" no se utiliza).
' Curso Básico di Transmisión de Datos"
Con la ayudr. de los núineros de canal lógicos el E i O fuente y e! ETD deslino se
interconectan mediante un circuito o vía denominado circuito virtual". I.os
números de canal lógicos se definen cada vez en cada nodo de conmutación de
paquetes como resultado de la evaluación, por parte de la computadora de la red 0
nodo, de la dirección del paquete y de las condiciones de la ruta a seguir. En otras
palabras, una estación A que transfiere paquetes de información a una estación B.
puede estar haciéndolo por vías diferentes. De ahí la denominación de "circuito
virtual"
En los primeros sistemas de conmutación por paquetes se tenía como objetivo
principal los siguientes aspectos:
• Aumentar la confiabilidad de la transmisión y de la conmutación: La red proporciona
rutas alternas en caso de fallas en algún enlace e incluye sistemas de protección
contra errores.
■ Aumentar el rendimiento del sistema: El sistema se diseña a fin de maximizar la
utilización de las plantas troncales mediante una compartición eficiente la cual se
logra si los mensajes se manejan por paquetes. El sistema proporciona los medios
apropiados a fin de que terminales inteligentes (por ejemplo, computadoras) puedan
intercambiar datos con otros terminales sobre un simple enlace de la red.
• Extender la capacidad de direccionado de las computadoras: En este caso el énfasis
se enfoca en el manejo de los datos del usuario en formato de paquetes) como una
extensión del bloque direccionado utilizado normalmente en la transferencia de
información entre computadoras. Las redes modernas se han diseñado para optimizar
combinaciones de éstos y otros aspectos de la operación por paquetes.
Características
1. Paquetes Entrelazados:
Como ningún circuito está completamente
dedicado
de
las
Redes para ser utilizado por dos usuarios solamente, se sigue que tanto en los enlaces
de
Conmutadas por usuario como en los enlaces troncales, se puede entrelazar paquetes pertenecientes
Paquetes:
a diferentes pares ce terminales de acuerdo a la demanda. Esta propiedad de
multiplexión dinámico es muy atractiva desde el punto de vista económico sobre
todo para conexiones internacionales a grandes distancias.
2. Llamadas Múltiple*:
El entrelazado de paquetes permite que un terminal
pueda establecer un intercambio de paquetes con un número de terminales remotos.
58
' Curso Bí«ico de l'i
3. Enrutamiento Adaptativo: El proceso cié conmutación poi paqueies requiere
en cada central o nodo de conmutación, la recepción de un paquete completo antes
del procesa miento a fin de determinar la ruta de salida. El diseñador dispone de
una completa flexibilidad para elegir la estrategia de enrutamiento óptimo de acuerdo
a las condiciones y características de la red. Por ejemplo, se pueden instrumentar
las estrategias siguientes:
a) Al recibir el paquete de llamada (el primero en una serie), se selecciona la ruta a
seguir. Una falla en cualquiera de los elementos de la red ocasiona la interrupción
de la llamada.
b) Igual que el primer caso pero la talla en un enlace dado hace que el nodo de
conmutación seleccione una ruta alterna la cual es mantenida entonces durante
toda la llamada.
c) Cada paquete se enruta en base a un algoritmo de selección predeterminado, el
cual varia la ruta de acuerdo a la carga instantánea y a las fallas en los varios
elementos o enlaces de la red.
d) Igual que en c, pero el algoritmo mismo varía de acuerdo a la información de
supervisión del sistema referente a la carga instantánea y a las características de
falla.
El paso desde la estrategia (a) hasta la (d) hace que la red sea teóricamente más
segura pero a expensas de una creciente complejidad.
4. Cambios de Velocidad y de Códigos: Siendo el proceso ce conmutación por
paquetes esencialmente un sistema de procesamiento de datos almacenados en una
memoria, los paquetes recibidos a una velocidad dada pueden reexpedirse a otra
velocidad. Asimismo, a petición del usuario, puede efectuarse alguna conversión
de código, por ejemplo, para privacidad y protección de la información.
5. Detección y Corrección de Errores: En ios sistemas de conmutación por paquetes la detección y corrección de errores se efectúa nodo a nodo utilizan las
técnicas de los polinomios generadores (Códigos CRC).
La detección y corrección de errores en el nodo de salida del suscriptor se efectúa
en cooperación con el usuario mismo. En los enlaces troncales los errores son
detectados y corregidos dentro de la red. En estos casos el usuario experimenta
solamente un ligero aumento en el retardo de propagación debido a la necesidad
de retransmitir los paquetes en error.
59
" Curto Básico de Transmisión de Daros"
Servicios y
• Servicio Datagramas (Datagram Service): En principio, cada paquete manejado
Facilidades de la por la red se puede tratar como una entidad completamente independiente. Estos
Red:
paquetes se conocen con el nombre de Datogramas (Datagrams) y la forma de
operación se
denomina Servicio de Datagramas.
El hecho de que no haya
ninguna relación
entre paquetes de un mismo mensaje (en lo que a la red se
refiere), y de acuer-do al enrutamiento adaptado a las condiciones de la red, puede
suceder que los paquetes entregados a la red en un orden dado lleguen al nodo de
conmutación de destino en un orden diferente. En el nodo de conmutación de
destino los paquetes se reordenan en la forma correcta y se envían al usuario
correspondiente.
La conmutación por paquetes hace imperiosa la necesidad de una protección
adecuada contra el congestionamiento producido por usuarios con altos volúmenes
de datos que puedan afectar el servicio y que en casos extremos puedan hasta
saturar la red. El sistema provee esas facilidades.
• Servicio de Llamadas Virtuales (Virtual Cali Service): Como la mayor parte
de los intercambios requiere la transmisión paquetes relacionados en alguna forma,
por ejemplo, cuando dialogan teminales dados, las redes ofrecen en la interfaz del
suscriptor un método para manejar paquetes en secuencia llamado "Servicio de
Llamadas Virtuales".
Los participantes de un intercambio no tienen una línea exclusivamente dedicada a
ellos, pero la red mantiene un registro de la llamada, asigna un numero de secuencia
a los paquetes en tránsito y proporciona los recursos apropiados para que el flujo
de paquetes sea uniforme. El usuario establece la llamada virtual mediante un
"paquete de solicitud de llamada (cali request packet)" dando todos los detalles de
la dirección de destino, tipo de la llamada, etc. Los paquetes siguientes llevan
como referencia solamente el numero de canal lógico asignado como identificación durante la llamada hasta que ésta finaliza.
Aquellos usuarios que llaman con mucha frecuencia al mismo punto destino pueden ser provistos de un "Circuito Virtual Permanente". La operación de este circuito
es similar a la fase de transferencia de datos una llamada virtual normal, pero el
usuario no necesita hacer pedidos de llamada.
• Interconexión entre Terminales de Datos: Casi la mayor parte del intercambio
de datos se efectúa entre terminales de datos y computadoras. Las computadoras
pueden utilizar una interrfaz para trabajar en Modo Paquete (Packet-Mode) pero
sería antieconómico convertir cada terminal para transmitir o recibir paquetes de
datos.
60
' Cuno Biiko de Tnramsíón de Ditos"
IT-IUt-'m
G.G. Rrd
A fin de satisfacer esta creciente demanda, las redes ofrecen las Unidades de
Ensamblaje y Desensamblaje de Paquetes (Packet Assembly/Disassembly Urat ,
PAD), las cuales aceptan caracteres desde los terminales de datos y los ensamblan
en paquetes para su transmisión por la red. En el PAD de destino se ejecuta la
operación inversa. La operación óptima de los PAD depende del conocimiento
detallado de las características de los terminales servidos y del desarrollo de reglas
y protocolos tanto para la transmisión de datos como para el control del PAD
61
"CUI-JU Básico de TrtnsmiJióadr I>«tos"
<;.U Rtd
Tema IV; Redes de Transmisión de Datos
4.1.Definición.
Los primeros computadores no fueron diseñados para propósitos de comunicación.
Con el fin de compartir recursos y disminuir costos se crearon las redes de área
local , éstas para cumplir con su función necesitan de flujo de datos entre
computadores. Entonces podemos definir que una red es:
• Red: Es una colección de computadores autónomos Interconectados.
• LAN: Red de Área Local, conjunto de equipos conectados entre si con
capacidad de procesamiento loca! en cada uno de ellos logrando la
compartición de recursos en áreas limitadas geográficamente.
4.2.Características.
• La red está confinada a un área reducida, típicamente un edificio o un sector de
edificios, por lo tanto limitada a algunos kilómetros.
• El medio de transmisión compartido tiene una organización espacial (topología)
muy bien definida.
• La instalación es fácil y flexible.
• La tasa de datos de la red es alta(Megabits/Gigabits).
• Los dispositivos de la red son "peers" (iguales) esto es cualquier dispositvo puede
iniciar un intercambio de datos con cualquier otro dispositivo (no se confunda esto
con uno de los dos modelos de redes "peer to peer" y "cliente-servidor").
4.3.Componentes.
Los componentes de una I.AN, al igual que en otros sistemas de
computadoras,pueden ser divididos en dos categorías básicas: Hardware
y Software.
62
11
Cuno Bisko de Trusmiaóa d< Dato."
{¿JEl
C.C. Red
Hardware:
1. Hubs (Concentrador): Son equipos que se utilizan a veces en redes de
área local para concentrar y regenerar señales de la red.
2. Tarjetas de Interfaz de red (NIC : Network Interface Card) : Para la
comunicación de las estaciones de trabajo en la LAN la tarjeta de interfaz de
red (NIC) debe estar conectada a la estación de trabajo como una opción.
Se conecta utilizando uno de los slots libres que se encuentran en el bus de
expansión de la estación de trabajo y utiliza un protocolo de acuerdo al tipo
de red. Se puede destacar las siguientes funciones que la tarjeta de red debe
manejar:
2.A. Comunicación HOST-NIC: Consiste en mover los datos entre
la tarjeta de interfaz y una memoria principal del computador.
2.B. Buffering: Sostiene temporalmente los datos ya sea en su
paso por el cable o dentro de la memoria de la estaci ón. El
"buffer" es necesario para compensar los retardos inherentes en el
procesamiento de la información transmitida: Los servid ores de
red generalmente necesitan tarjetas con buffers más grandes
porque manejan más tráfico.
2.C. Paquetes de Información: Los paquetes son las unidades de
transmisión en casi todas las redes. Ellos poseen tres secciones:
encabezado, dato y cola. El tamaño actual y formato de los
paquetes varían con el método de acceso a la red, esquema de
dirección y otras variables.
2.D. Conversión Paralelo-Serial-Paralelo: Los datos provienen desde el
computador en forma paralela (8 bits al mismo tiempo) pero debe
viajar a través del cable en forma serial asincrona (un bit a la vez).
Así que la tarjeta de interfaz debe ejecutar esa conversión.
2.E. Codificador/Decodifícador: Cuando un paquete se encuentra
listo para la transmisión es convertido a una serie de pulsos que
transportan la información (codificada). Los bits de datos que
vienen de la interfaz controladora son divididos dentro de tiempos
periódicos. Cada medio período es cedido a un voltaje negativo o
positivo que representan los dígitos binarios. Por ejemplo un
cambio a positivo representa un "1" binario; un cambio negativo
representa un "0" binario. Con estos cambios los ceros y unos
del dato digital son enviados sobre la línea.
63
" Corso Básico de TrtnjmlsÜQ de Datoi"
2.F. Acceso al Cable: Antes de que algún dato pueda ser enviado la
tarjeta de interfaz de la red debe ganar el acceso al cable.
Dependiendo del tipo de red, token passing o Ethernet, esto se realiza de
diferentes maneras.
2.G. "Handshaking: Antes de que sea transmitido el paquete une segunda
estación debe estar lista para recibirlo. Para hacerlo, hay un corto período de
comunicación llamado un "handshake".
2.H. Transmisión: Finalmente, cuando el paquete está listo para irse debe
ser enviado hacia la línea por un transceiver. Este le da potencia para
hacerlo llegar al destino.
3. Servidores de Red: Los servidores de red son computadoras,Host, mini o
mainframe, que arrancan el sistema operativo de la red y la administran.
Tramitan todas las comunicaciones, acceso de usuario y discos I/O (Input/
Output). Aunque en las LAN pueden haber diferentes servidores que
administran varios hardware y recursos de software, todas las LAN deben
tener a! menos un servidor.
4. Periféricos de LAN: Otro importante componente de la red son los
periféricos, tales como modems, facsímile, sistemas de respaldo en cintas
magnéticas e impresoras, etc.. El uso compartido de los periféricos es uno de
los principales beneficios de una red. Cada estación de trabajo puede utilizar
cualquier periférico perteneciente a la red.
Los Periféricos de LAN pueden ser conectados en la red en tres sitios
diferentes: en la estación de trabajo, en un servidor de archivos, o a través de
una conexión directa. Aunque la mayoría de periféricos de LAN se conectan a
estaciones de trabajo o servidores de archivos por el tradicional puerto
RS-232 o puertos paralelo, varios productos ofrecen capacidad para
conectarlos directamente. Para conectar un periférico a una estación de
trabajo se necesita un software que hace que el iscurso pueda compartirse.
En algunos casos la estación de trabajo puede estar dedicada a "la tarea" de
controlar el periférico. Con un servidor de archivos conectado, el periférico
es controlado por el sistema operativo de la LAN.
64
1
Cyrao Báiico de TnmmijiÓB de D.(o«"
|g=jl
CCRed
Los periféricos de LAN que serconectan directamente a la red incorporan su propio
adaptador de red y debe también incluir su propio procesador y memoria para
ejecutar los protocolos y el sistema operativo de la red, y su propio software para
permitir a los múltiples usuarios compartir los recursos.
5. Estaciones de Trabajo: La LAN puede conectar a computadoras
personales, de esta manera cada estación de trabajo puede tener acceso a
otra información y recursos dispuestos en la red. Las estaciones de trabajo
utilizados en una red vienen en diferentes formas y tamaños, pueden ser
todas de la misma marca o una combinación de diferentes marcas
Cada estación de trabajo puede ser configurada de manera diferente, al gimas
estaciones de trabajo podrían tener sus propios discos duros y otros podrían
tener memoria extra u otras adiciones.
Las estaciones de trabajo que forman parte de una red pueden ser utilizadas
independientemente de la red como una estación de trabajo individual en
cualquier momento.
6. Medio Físico de Transmisión: El medio de transmisión es la unión tísica
entre el "transmisor y el receptor" en una red de comunicaciones. Se puede
clasificar como guiado y iio guiado. En ambos casos la comunicación es en
forma de onda electromagnética. Con el medio guiado las ondas
electromagnéticas son guiadas a lo largo de la senda física.
Ejemplos de
medio guiado son el par trenzado, cable coaxial y la fibra óptica.
65
' Curso Básico de TraDsmisión de Dalos"
G.C. Red
La atmósfera y el espacio exterior son ejemplos de medios no guiados, los
cuales proveen un medio de transmisión de las ondas electromagnéticas pero
no las guia. Ver figura 4.1.
Insertar ,
Terminal con
conexión para masa I I Tarjeta adaptadora
JGrountJedtotmlnator) I 'de red (¡nterfaz)
Tarjeta adaptadora
de red (¡nterfaz)
Conectores tipo T
\ Resistencia para
terminación \ (Terminator)
Figura 4.1: Red l.ANy sus componentes de Hardware.
66
' Curso Básico de Transmisión de Ditos"
Software:
Los componentes del software entregan a todas las estaciones de trabajo la habilidad
de utilizar las conexiones suministradas por el hardware , deben permitir la
identificación del usuario y su acceso a recursos remotos tales como directorios,
programas .impresoras, etc.
Los componentes del software incluyen:
1. Sistema operativo de la red (NOS: Network Operating System):
permite que las computadoras hablen entre si e incluye dos partes la del
Servidor y la del Shell.
l.A. El sofware del servidor corre en un computador llamado de igual
modo, servidor y permite compartir recursos tales como almacenamiento en
disco, impresión, comunicaciones ,etc. Actúa como un semáforo inteligente
determinando que usuario accesa que recursos y en que momento.
l.B. El software shell corre en las demás computadoras de la red.o nodos,
permitiendo la comunicación con el servidor y con otros computadores en
un sistema igual a igual (peer to peer).
2. Programas de aplicación: Son los programas típicos de aplicación
Windows, Lotus, AutoCad, en la versión para redes, que. incluyen
características como tipos de acceso a archivos y datos, necesarios por
seguridad en ambientes multiusuarios.
3. Sistemas operativos de las estaciones de trabajo: Son los programas de
control y administración de los recursos propios del computador que
constituye la estación de trabajo.
*-*-Las redes de área local (LANs) pueden ser clasificadas de cuatro maneras típicas:
Clasificación de
las Redes de
• Ei> base a su Topología
Áreas
Local
LAN.
. £n base ¡¿ tipo de protocolo de acceso al medio.
• En base a la velocidad de transmisión.
• En base al tipo de transmisión (Banda Base o Broadband).
67
' Cario Bélico de Transmisión de Ditoj"
ÍC/Í"
G. G. Red
Topologías de Redes de Área Local: Básicamente podemos hablar de 4 topologías:
Estrella, Bus Lineal, Anillo y combinada Estrella/Bus.
• Topología en Estrella: En una topología en estrella, como se observa en la
figura 4.2, s e utiliza un dispositivo como punto de conexión de todos los
cables que parten de las estaciones de trabajo. El dispositivo central puede
ser un servidor de archivos o un dispositivo especial de conexión.
Figura 4.2: Topología en Estrella.
68
" Cano Básico de Trusmaión de Ditos"
L?_L¿ía
G G Rcd
- '
El diagnóstico del problema de la red es fácil, debido a que las estaciones de
trabajo se comunican a través del equipo central. Las fallas en los nodos son
fáciles de detectar, y es fácil de cambiar los cables. Ya que cada estación tiene
su propio cable, resulta fácil ampliar el sistema. Sin embargo, en grandes
instalaciones, los cables de las estaciones de trabajo tienden a agruparse en la
unidad central creando una situación propensa a errores de congestión.
Pueden necesitarse grandes cantidades de cables costosos, sin embargo, existen
técnicas pura organizar el cableado.
• Topologít de Bus Lineal: En una topología en bus, como se muestra en la
figura 4.3. .odas las estaciones de trabajo están conectadas a un cable general
central. T ios los nodos comparten este cable, y éste necesita acoplarse en
ambos extremos. Todas las estaciones escuchan, la señal es absorbida por el
terminada El cable puede extenderse de cualquier forma a través de las
paredes j chos de la instalación y las estaciones de trabajo se conectan en él.
69
* Curso Búico de Transmisión de Ratos"
G.G. Red
Hacia la
Red Exterior
Figura 43: Topología de Bus Lineal.
70
11
Cirso Bisitn de TramnmtóndíDnKE"
ISl'LLS
C.C. Rtli
La topología en bus es la que menos cantidad de cable utiliza con respecto a
las otras topologías y el cable es muy fácil de instalar, ya que puede
extenderse por un edificio siguiendo ías mejores rutas posibles. La longitud
total del cable será mucho menor que en una red en estrella, ya que el cable
no tiene que ir desde el servidor a cada estación de trabajo, sino sólo de
equipo en equipo.
La topología en bus lineal nene desventajas. El cable central puede
convertirse en un cuello de botella con tráfico elevado, ya que todas las
estaciones de trabajo comparten :l mismo cable. Es difícil aislar los
problemas <!e cableado en la red y determinar que estación o segmento de
cable los orkina, ya que todas las estaciones están en el mismo cable. Una
rotura en el cable hará caer el sistema.
Si alguna di las terminaciones falla o no está también caerá el sistema.
• Topología en Anillo: En una topología en anillo, como se muestra en la
figura 4.<*, las señales viajan en una única dirección a lo largo de un cable que
forma un bucle cerrado. En cada momento cada nodo pasa las señales a otro
nodo. Los datos transmitidos a lo largo de la red tienen asignada una
dirección específica para cada estación de trabajo.
71
1
Cura) Básko dt 1 rausmisíun de Datos"
Hacia la
Red Exterior
Figura 4.4: Topología en Anillo.
72
• ( urso Bélico dr Tranimi.uóo dt Ditos"
V¡jV*¡^k
G. l¡. Rtd
Con la topología en anilio, las redes pueden ex!enderre a menudo a largas
distancias, y el costo total del cableado será menor que en una configuración
en estrella y posiblemente igual al de un bus lineal. Sin embargo, el
complicado cableado debe cerrarse sobre sí mismo. Una rotura en el cable
hará caer el sistema. Cada estación regenera el mensaje.
• Topología Combinada Estrella/Bus: En una configuración estrella/ bus
un multiplexor de señal ocupa la posición del dispositivo central. El sistema
de cableado de la red puede tomar la topología de un bus lineal o de un anillo.
Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo
separados por distancias considerable. Las configuraciones estrella/bus
tienen algunas de las ventajas y desventajas de los topologías de estrella y
de bus. En la figura 4.5 podemos ver algunos ejemplos de redes de
topología híbrida o combinada.
. ■ K *^
■ (un. Bisicodc '1'rinimnkin de l>aloV
BUS
RING
\¡¿}V£>
STAR WIRED BUS
STAR-WIREDRING
Figura 4.5: Topologías combinadas: STAR WIRE BUS y STAR WIRE RING.
74
" Carao Bísico de Traumúión de Datos"
• Protocolos de Acceso al Medio:Los protocolos de acceso al medio establecen:
• La forma en que una estación se conecta o se desconecta de la red.
• Cuál es la próxima estación a transmitir.
• Los formatos para la tramsmisión de datos y control de errores.
• Lo que debe hacerse cuando falla una estación.
Los métodos aplicados en el control de acceso a las redes locales son múltiples y
variados, no obstante, tos organismos de normalización (ISO, IEEE) se han inclinado
por la adopción de un número reducido de estos entre los cuales destacan: Método
de Contienda (CSMA/CD) y Método por paso de testigo (Método de Selección).
• Método de la Contienda (CSMA/CD): Las siglas CSMA/CD corresponden
a Carrier Sense Múltiple Access/CoUission Detect, que significa Acceso Múltiple
con Detección de Portadora y Detección de Colisión. Este método de acceso está
basado en el hecho de que cuando una estación tenga datos que transmitir, intente
competir con las restantes estaciones en el uso del canal. Las estaciones están
conectadas a un bus común por donde se difunden las señales en todas las direcciones.
Cuando una estación desea transmitir "escucha" el canal antes de hacerlo, para
averiguar si éste está ocupado. Si el canal se está utilizando, espera a que concluya
y, a continuación vuelve a intentarlo.
El procedimiento que específica lo que debe hacer una estación si se encuentra el
medio ocupado o si una colisión ocurre es el siguiente:
1.- Si el medio está desocupado, transmita, de otro modo ir al paso 2.
2.- Si el medio está ocupado continúe escuchando hasta que el canal esté
desocupado, entonces transmita inmediatamente.
3.- Si una colisión se detecta durante la transmisión, envié intencionabnente
una señal de indicación de colisión, para asegurar, que todas la estaciones
sepan que ha habido una colisión y que la transmisión cesará.
4.- Después de transmitir dicha señal, espere una cierta cantidad de tiempo y
luego intente retransmitir.
75
" Curso Básico de Transmisión de Datos"
Debido a h longitud total del canal de comunicaciones y ú tiempo á<* retardo de las
señales, es posible que cuando una estación comience a transmitir, otra estación en
situación semejante lo haya hecho un instante antes, esto ocasiona una colisión
entre ambas señales y, consiguientemente la pérdida de las informaciones.
• Método de Paso por Testigo (Método de Selección): Esta técnica de acceso
consiste en que el usuario debe esperar hasta ser seleccionado para poder depositar
los mensajes en la red. Debido a ello las redes que la usan son determinísticas y se
garantiza que no habrá colisión.
Existen diversas maneras de efectuar esa "selección":
Una de ellas es el método de acceso por sondeo (polling), que consiste en que la
estación de control efectúa las dos siguientes funciones sondeando (accesando) la
población de usuarios uno tras otro y:
a.- Pregunta al usuario si tiene algo que transmitir.
b.- Si la respuesta es afirmativa, entrega el control del canal de
transmisión a ese usuario bajo ciertas codiciones y este transmite
los mensajes acumulados en un buffer (memoria temporal), sí la
respuesta es negativa pasa al siguiente usuario.
Otra es el llamado método por paso de testigo(token passing), en él existe una
trama clave o testigo que permite al dispositivo que lo posee hacer uso del canaLEste
conjunto de bits perfectamente definido llamado testigo(token), es en realidad una
señal de control y existen dos tipos de testigos:
a.- Testigo Libre (Free Token): indica a la computadora que si lo desea puede
transmitir.
b.- Testigo Mensaje: le indica a la computadora que sigue un mensaje.
El testigo no es devuelto a una unidad central sino que es trasladado de un usuario a
otro en un orden predeterminado por lo que el método puede ser como de sondeo
distribuido.
" Car» Básico de intnsmlsiÓB de Ditos"
1*111'^
G.& Red
El usuario recibe el testigo y hay solo dos posibilidades que sea libre o mensaje. Si es
libre y desea enviar un mensaje lo cambia a testigo mensaje, agrega el mensaje y
envía todo al usuario siguiente.
Si es libre y no desea enviar mensaje simplemente lo reeenvía al usuario siguiente.
Si es mensaje lee la dirección del destinatario y si no es la propia, lo reenvía al
usuario siguiente.
Sí es mensaje lee la dirección del destinatario, y si es la propia, copia el mensaje le
agrega un conforme (ACK.) y lo envía al usuario siguiente. Cuando el usuario
originario del mensaje recibe el mensaje modificado lo reconoce li > borra y reemplaza
el testigo mensaje por un testigo libre.
Cuando se dijo que un usuario envía el mensaje al siguiente, existen dos maneras
de hacerlo llamadas: paso de testigo en bus (Token Bus) y paso Je testigo en anillo
(Token Ring).
Como sus nombres lo indican la primera es físicamente un cable lineal o en árbol
mientras que la segunda es un anillo.
hiciiisd de Transmisión:
• 1 Mbps: Usan cables telefónicos (Starlan de AT & T)
• 2,5 Mbps: Usan cables telefónicos o cables coaxiales finos (Arcnet de
Data
Point)
■
• 4 Mbps: Cable coaxial fino y telefónicos (Token Ring).
• 10 Mbps: Cables coaxiales gruesos en el troncal (backbone) y finos para
conectarse a este(Ethemet), Cable telefónico ( lObaseT).
• 16 Mbps: Cables coaxiales o telefónicos (Token Ring).
• 100 Mbps: Fibra Óptica (FDDI).
• Gbps: Fibra Óptica.
Tipo de Transmisión:
• Banda Base: señal digital directa.
• Banda Ancha: vía modem.
77
" C«rso Básico dt Transmisión dt Dalos"
4.5.Mucho de! trabajo en el desarrollo de los estándares para las LANs ha sido realizado
Normalización por el IEEE. Existe un comité conocido como 1EEE 802 que fue organizado para
de las Redes
el desarrollo de estándares para LANs con tasas de datos que van desde 1 Mbps
de Área Local hasta 20 Mbps. El comité publicó cuatro estándares, los cuales fueron adoptados
(LANS)
en 1.985 por la ANSÍ como estándares nacionales americanos. Estos estándares
fueron subsecuentemente revisados y reemitidos como estándares internacionales
por la ISO en 1.987, con la designación 8802 de ISO.
El estándar 802.2 trata con una parte del nivel 2 (enlace de datos) denominado
control de enlace lógico (LLC), mientras que la otra parte de este nivel, más el nivel
físico, no se han normalizado de una manera única, sino que se adaptada a diversas
recomendaciones dependiendo del tipo de configuración y el método de acceso al
medio.
La figura 4.6, relaciona los estándares de LANs con <?1 modelo de referencia OSI
El mvei ¿ (^Enlacc de Dalos) se ha dividido en dos subniveles denominados Control
de Enlace Lógico (LLC) y Control de Acceso al Medio (MAC). El primero de ellos
es común a todas las redes locales, mientras que el MAC es específico de cada
configuración.
78
1
Nivel de
aplicación
/
Niveles superiores
Nivel de
presentación
Nivel de
transporte
í
3 §.
— tn
Nivel de
red
Niveles de enlace de datos
IEEE 802.2 ISO 8802.2
802.3
CSMA7CD
ISO 8802.3
802.4
Testigo sobre
bus
ISO 8802 4
802.5
Testigo sobre
anillo
ISO 8802.5
Nivel de
enlace
Nivel
físico
Capas del modelo de
referencia ISO
Nivel físico
Arquitectura IEEE 802
802.7
"Slotted
ring"
ISO 8802.7
■ Curso Básico de Transmisión de Datos"
Norma IEEE 802.3. ISO 8802.3. ETHERNET:
La norma ISO 8802.3, se deriva de la proposición IEEE 802.3, describe una rol
local de topología bus lineal en banda base a 1 Mbps o 10 Mbps, utilizando un
método de acceso de tipo CSMA/CD. En ella se definen:
• Las características mecánicas y eléctricas de la conexión de un equipo ¡ ]
soporte de comunicación.
• La gestión lógica de las tramas.
• El control de acceso al soporte de comunicación.
En realidad, no hay una norma única, sino seis normas ISO 8802.3. Estas
ser-normas definen las condiciones de uso de la técnica misma de acceso, al
CSMA CD (Carrier Sense Múltiple Access/Collision Detection)
El soporte especificado en la norma es: el cable coaxial, cuya longitud no del
sobrepasar una distancia (sin repetidor) especificada y que depende de la calid;;
del cable, el código utilizado es ci Manchester.
Ethernet es una configuración de I.AN desarrollada a mediados de los años 70 po;
Xerox e Intel y popularizado por Digital Equipment Corporation. Ethernet está
basado en el estandart IEEE 802.3. La figura 4.7 muestra una arquitectura de red
tipo Ethernet.
'Cuno BajkodeTrinJinisioi.de Datos"
Servidor
Segmento 2
AUI I
10Base-5
Segmento 1
lOBase-T
i
Segmento 3
10 Base-2
Conectoi
"BNC"
Cable coaxial grueso
Cable coaxial fino
TRANSCEIVER
Repetidor
Figura 4.7: Arquitectura de una red Ethemet.
81
" Curso Bisko dt 1 r»nsm¡«¡ón ck Ditos"
Las diferencias entre las seis normas provienen de! carleado utilizado y, por lo
tanto, de las velocidades que se pueden alcanzar y las longitudes máximas sin
repetidor. Estas seis normas son:
• ISO 8802.3/ (10 base 5). Ethernet Grueso o Thicknet: La primera norma, 1SO
8802.3 10 base 5, indica una técnica CSMA/CD (8802.3), una velocidad de
transmisión de 10 Mbits/s, una emisión en banda base y una distancia máxima sin
repetidor de señal de 500 metros. Fue la primera en ser normalizada y corresponde
a la clásica Ethernet de cable amarillo. Este cable coaxial de 50 ohmios es un cable
blindado de muy buena calidad, similar al RG-214. Cada terminación del cable
debe finalizar con terminales tipo "N" de 50 ohm.
La red Ethemet proporciona el primer nivel de protocolo de la arquitectura ISO y
casi la totalidad del segundo. Los errores de transmisión son detectados, pero nc
nay mecanismos de recuperación para corregirlos. La capa de nivel 2 define un
formato de trama que permite controlar el direccionamiento y la detección de errores
a nivel del canal físico.
La conexión entre bus y la NIC se hace a través de transceivers, también conocidos
como MAU( Médium Access Unit), o Unidad de Acceso al Medio. Estos transceivers
se colocan cada 2,5 metros indicado por unas bandas negras colocadas en el cable.
Los Transceivers se conectan a la estación por un cable AUI(Attachment Unit
Interface), o interfaz de unidad de enlace, éste es un cable de cobre de 9 conductores
con conectores D miniatura (DB-15) de 15 posiciones de ambos extremos y una
longitud máxima de 50 metros.
La conexión física del transceiver con el cable se hace a través de una unión tipo
(vampiro), para no cortar el cable.
El Transceiver es un dispositivo que escucha al medio de transmisión para detectar
si hay algún tráfico en la red, detecta las colisiones y enlaza comunicaciones de
datos entre ei cable y las estaciones de trabajo. Cada estación deberá tener una
tarjeta de interfaz de red( NIC) instalada que provee el conetor DB15 para conectar
el AUI.
1
( uno Básico dt TmsmnMa de Dito"
ttWt^M
G. G. Red
Cuando deben conectarse muchas t-siacior.es, se intcrconectaii varios buses entre sí
según el esquema de la figura 4.7. Se pueden unir dos buses alejados por un enlace
punto a punto de 1 km aproximadamente como máximo. Los datos son difundidos
hacia el conjunto de las estaciones de la red por repetidores entre los buses.
Se pueden conectar un máximo de 5 segmentos por medio de repetidores ( 4
repetidores en total) aumentando así la longitud de la red a 2500 metros. Cada
segmento simple de 500 metros puede conectar un máximo de 100 estaciones de
trabajo.
La red Ethemet puede albergar hasta 1.024 estaciones de acuerdo a la norma 802.3
• ISO 8802.3/10 base 2. Etbernet Delgada. Thinnet: La segunda norma. ISO
8802.3 Í0 base ¿, aún se le conoce con el nombre de Cheapernet, o Ethernet fina
(Thin Ethernet). Las características de flujo y de transmisión son las mismas que las
de Thicknet, la diferencia se encuentra en el cable coaxial utilizado, que es de 50
ohmios, fino y sin blindar el RG 58 (cable negro). El costo del cableado es mucho
menos elevado que el impuesto por Ethernet con su cable amarillo.
Como contrapartida, la distancia máxima que puede recorrer la señal sin
regeneración tan sólo es de 185 metros, según establece la norma ISO 8802.3 10
base 2. Puede tener 5 segmentos como máximo por red y 4 repetidores consecutivos,
acepta hasta 30 puestos de trabajo ( con sus respectivos transceiver en la misma
tarjeta de interfaz de red) con espaciamiento mínimo de 0,5 metros.
La interfaz conectora para transceiver , uniones y terminales es el conector BNC.
La unión transceiver está equipada con una "T" BNC o adaptadores verticales
BNC. Cuando se usa adaptador vertical, se puede colocar una "T" en el segmento
de cable. El circuito derivado fuera de la "T" es entonces conectado con el BNC
vertical del adaptador unión transceiver. Los segmentos de cable deben estar
terminados en cada fin de cable con terminales de 50 ohm.
La figura 4.8 anexa, muestra una aplicación combinada de la Thicknet y de Thinnet.
'■CiirsoBfoiodeTrínsmijióndeDttos"
Conector unión
Estación
Adaptador de
Serie N a BNC
Cable
delgado
Thin-Ethemet
Adaptador de
Serie N a BNC
Cable_
grueso
Thick-Ethemet
WS
Barrcl
Cable de
Transceiver^
Figura 4.8: Red combinada Thicknet y Thinnet
84
" Curso Básko de Trsosmistói de Datos"
• 1SO 8802.3/10 broad 36: Esta tercera norma (utilizando siempre el CSMA'CD)
tiene una velocidad de transmisión de 10 Mbps, pero con un cable coaxial blindado
de 75 ohmios; transmisión de banda pasante, distancia de 3.600 metros sin ningún
repetidor. Son necesarios modems para modular las señales que se transmitan. La
distancia máxima entre dos estaciones es de 3.750 metros y el numero máximo de
estaciones por red es de 1.024. La calidad de transmisión mejora con las distancias
cortas. Las frecuencias utilizadas son 41,75-59,75 MHz en emisión y 234-252 MHz
en recepción.
• ISO 88023/1 base 5: CSMA/CD, tiene una velocidad de transmisión de 1
Mbps en banda base, sobre un par de hilos trenzados.
Hay que subrayar que aquí ya no se utiliza el cable coaxial. Esta norma corresponde
a la red Starlan, cuya arquitectura es ñn estre'Ja alrededor de un nodo llamado hub.
La arquitectura de una red Starlan se ilustra en la figura 4 9. Los hubs están
conectados entre sí, formando los niveles de una arquitectura en árbol.
Terminal
Nodo
raíz
Figura 4.9: Arquitectura de red
Starlan.
" Cono Bisico de Tmujraisión dt Datos"
El valor 5 indica el número máxima «¡e nodos que se pueden intercalar entre :!
usuario (la periferia) y el nodo raíz del árbol.
Como la distancia entre dos nodos típicamente es de 200 metros (en las redes
comercializadas), la distancia total desde el usuario hasta el nodo central es de
1.000 metros. Como dos ramas del árbol pueden estar a 180 grados una de la otra,
es posible alcanzar una distancia máxima de 2 kilómetros.
• ISO 8802.3/10 base T: 10 base T, es igualmente una norma para Starlan, pero a
10 Mbps, adaptada a la comunicación sobre las redes departamentales, cuyo cableado
esté formado por pares de hilos trenzados blindados (STP) y sin blindar (UTP).
Cada estación de trabajo con su correspondiente tarjeta de interfez, puede situarse
a una distancia de hasta 100 metros, realizándose h conexión del transceiver UTP
con ei conector modular de 4 pares RJ45, haciendo uso de los pines 1,2,3, y 6.
• ISO 8802.4/Token Bus: Describe la implementación de una red local bus utilizando
un control de acceso de tipo testigo, sobre cable coaxial. Transmisión en banda
ancha a 1 Mbps, 5Mbps y lOMbps.
En el sistema Token Bus, un testigo pasa de una estación a otra según un anillo
lógico. Es decir, que cada estación debe conocer cuál es la que sigue, así como la
estación que la antecede en el anillo lógico. El testigo es de tipo direccionado en el
momento del paso del testigo, se le proporciona la dirección del receptor.
• ISO 8802.5/Token Ring: Token Ring de IBM, describe la implementación de
una red local con topología en anillo a velocidades de 4 Mbps con UTP y 16 Mbps
con STP, cuyo acceso esta controlado por un testigo.
En el presente caso, el testigo no está direccionado. Para Token Ring a 4 Mbits/s,
el principio del método de acceso es el siguiente: una trama que posee un bit
específico, o bit testigo, circula continuamente por el anillo. Cuando este bit está a 0
(cero), el testigo está libre, y 1 (uno) si está ocupado.
86
17
Corso Básico de Transmisión de Datos"
Una esíación puede recoger el testigo si éste pasa con el valor 0. En este caso, !d
estación cambia la señal 0 a 1. Cuando el testigo se presenta de nuevo tras dar una
vuelta por el anillo, la estación cambia el testigo reemplazando el valor i por el
valor 0- La estación siguiente puede tornar el testigo o dejarlo pasar. Se observa
que puede producirse cierta pérdida de tiempo si el tiempo de propagación sobre el
soporte físico es largo, cada vez que se toma el testigo, hay que esperar una vuelta
completa para que éste sea liberado. Esta técnica se describe en la figura 4.10.
El número máximo de estaciones soportadas en el sistema Token Ring es de 256.
" Curso Básico de Transmisión de Dalo
(..<;. Red
Estación en situación de emisión
Testigo = 1
Trama ocupada
El testigo
está tomado
por la estación
Testigo = 0
Trama libre
Figura 4.10: Red Token Ring.
88
11
Cuno Básico de Transmisión de Datos"
• FDDI (Fiber Distributed Data Interface): Durante los últimos años, las redes
de área local se han introducido progresivamente en los entornos de las
comunicaciones de empresa, con un gran éxito desde el principio. Así, con la
evolución de los terminales, cada vez con una mayor capacidad de proceso, la
aparición de nuevos servicios y la proliferación de usuarios, nos encontramos con
la necesidad de interconexión de un gran número de nodos, lo que lleva a los
diseñadores de redes a pensar en una segunda generación que satisfaga estos nuevos
requerimientos, ya que no pueden ser atendidos con la tecnología tradicional.
Ello ha dado como resultado la aparición del estándar FDDI (FIBRE Distributed
Data Interface), interface de datos distribuidos por fibra, capaz de proporcionar el
ancho de banda necesario para soportar cualquier aplicación, actual y/o previsible a
mediano plazo.
FDDI es un interface de alta velocidad para la interconexión de computadores y
equipos periféricos, que utiliza la fibra óptica como sistema de transmisión, con
una topología en simple o doble anillo en el nivel físico y con un protocolo de
acceso al medio del tipo "paso de testigo" en intervalos limitados, capaz de alcanzar
velocidades de 100 Mbps sobre distancias muy amplias (hasta 100 Kilómetros) con
enlaces entre nodos de hasta 2 Kilómetros y un máximo de 500 estaciones.
89
" Curso Básico de Tnrmumó. de Dalos"
Hay cuatro componentes del estándar: PMD, PHY, MAC y SMT.
• PMD (Physical Layer Media Dependent). Nivel Físico: El nivel más bajo del
modelo OSI especifica las señales ópticas y formas de onda de las estaciones, así
como el tipo de cable y conectares que se utilizarán.
• PHY (Physical Layer Protocol). Nivel de Enlace: Trata sobre la técnica de
codificación y decodificación de los paquetes, formato de tramas y sincronización
de los datos.
• MAC (Media Acccss Control). Nivel de Red: Corresponde al subnivel inferior
del nivel de enlace. Especifica las reglas de control del "testigo", el entramado de
los datos y el direccionamiento.
• SMT (Station Management). Nivel de Transporte: Se ocupa de la supervisión
y configuración del anillo, así como de la gestión de las conexiones, aislamiento de
fallas, etc.
El estándar FDDI define cuatro "entidades" que pueden conectarse al anillo de
fibra óptica.Estas son:
• SAS, Estación de Simple Conexión.
• DAS, Estación de Doble Conexión.
• SAC, Concentrador de Simple Conexión.
• DAC, Concentrador de Doble Conexión.
En cada oportunidad de acceso, cada estación transmite una o varias tramas FDDI,
de longitud variable hasta 4500 bytes.
90
1
Curso Báiico de Traasmhión de Ditos"
La aplicación principal de una red FDDI es la de constituir la red troncal (backbone)
para la interconexión de computadores, estaciones de trabajo y servidores, o de
otras redes (segmentos de LANs de baja velocidad), a gran velocidad y con una
gran confiabilidad; en definitiva, con un gran rendimiento. En la figura 4.11 se
puede apreciar la topología de doble anillo de FDDI.
Usuario
PMD
J
PMD
DAS
Usuario
Estaciones
PMD
SAS
Anillo Dual FDDI
Figura 4.11: Topología doble FDDI. Conexión de estaciones según el grado de seguridad.
91
Curso Básico de 'I ransiimicín dr Datos"
Los puentes FDDI a Ethernet (IEEE 802.3) funcionan, generalmente, de acuerdo
al modelo de aprendizaje (learning bridge), mientras que los puentes a Token-Ring
(IEEE 802.5) utilizan el modelo de fuente (source - routing).
La última revisión del estándar FDDI ha concluido en el denominado FDDI-II, aún
en fase de experimentación, adecuado para soportar no sólo conmutación de
paquetes, sino de circuitos, con lo que se constituye como la base para formar
LANs con tráfico de voz, datos y vídeo.
Una red FDDI se compone de dos anillos duales de fibra óptica que pueden conectar
un máximo de 500 estaciones a distancias de hasta 100 Km. Físicamente las redes
de anillos "Token-Ring" están formadas por una serie de enlaces punto a punto de
menos de 2 Km. cada uno, tendidos entre estaciones vecinas. Uno de los anillos
primarios se utiliza para la transmisión de datos, permaneciendo el otro (secundario)
como reserva en caso de que se produzca alguna falla en los enlaces o en las
estaciones, que impida la transmisión normal por el primero.
En caso de producirse alguna falla en la red, existen dos mecanismos de recuperación
para impedir el corte de la transmisión. El primero de ellos consiste en utilizar el
anillo secundario (de rotación inversa) con el fin de evitar el enlace con la estación
defectuosa. El segundo es un poco más complejo y consiste en utilizar un interruptor
óptico de desvío para evitar los nodos, tanto en el anillo primario como en el
secundario; este método es especialmente eficaz en el caso de inactividad de una
estación de trabajo, bien por avería o por cualquier otra causa.
• Características de FDDI: Las redes FDDI utilizan como medio de transmisión
la fibra óptica muütimodo (fibra de 62,5/125 mieras) de índice gradual escalonado
y como elemento emisor un LED con una longitud de onda de 1.300 nm y una
anchura espectral típica de 140 nm, siendo el receptor un fotodiodo positivo
intrínseco negativo (PIN).
La velocidad de transmisión de los datos es de 100 Mbps y la atenuación máxima
permitida del enlace es de 11 dB.
92
" Curso Básico de Transmisión de Datos"
De hecho el estándar FDDI es muy similar al 802.5 de IEEE que define las redes
"Token-Ring", pero con ciertas diferencias. Entre éstas destaca que FDDI utiliza
un método de codificación de la señal, denominado 4B/5B (brevemente el proceso
consiste en la conversión de símbolos NRZ de 4 bit, recibidos desde el MAC, en
símbolos NRZ de 5 bit y a su vez de éstos en símbolos NRZI para la transmisión), de
donde resulta que la velocidad de los datos de 100 Mbps se transforma en 125
Mbps en la red. Utilizando la codificación "Manchester", propia de las LANs 802.3
(Ethernet), se hubiesen requerido 200 MHz de ancho de banda.
La asignación de la banda se realiza en incrementos de 6.144 Mbit/s (hasta 16
canales divididos a su vez en subcanales, lo que hace un total de 98.304 Mbit/s)
para el tráfico síncrono; el resto queda disponible para su uso con tráfico asincrono.
Varios canales síncronos pueden unirse para soportar aplicaciones que requieran
un gran ancho de banda, como pueden ser las de vídeo, asignándose dinámicamente
en función del ancho de banda libre. En la figura 4.12 se muestra la implementación
de FDDI de anillo dual soportando tráfico de diferentes aplicaciones:
93
1
G.G. Red
Curso Bájicodf Transmisión de D.tcn"
Anillo FDDI
(fibra óptica)
n
D
S
HOST
Impres
ora
HUB
de
'
. ' - — •
■
' ■
Figura 4.12: Anillo Doble FDDI. Aplicaciones.
94
i
" Cano Básico de Transmisión de Datos"
4.6.-
En
la
década
de
los
70,
numerosas
administraciones
de
Jerarquía
telecomunicaciones, con la idea de ofrecer un mejor servicio a los
Digital
usuarios, deciden promover el empleo de la tecnología digital en las
Sincrónica
redes públicas, lo que, como consecuencia directa, exigía la renovación
(SDH).
de la planta instalada, tanto de las centrales de conmutaci ón como
de los medios de transmisión. Así, comienza el estudio para el
desarrollo e implantación de la ISDN (Red Digital de Servicios
Integrados), una red con el objetivo de ofrecer conectividad digital
extremo a extremo, lo que implica que todos los medios empleados
son digitales.
La técnica ampliamente empicada en las redes telefónicas para la transformación
(proceso de muestreo, cuantificación y codificación) de las señales analógicas en
digitales es conocida como PCM (Modulación por Impulsos Codificados), que
permite la utilización múltiple de una línea, mediante la multiplexión por división
en el tiempo. Esto ha dado origen al florecimiento de toda una generación de
multiplexores y la aparición de diferentes normas para la agrupación de señales en
otras de orden superior; así, tenemos la jerarquía europea basada en una velocidad
de transmisión básica de 64 kbps y una primaria de 2.048 Kbps, y la americana 56
kbps y 1.544 Kbps, respectivamente, además de otras, todas ellas plesiócronas, lo
que dificulta la interconexión mundial y restringe el uso de equipos de diferentes
fabricantes en redes públicas/ privadas.
Disponer de una red de transmisión homogénea en todo el mundo, más flexible,
con interfaces normalizadas, fácil de gestionar y rentable, es la razón que ha llevado
al desarrolk> de la Jerarquía Digital Síncrona (SDH: Synchronous Digital Hierarchy),
con la idea de reemplazar a la existente plesiócrona (PDH) a largo plazo. SDH se
presenta como la red de transporte futura para los servicios de banda ancha, basados
en tecnologías como ATM (Modo de Transferencia Asincrono).
95
1
Cursu Básico de Transmisión de Datos"
G. G. Red
En resumen, las ventajas de la SDH frente a las jerarquías actuales existentes son:
• Estándar de transmisión mundial, incluyendo especificaciones para interfeces
ópticos, velocidades, códigos de línea y estructura de las tramas.
• Alta velocidad de transmisión sobre fibra óptica.
• Facilidad para funciones de inserción/extracción y cross connect, debida a
la capacidad de acceso directo para tributarios por encima de 64 Kbps.
• Gestión eficaz de la red.
• Aplicable a todo tipo de equipos.
En la figura 4.13 se puede ver los niveles de Multiplexión de la jerarquía digital
síncrona y plesiócrona.
Jerarquía
Síncrona
STM-N
xM
Jerarquía
Plesiócrona
NxM
155,52 mBPS
Nx 155,52 mBPS
MUX
140/565
2,048 Mbps
8,448 Mbps
34,88 Mbps
139,264 Mbps
564,992 Mbps
Figura 4.13: Niveles de Multiplextón SDH y PDH
96
" Curso Bisko de Transmisión de Ditos"
C. G. Red
• SONET: La transmisión a alta velocidad requiere el empleo de medios capaces
de soportarla; así, la fibra óptica se presenta como el más adecuado para ello.
Basándose en su empleo, en EE.UU., Bellcore ha desarrollado el estándar SONET
(Synchronous Optical NETwork) que emplea la velocidad básica binaria de 51,84
Mbit, que constituye el primer nivel jerárquico (OC-1 /Optical Carrier-1), constando
la trama STS-1 (Señal de Transporte Síncrono-1) de 9 filas de 90 bytes, de los que
la tara de sección ocupa 3 bytes por fila. Este estándar se encuentra recogido en las
normas TI .101 a TI .107 de ANSÍ (American National Standards Institute).
• Características de la SDH: SDH es la versión europea de SONET, aunque con
algunas diferencias, tales como una mayor velocidad básica, diferente estructura de
la trama (matriz con 9 líneas de 270 bytes de longitud) y unidades de empaquetado.
En la figura 4.14, puede observarse una tabla comparativa entre SDH y SONET.
Velocidad
Sonet
oc-l
(STS-1)
51,84 Mbit/s
OC-3
(STS-3)
155,52 Mbit/s
OC-9
(STS-9)
466,56 Mbit/s
OC-12
(STS-12)
622,08 Mbit/s
OC-18
(STS-18)
OC-24
(STS-24)
1244,16 Mbit/s
OC-36
(STS-36)
1866,24 Mbit/s
OC-48
(STS-48)
JDS
(STM-l)
(STM-4)
933,12 Mbits
24SS.32 Mbits/s
(STM-16)
Figura 4.14: Comparación SONET - SDH.
97
"Curso Básico te Tr.nimistón de Ditos"
»<rwr,
C.G. Red
• Normativa de la SDH: Las normas sobre SDH(Interfaces, tramas y velocidades
binarias), están recogidas en la seria de recomendaciones G.700 del CITT (libro
azul de 1.988).
Las más importantes son:
• G.707:Velocidades binarias de la SDH.
• G.708: Interface del nodo de red en la SDH.
• G.709: Estructura de la multiplexación síncrona.
• G.704: Gestión de la SDH.
La trama múltiplex primaria de 2,048 Mbit/s es la única realmente síncrona en la
transmisión digital, ya que no emplea bits de relleno ni punteros. Los sistemas
múltiplex plesiócronos requieren de una señal de alineación de trama para recuperar
el sincronismo en el receptor, por lo que la velocidad binaria de un sistema de orden
"n" es algo ¡rayer que la suma de las velocidades tributarias correspondientes, ya
que se requiere una serie de bits adicionales para enviar información de la trama y
de relleno. Esto complica enormemente la inserción/extracción de tramas y hace
que los sistemas PDH sean muy poco flexibles, ya que, por ejemplo, para extraer
una trama de 64 Kbit/s de un flujo de velocidad superior hay que proceder paso a
paso (demulüplexción) bajando de uno a otro nivel, sin posibilidad de hacerlo
directamente.
En SDH, los flujos de datos digitales de los sistemas básicos, mediante un proceso
de entramado, forman señales de mayor velocidad y orden jerárquico superior,
siendo las señales múltiplex de orden superior (STM -4 a 622,080
Mbps y STM-16 a 2.488,320 Mbps) múltiplos enteros de la velocidad
binaria básica (STM-1/Módulo de Transporte Síncrono-1) de 155,520
Mbps (OC-3). Los multiplexores síncronos colocan empaquetan- las
señales afluentes procedentes de la jerarquía plesiócrona en
contenedores virtuales (CV), que poseen un tamaño uniforme.
SDH se basa, pues, en la utilización del Módulo de Transporte Síncrono de 155,52
Mbps, 4 de los cuales se intercalan para formar el STM-4 a 622,08 Mbps y 16 de
ellos para formar el STM-16 a 2.488,32 Mbps.
98
• Curso Bisico de Tnismnión de Datos"
IgJlJi
G. G. Kni
* Contenedores: La capacidad de transmisión que proporciona la trama STM es
divisible dinámicamente mediante los llamados contenedores, de los que existen
varios tipos (C-l 2 para las señaües primarias en Europa a 2,048 Mbps ,C-1 para las
americanas de 1,544 Mbps, C-4 para las señaes cuaterna-rias a 139,264 Mbps,
etc.), siendo estos contenedores los que proporcionan la transmisión de las señales
procedentes de las distintas jerarquías. A éstos se les añade, además, una cabecera
que constituye la tara del trayecto {POH/Path QverHeao), y que aporta información
sobre el estado del trayecto, canales, errores, etc., para formar lo que se denomina
un Contenedor Virtual (CV).
• Sectores: Una trama SDH se denomina módulo de transporte síncrono de primer
nivel (STM-1) y consta de 2430 bytes u octetos (270 columnas x 9
lineas), con una duración de 125ms. Se divide en tres sectores
p r in c i p a l e s : l a t a r a d e se c c i ó n , l o s p un t e ro s d e u n id a d es
administrativas y e¡ área de carga útil.
• La tara de sección (SOH), además de los bytes necesarios para la
sincronización de tramas, comprende una serie adicional para fines de
gestión e identificación.
• Los punteros de unidades administrativas indican el inicio de los
contenedores virtuales (CV) dentro de la trama STM-1. El puntero
permite localizar directamente cada canal
de datos en
todas
las tramas STM-1.
• El área de carga útil es la reservada a los datos de usuario (bytes 10 al
270). Los canales tributarios individuales se transportan en este campo y
pueden ser afluentes procedentes de todos los niveles de la PDH.
" Cuno Béiko de Transmisión de Datos"
4.7.-
Redes de Área
Extensa (WAN :
WIDE ÁREA
NETWORK):
El protocolo X.25 es un estándar bien establecido que lleva más de quince años
funcionando. Inicialmente adoptado en 1976, ha sido revisado varias veces por el
CCITT (ahora ITU-T), la última de ellas en 1988.
♦ Protocolo X.15: El interés creciente del CCITT en las redes dedicadas a la
transmisión de datos, caracterizadas por la necesidad de compartir el ancho de
banda disponible, debido a la naturaleza intermitente de la mayoría de las
comunicaciones de datos, le llevó a concentrar sus esfuerzos en la tecnología de
conmutación de paquetes en el periodo comprendido entre 1974-75. Este esfuerzo
cristalizó en la adopción de la recomendación X.25 en 1976, la cual describe un
método para que equipos funcionando en modo paquete (bien sean terminales o
host) se comuniquen con una red pública de transmisión de paquetes (PSPDN/
Public Switched Packet Data Network).
En caso de que los terminales sean de otro tipo, por ejemplo asincronos, se emplea
un PAJD/Packet Assembler Disassembler para la conexión a la red, siendo el más
conocido el denominado Triple X (X.3, X.28, X.29). Para otros protocolos existen
otra serie de PAD, muchos de ellos propietarios.
Recomendación
X.25:
La especificación de esta interfaz se ha dividido en tres niveles de acuerdo a las
funciones ejecutadas, la Fig. 4.15, que corresponden a los Niveles 1,2 y 3 del
Modelo de referencia ISO/OSI.
NIVEL 3
CAMPO
DE
CABECERA
DATOS
NIVE 2
L
Bandera
NIVE 1
L
" ' ■ • • - • . .
Dirección
Control
^
MENSAJE
r
Datos
CRC-16
t
c u- / • < >
Circuitos de Interfaz X.21 y X.21 bis
Bandera
I
Figura 4.15: Recomendación X.25. FORMATO.
100
" Cano Básico de Trinsmisiói de Datos"
En el Nivel 1 se definen las características físicas, eléctricas y lógicas de la interfaz
terminal (por ejemplo, número de conductores en el conector, niveles de voltaje y
el significado de las señales en los diferentes conductores). Asimismo, se asignan
los circuitos de intercambio entre el ETD y el ETCD y se describen sus funciones.
Este nivel se conoce con el nombre de "Nivel Físico". En operación sincrónica
sobre redes de datos públicas, el circi'ito de enlace utilizado es el especificado en
la Recomendación X.21 o X.21 bis.
El Nivel 2 contiene los procedimientos que tienen que ver con el proceso de entrega
de datos en un formato conocido, con detección de errores, y con una velocidad de
flujo controlada entre el ETD y la central local o nodo de conmutación. Estos
procedimientos o protocolos se aplican a todos los paquetes que pasan por la interfaz
no importa la fuente o destino de la información. El protocolo HDLC, ya
mencionado, es el adoptado para operar a este nivel.
En el Nivel 3 se establece la trayectoria desde el ETD fuente hasta el ETD destino.
Las funciones de control contenidas en el campo de datos sirven para establecer o
desconectar un circuito dado, para intercambio de datos, para interrupciones, etc.
Contiene asimismo la dirección de la estación o ETD destino. En este Nivel 3 hay
que tomar en cuenta la diferencia entre paquetes que contienen información (Texto)
en el campo de datos, y aquellos que sirven para controlar la transferencia de datos
de ETD a ETD. Por esta razón el membrete o rótulo (Header) contiene instrucciones
codificadas acerca de, por ejemplo, paquetes para establecer o desconectar circuitos,
paquetes para transferir texto, paquetes para pedidos de retransmisión o para indicar
la señal de ocupado desde un ETD dado.
Los procedimientos de control de llamadas operan independientemente para cada
llamada virtual en progreso y utilizan mecanismos de control de flujo similares a los
usados en el Nivel 2.
Packet
AX.25:
Radio
En los años 70, Norman Abramson y sus colegas de la Universidad de Hawai
diseñaron :in método para resolver el problema de la distribución del canal de
comunicación, poniendo en operación un sistema de transmisión de paquetes
(ALOHA) basados en sistemas de radio para proveer de enlaces de datos a la
comunidad universitaria a través de las islas del archipiélago de Hawai.
ALOHANET como se llamó al sistema, operaba en la banda de UHF del espectro
y puede considerarse como el precursor del "Amateur Packet Radio".
101
" Curso Bisko dt Transmisión de Ditos"
Igl^
G.G. Red
Packet Radio usa eficientemente el espectro, al permitir que una misma frecuencia
pueda ser empleada por múltiples usuarios para la transmisión de los paquetes de
información libres de errores, aún cuando existan perturbaciones atmosféricas. Con
estos sistemas se pueden cubrir grandes extensiones y mas si se emplean repetidores
digitales u otras estaciones que retransmitan la información, pudiéndose formar
largas cadenas para la retransmisión a usuarios lejanos o de difícil acceso, de los
paquetes de información.
"Amateur Packet Radio" es un sistema de transmisión de datos vía radio producto
de la expansión de las primeras computadoras personales y los pasos experimentales
iniciales se desarrollaron en Canadá a finales de la década de los 70 (la primera
transmisión-recepción de paquetes por radio sin errores realizada como un medio
de comunicación "amateur", la realizo el Club de Radio Aficionados de Montreal
en mayo de 1978); para ello combinaron los sistemas de transmisión de los Radio
Aficionados y los protocolos de paquetes existentes para la época (con ciertas
modificaciones para adaptarlos al medio) formando así la que denominaron la
"Montreal Packet Net (MP-Net)" que operaba en la frecuencia de 220 MHz y
empleaba el protocolo de CSMA-CD (Carrier Sense Múltiple Access with Colusión
Detection) modificado para esta aplicación. Al correr de los años estos protocolos
fueron evolucionando y se expandió rápidamente y en los inicios de 1.982 la
AMRAD (The Amateur Radio Research and Development Corporation) y otras
organizaciones realizan investigaciones a fondo sobre los diversos protocolos
comerciales ya existentes y su adaptación a las recomendaciones X.25 del CCITT;
después de resolver algunos problemas técnicos se formuló el protocolo "Amateur
X.25" o simplemente AX.25 como se le conoce. Posteriormente se han hecho algunas
modificaciones para permitir optimizar las prestaciones de dicho protocolo a las
diversas aplicaciones.
AX.25 es reconocido por la mayoría de los operadores como un estándar "de facto".
En octubre de 1.984 la ARRL (American Radio Relay League) aprueba el AX.25
Amateur Packet-Radio Link-Layer Protocol, lo que le da mas consistencia al mismo.
Como definición, AX.25 trabaja igualmente tanto para sistemas Half-Duplex o
Full-Duplex, en sistemas punto a punto o punto-multipunto. En general las
recomendaciones de X.25 y AX.25 son similares salvo en algunos detalles, entre
otros el "Amateur Radio cali signs" para el direccionamiento de cada paquete
transmitido. Las transmisiones de AX.25 consisten de pequeños bloques de
información llamadas tramas, estas son de tres tipos, Las Tramas de Información
(o Trama I), las Tramas de Supervisión (o Trama S) y las Tramas "Unnumbered" (o
Trama U). La Trama I contiene la información del usuario y del destinatario para la
transferencia de datos de una estación a otra. La trama S provee el control del
enlace de comunicaciones y la Trama U provee control adicional del enlace y hace
posible enviar las tramas de desconexión. Las tramas UI proveen desconexión.
102
" Curso Básico de Transmisión de Dalos'
Una trama se subdivide en pequeños bloques de información llamados campos,
cada campo tiene una longitud entera de octetos (un octeto equivale a un byte u
ocho bits) y contiene una bandera de campo, un campo de direcciones, un campo
de control, un campo de chequeo de secuencia de tramas y una bandera de campo
final como se muestra en las siguientes figuras:
Campo
Longitud
Contenido
Bandera
6 bits
01111110
Direcciones
112-560 bits
Señales de llamada, dirección del
destino y la fuente, Digipeaters, etc.
Control
8 bits
Tipo de
trama
FCS
16 bits
Valor calculado
Bandera
8 bits
01111110
Tramas U y S.
Campo
Longitud
Contenido
Bandera
Direcciones
8 bits
112-560 bits
01111110 Señales de llamada,
dirección del destino
y la fuente,
Digipeaters, etc.
Control
8 bits
Tipo de
trama
PID
Información
8 bits
N x 8 bits
Tipo de
Datos del
protocolo de
usuario.
capa 3.
FCS
1Gb¡¡¡;
Valor
calculad
o
Bandera
8 bits
01111110
Trama I
El campo de banderas indica el inicio y fin de una trama. Un campo de bandera
puede ser compartido por dos tramas, en tal caso, este campo indica el final de la
primera trama y el inicio de la segunda. Este campo tiene una longitud de 8 bits y su
contenido es único (01111110) para que ningún otro octeto pueda ser interpretado
como un campo de bandera, para prevenir que esto no ocurra se aplica una técnica
llamada "zero bit insertion", el cual consiste en insertar un cero cuando la estación
transmisora detecta cinco unos seguidos, desde luego la estación receptora al detectar
que le llegan los cinco unos seguidos descartará el cero siguiente (salvo que sea el
campo de bandera la cual reconocerá por ser un uno el sexto bit y no un cero).
El campo de direcciones contiene las señales de llamada de la fuente y destino de la
trama. Opcionalmente, puede contener también las señales de llamada de uno a 8
digipeaters (repetidores digitales). La longitud del campo de direcciones varía de
un mínimo de 112 bits (14 octetos) a un máximo de 560 bits (70 octetos). Los
primeros 7 octetos del campo de direcciones contienen la señal de llamada y el
Identificador de la Estación Secundaria de la estación de destino.
El campo de controi indica el tipo de trama y tiene una longitud de 8 bits.
El campo identificador de protocolos (PID) está solo presente en las tramas I o UI e
indica el tipo de protocolo de la capa de red que es usado y tiene una longitud de 8
bits.
103
■ Curso Básico de Tnism«Mi df D.los"
12¿JIJ¿
G. C. Red
El campo de información contiene la data a ser transmitida y la máxima longitud es de
256 octetos o bytes.
El campo FCS (Frame Check Sequence) se emplea para el chequeo de errores,
contiene 16 bits de acuerdo a las recomendaciones ISO 3309 (HDLC).
1
Niveles OSI: La recomendación se dividió en tres grupos de funciones:
• El Nivel 1, proporciona los medios mecánicos, eléctricos, funcionales y de
operación para la transmisión de bits entre dos puntos.
• El Nivel 2, es el responsable de la detección y la corrección de errores que
puedan darse en el nivel anterior, así como de establecer mecanismos de
control de flujo. Para ello usa lo que se denominan tramas.
• El Nivel 3, el más característico del X.25, define procedimientos para
proporcionar servicios de circuitos virtuales que permiten la comunicación
entre dos sisiemas finales, compartiendo el ancho de banda
disponible
entre varias comunicaciones simultáneas, aunque éstas tengan diferente
destino. Para ello usa lo que se denominan paquetes.
• Frame Relay: El rápido crecimiento de las redes de área local durante los últimos
años es el máximo responsable de muchos de los cambios que están ocurriendo en
el mundo de las comunicaciones. Igual sucede con la proliferación de potentes
estaciones de trabajo y las aplicaciones multimedia que demandan un gran velocidad
en las redes, tanto LAN como WAN, que las soportan.
• Estándares Asociados a la Frame Relay: Es un estándar especificado por el
CCITT (ahora ITU-T) y ANSÍ en diversas recomendaciones, que define ks señales
y la transmisión de datos al nivel de enlace (nivel 2 de OSI).
Estas recomendaciones son:
• Recomendación del CCITT 1.122, que describe el servicio FR, incluyendo SVCs
y PVCs. Es similar a la ANSÍ TI .606. La multiplexación de circuitos se hace a nivel
2, en lugar de a nivel 3, como sucede en el caso del protocolo X.25.
• Recomendación CCITT 0.922, equivalente a la ANSÍ TI .618, donde se define
el servicio FR como el nivel 2 de ISDN.
104
" Curso Básico de Trusoiisloi de Ditos"
I*WI"'^
G. G. Red
• Recomendación del CCITT 0.933, equivalente a la ANSÍ TI.617, que define
los procedimientos de señalización para el establecimiento de los SVCs.
• Recomendación del CCITT 1.433, especifica el interface físico, tanto para los
PVCs como los SVCs.
• Recomendación del CCITT 1.370, equivalente a la ANSÍ T1S1/9O-175R4
(adendum de la TI .606), describe los métodos opcionales para el control de la
congestión y gestión dinámica del ancho de banda.
Además, existe el Frame Relay Forum, creado en 1990 por diversos fabricantes,
con el objetivo de promover su utilización y editar especificaciones complementarias,
algunas de las cuales han sido incorporadas posteriormente por el CCITT.
Como tal, Frame Relay proporciona un servicio de mulliplexación estadístico
extremo a extremo que consigue el envío de tramas de la forma más rápida posible
(velocidades de hasta 34/45 Mbps son posibles).
Existe una estrecha relación entre la ISDN y Frame Relay; de hecho, cuando se
sentaron las bases de la ISDN, hace más de una década, se anticipó la existencia de
mecanismos de transporte para diversos tipos de tráfico (servicios portadores).
Uno de los tipos, el modo circuito, usado para el transporte de voz y datos
transparentemente; otro, el modo paquetes, para soportar el tráfico X.25 y el tercero,
denominado frame relay, para el que no se acomodase a ninguno de los dos anteriores.
Frame Relay se encuentra entre ambos, al ser orientado a paquetes, como X.25, y
transparente a los protocolos, como el modo circuito.
Una red Frame Relay está formada por nodos y terminales (PC, router, host, etc.)
conectados a los mismos. El terminal (DTE) envía tramas a la red, cada una
conteniendo un código de identificación (DLCI/Data Link Connection Iden tifier)
que indica el destino de la misma; todos los nodos en el camino hacia el destino
final previamente establecido en el proceso de llamada o por el operador al contratar
contienen información indicando el canal específico por el que dicha trama debe
enviarse, encaminando hacia su destino las tramas enviadas por el DTE al leer el
código de identificación de cada trama recibida. Este tipo de conexión se conoce
como enlace virtual permanente.
105
C.a Kcd
' Can» Bájico de Transmisión de Dilos"
• Estructura de una Trama: El formato de las tramas empleadas por Frame
Relay se basa en el LAP-D (Link Access Protocol-D) especificado por el CCITT
(Q.922) y ANSÍ (TI .618), similar al empleado en HDLC.
El formato de una trama Frame Relay, en donde el campo de información puede
contener una gran variedad de protocolos de nivel superior, como TCP/IP u otro
protocolo de LAN, HDLC/SDLC o X.25, es el mostrado en la figura 4.16.
lByt e
Flag
2Byte
DLCI
Examinado por el nodo FR
L. variable
Información
2 Byte
FCS
1 Byte
Flag
Examinado por el nodo FR
Figura 4.16: Formato de trama Frame Relay.
La longitud del campo de información en el procedimiento LAP-D es ajustable a un
valor máximo (hasta 4096), dependiendo del servicio requerido y, normalmente, se
elige de manera que la información propia de la aplicación paquete TCP/IP, trama
SDLC o paquete X.25 pueda transmitirse sin necesidad de ser troceada.
106
" Curso Básico de Transmisión de Datos"
• Control de Flujo: La cabecera de la trama de LAP-D consta por defecto de dos
bytes, pudiendo tener tres o cuatro, los cuales incluyen además de los 10 bits del
DLCI otros 6 para el control de flujo: FECN/BECN (Forward/Backward Explicit
Congestión Notification), DE (Discard Eligiblity bit) y EA (Extended Address bits).
La red solamente envía a los DTE una señal de control en el caso de sobrecarga,
descartando algunas tramas si los DTE no actúan para reducir el flujo de información;
así, se evitan retardos innecesarios, como los que se dan en una red X.25 en la que
los nodos están a la espera de confirmación para seguir enviando información.
Ligado a este proceso se encuentra el denominado CIR (Committed Information
Rate), que, asociado a una conexión virtual, indica la cantidad de información que
puede enviar un DTE a la red durante un determinado período de tiempo.
• Control de Errores: La trama, delimitada por "flags", acaba en un campo que
contiene un procedimiento de control (FCS/Frame Check Sequence) para comprobar
que se ha transmitido sin errores. En caso de que se detecte una trama errónea, no
se pide su retransmisión al nodo de donde procede, como pasa en X.25, sino que la
trama entera se descarta y son los protocolos de nivel superior en los DTEs los
encargados de detectar la pérdida y establecer los procedimientos de recuperación,
de manera que los usuarios no pierdan la información.
Esto no supone un grave problema, ya que la tasa de error de los circuitos digitales
es muy baja (menor que 10 ') y, además, debido a las altas velocidades
empleadas el retardo es mínimo, con lo que retransmitir una trama
completa ocupa poco.
• Frame Relay Frente a X.25: La conmutación de paquetes X.25 por su propia
naturaleza -tratamiento de las tres primeras capas de OSI- presenta el grave
inconveniente del retardo que introduce al tener que procesar la información en
cada nodo de red, lo que la hace inadecuada para el manejo de información sensible
al mismo, tal como es la voz o el vídeo. Esta razón es, hoy por hoy, la que se
presenta como la de mayor peso para pensar en reemplazar X.25 por una nueva
tecnología, como puede ser ATM.
Mientras tanto, Frame Relay que, al ♦ratar sólo los dos primeros niveles y dejar la
validación de la información a los extremos consigue una mayor velocidad de
transferencia, se presenta como el protocolo adecuado para la red backbone.
Conforme el proceso de estandarización de Frame Relay vaya avanzando y problemas
tales como el control de la congestión o el empleo de S VCs sean resueltos, se irán
imponiendo redes de tipo mixto que se beneficien de lo mejor de cada tecnología.
107
■ (urjo Básico de Transmisión de Datos"
4.8.Equipos
Comunes de
Redes.
En la instalación de Redes de Datos existen un conjunto de equipos que es común
utilizar y que cumplen roles importantes en las redes. Su número es grande, no
existiendo entre tos suplidores de estos equipos una nomenclatura uniforme y además
continuamente aparecen equipos nuevos que ofrecen mejoras substanciales y/o
reúnen total o parcialmente características de los actuales. Por esta razón solo se
hace aquí una revisión resumida, los equipos a los que nos referimos son:
• Multiplexores
• Concentradores
• Front End Procesors (FEP)
• Convertidores de Protocolos
• Repetidores
• Puentes(Bridges)
• Switches
• Enrutadores (Routers)
• Pasarelas(Gateways)
• Multiplexores: Los Multiplexores son equipos que reciben varias secuencias de
datos de baja velocidad y las transforman en una única secuencia de datos de alta
velocidad, que se transmite hacia un lugar lejano, en el cual se realiza la operación
inversa (demultiplexión) para obtener nuevamente los flujos de baja velocidad
originales. Es decir, con este equipo se reparte el medio transmisor en varios canales
independientes que permiten accesos simultáneos de los canales de baja velocidad
al canal de alta velocidad, ver Figura 4.17.
Terminal
Terminal
Terminal
Multiplexor
Modem
Modem
Multiplexor
Terminal
-j M«
Terminal
Terminal
Figura: 4.17: Multiplexor.
108
"Cano Bisicu de Trimmistó» de Dalos"
• Concentradores: Son dispositivos a los que llegan muchas líneas de baja velocidad y
solo sale una línea de alta velocidad, pero a diferencia de los multiplexores la
capacidad de la línea de alta velocidad es menor que la suma de las velocidades de
las líneas de baja velocidad. Por lo tanto, en el caso que todas las líneas de baja
velocidad tengan datos que enviar, se establece una "contienda" que se soluciona
ordenando a ciertas líneas entrantes que dejen de transmitir. Por ello los
concentradores tienen memoria propia para gestionar el tráfico de alta velocidad e
inteligencia para tratar las congestiones.
Los concentradores se usan en un solo extremo, tal como muestra la Figura 4.18, a
diferencia de los multiplexores que requieren equipos (multiplexor y demultiplexor)
en ambos extremos.
Terminal
Terminal
Concentrador
Modem
Modem
Front-end
Computadora Central
Terminal
Figura 4.18: Utilización de Concentradores.
109
" («™ Basko de Traaimisióa de Dalos"
G.G. Red
• Front End Pmcessors (FEP): Son normalmente computadores empleados en el
extremo del computador central (Host/Mainframe), ver Figura 4.19, tienen como
función principal liberar al computador central de las tareas rutinarias usadas en la
comunicación.
Las tareas típicas de un FEP son: proceso de mensajes, interpretando los mensajes
que llegan para determinar el tipo de información requerida, luego obteniendo la
información de un dispositivo de almacenamiento y enviándola al terminal solicitante
sin involucrar al computador central; y conmutación de mensajes entre terminales
(puede almacenar mensajes y enviarlos luego, store and forward).
Terminal
Modcm
Modem
F
r
0
Terminal
Modem
Modem
n
t
En
d
Computador Central
Terminal
Modcm
Modem
Figura 4.19: Front End Processors.
110
1
G. C. Red
Curso Básica dt TrtüfrahiiiB de Datas"
• Concentradores de Puertos: Los concentradores de puertos, ver Figura 4.20,
son combiBaciones entre concentradores y front-ends permitiendo atender muchos
terminales con una sola salida de computadora. Proporcionan control de la línea,
detección de errores, sincronización entre la linea y los terminales y tienen capacidad
de "polling", que es una técnica por la que el concentrador de puertos interroga a
los terminales si tienen datos que transmitir, si la respuesta es afirmativa los envía a
destino. Son llamados a veces "Cluster Controller".
Terminal
Computador Central
Terminal
Terminal
Figura 4.20: Cluster Controlla-.
111
' Curso Básico de I riosnmlón de Dalos"
• Convertidores de Protocolos: Son los que se encargan de traducir los protocolos
de máquinas distintas que se encuentran conectadas y comunicadas en red, también
pueden convertir protocolos asincronos en síncronos, conversión de código de
caracteres EBCDIC a ASCII, etc.
Los hay diseñados en base a hardware o a software. Los que se basan en hardware
son simplemente (cajas negras) en la linea de comunicación. Los basados en software
consumen tiempo del computador reduciendo el dedicado a otras tareas.
En ocasiones los Conversores de Protocolos realizan también otras funciones tales
como multiplexión y/o concentración.
• Repetidores: Son equipos que se utilizan para la regeneración y amplificación
de la señal, para así compensar el efecto de la distorsión y atenuación de la señal
cuando ésta viaja por el cable.
Los repetidores incrementan la longitud de la red y/o permiten la interconexión de
redes similares, aunque estas pueden ser de distintos tipos de medio físico. Ver
Figura 4.21.
1
29
Repetidor
29
1
í
Transparente
Figura 4.21: Repetidor.
112
" Curco Básico dt Trmsmisión de Dalos"
Los repetidores monitorean todos los segmentos conectados y si alguno falla el
repetidor (concentrador) "segmenta" esa sección defectuosa, lo que en el caso de
topología estrella generalmente sólo afecta a un computador mientras que en
topología "bus" desconecta a todos los nodos que siguen al segmento defectuoso.
Un repetidor debe ser considerado en el número total de nodos en segmento, así
un segmento de coaxial delgado puede ser de 185 metros con 29 nodos o estaciones
y un repetidor (lo que dá 30 nodos por segmento).
Por otra parte, la separación entre repetidores, así como el número de estos están
sujetos a limitaciones debido principalmente a la velocidad finita de propagación de
la señal. Corresponden al Nivel l(Capa Física) de OSI.
• Puente (BRIDGE): Generalmente transfieren datos entre redes similares (del
mismo protocolo), en función de la dirección del destinatario, son dispositivos de
interconexión de redes inteligentes (tienen software) que permiten pasar solamente
los datos destinados al otro lado del puente y pueden ser empleados para
interconectar redes de diferentes medio físico.
Conectan dos redes pero de la red 1 sólo pasan a la red 2 los datos destinados a
ellas y viceversa, basándose en la dirección física. Ver figura 4.22.
Redi
Sólo pasan de 1 los destinados a 2 y
Red2
-------------------- ►
Figura 4.22: Puentes (Bridges).
113
" Curso Bisico de Transmisión dt Datos"
También pueden ser usados para interconectar redes que usan protocolos de bajo
nivel diferentes, bajo ciertas circunstancias pueden usarse para conectar una red
token ring con una tipo estrella que corren diferentes protocolos de comunicaciones.
Los puentes son dispositivos capaces de aprender "direcciones" y como además
son del tipo "store and forward", o sea almacene y envíe, por lo que deben ver el
paquete completo antes de reenviarlo (induyendo la interpretación de la dirección),
hacen la red más lenta. Pertenecen al Nivel 2 (Capa de Enlace, Subcapa MAC).
• Switches: En la búsqueda de mayores velocidades en el proceso de filtrado y
envió de los paquetes, surgió la idea de disminuirlo examinando solamente la
información de "dirección" que está al principio del paquete. Los dispositivos que
surgieron se llamaron "cut-through" (atajo) switches y aunque al principio
significaron una mejora, el aumento de velocidad de los puentes borro esa ventaja.
Hoy en día el término " Switch" se aplica a cualquier dispositivo multipuerto capaz
de fiiirar y enviar paquetes a velocidad, independientemente de que técnica se utilize,
el switch divide las redes físicamente y también corresponden al Nivel 2 (Capa de
Enlace, subcapa MAC). de OSI. El término "bridge" es reservado para dispositivos
de dos puertos que usan la técnica "store and forward". Ver Figura 4.23.
Red 2
Redi +■
-► Red
3
Red 4
Figura 4.23: Switch.
114
" Curso Básico d? Transmisión de Ditos"
• Enrutadores o Encaminadores ( Routers): Trabajan de manera similar a los
puentes y switches en el sentido que interconectan redes y dirigen (enrutan) paquetes,
sin embargo, difieren de ellos en que los paquetes deben ser direccionados al router
para ser enviados y los paquetes además de la dirección física (NIC) tienen una
dirección lógica (IP address, por ejemplo) que facilita el enrutamiento (mejor
camino), ver figura 4.24.
Figura 4.24: ROUTERS.
A veces son llamados Internéis porque configuran la lntenet, red de redes, son más
"inteligentes" que los bridges por varias razones, las tres más importantes son:
pueden escoger el mejor camino (de acuerdo al estado de la red), dividen la red
lógica en vez de físicamente (en subnets, de modo que solo el tráfico destinado a
ciertas direcciones pase por entre segmentos) y tienen acceso al mensaje rearmándolo
si es necesario para reenviarlo (los paquetes varian de dimensiones de una subnet a
otra,el router los ajusta adecuadamente).
Además, pueden crear barreras, '"firewall", para evitar que el tráfico de cierto tipo
las atraviese. El precio que se paga por todo esto se calcula en términos de velocidad
de la red, corresponden al Nivel 3 (Capa de Red) de OSI.
115
" Cnrso Básico de Tnosmisióa de Datos"
G. C. Red
• Pasarelas (Gateways): Transfieren datos entre redes, pero no tienen capacidad
de enrutamiento. Trabajan a un nivel de complejidad superior a los anteriores (Capas
superiores de la OSI) pues tienen la capacidad de traducir protocolos, por ejemplo de
X-25 a TCP/IP.
Un gateway (puerto) recibe un paquete de una red (por ejemplo X-25), lo traduce
a un protocolo de transmisión, y lo enviá al gateway (puerto) del otro extremo, allí
este equipo lo traduce al protocolo que corresponde la la red de ese lado (por
ejemplo TCP/IP), por lo que hay tres protocolos involucrados, ver figura 4.25.
TCP/1P
Protocolo Intermedio
X.25
RedTCP/DP
Gateway
Gateway
Red X-25
Figura 4.25: Gateway.
116
1
Curso Básico dt Transmisión de D.tos"
[£/l¡«!g
G. C. Rtd
Referencias Bibliográficas
- ALE R., Rafael; Cuellar M., Fernando. Teleinformática. McGraw Hill/
Interamericana. Páginas: 25-108.
- BERNARD, Sklar. Digital Communications, Fundamentáis and Applications.
Primera Edición, Prentice Hall Hispanoamericana. Páginas: 12-247.
- BIANCHT, Aldo. Redes de Comunicaciones. Universidad de Carabobo, 1996.
Páginas: 3-88.
- HUIDOBRO, José Manuel. Comunicaciones de voz v datos.
Paraninfo, 1996. Páginas: 13-40, 119-138.
Editorial
- SCHWARTZ, M. Cableado de Redes. Editorial Paraninfo. 1996. Páginas: 61-82.
TANENBAUM, Andrew. Redes de Ordenadores. Segunda Edición, Prantice
Hall Hispanoamericana. Páginas: 13-125.
- TOMASI, Wayne. Sistemas de Comunicaciones Electrónicas. Prentice Hall, 1996.
Páginas: 122-315.
• ULA. II Escuela Latinoamericana de Redes. Universidad de los Andes, 1995.
Venezuela.
117
Descargar