Está en la página 1de 48

c c 

c
c

 c c 








 c



  c c   c c


 


    c   

    c c     









  
 c

 

   c 



   c 
Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre
un área geográfica extensa. Contiene una colección de máquinas dedicadas a
ejecutar los programas de usuarios (hosts). Estos están conectados por la red que
lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la
WAN por un encaminador. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

ÿ Líneas de comunicación: mueven bits de una máquina a otra.


ÿ Elementos de conmutación: Máquinas especializadas que conectan dos o
más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que
se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores. Si


dos encaminadores que no comparten cable desean comunicarse, han de hacerlo
a través de encaminadores intermedios. El paquete se recibe completo en cada
uno de los intermedios y se almacena allí hasta que la línea de salida requerida
esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que


cada encaminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes


privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan
cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete


conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o
de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de
redes inalámbricas.
!c   "c# 
 

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus
capacidades. Para conseguir esto, la reddebe estar preparada para efectuar
conexiones a través de otras redes, sin importar qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de
comunicación de datos que involucre diversas redes con diferentes tecnologías de
forma transparente para el usuario. Este concepto hace que las cuestiones
técnicasparticulares de cada red puedan ser ignoradas al diseñar las aplicaciones
que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones
físicas de los elementos básicos de una red, extendiendo las topologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
ÿ Compartición de recursos dispersos.
ÿ Coordinación de tareas de diversos grupos de trabajo.
ÿ Reducción de costos, al utilizar recursos de otras redes.
ÿ Aumento de la cobertura geográfica.

Tipos de Interconexión de redes


Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito
de aplicación:
ÿ Interconexión de Área Local (RAL con RAL)

Una interconexión de Área Local conecta redes que están geográficamente cerca,
como puede ser la interconexión de redes de un mismo edificio o entre edificios,
creando una Red de Área Metropolitana (MAN)
ÿ Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente dispersas, por


ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área
Extensa (WAN) .

!!
$c" $%c&$&


Un ' es un dispositivo que sirve para enviar una señal llamada moduladora
mediante otra señal llamada portadora. Se han usado módems desde los años 60,
principalmente debido a que la transmisión directa de las señales electrónicas
inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir
señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de
cientos de metros) para su correcta recepción. Es habitual encontrar en muchos
módems de red conmutada la facilidad de respuesta y marcación automática, que
les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica
Pública Conmutada) y proceder a la marcación de cualquier número previamente
grabado por el usuario. Gracias a estas funciones se pueden realizar
automáticamente todas las operaciones de establecimiento de la comunicación.

c" 

En el campo de las telecomunicaciones el ())*+ se utiliza como dispositivo


que puede recibir varias entradas y transmitirlas por un medio de transmisión
compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples
canales, para que varios nodos puedan comunicarse al mismo tiempo.

Una señal que está multiplexada debe demultiplexarse en el otro extremo.

Según la forma en que se realice esta división del medio de transmisión, existen
varias clases de multiplexación:

ÿ Multiplexación por división de frecuencia


ÿ Multiplexación por división de tiempo
ÿ Multiplexación por división de código
ÿ Multiplexación por división de longitud de onda

%c&

Un ,+-(.+ o /0,1 es un dispositivo digital de lógica de interconexión de


redes de computadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,


fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
h ltro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area
Network- Red de Área Local).


&
Un ,+-,-.+ o 1( es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los


puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga de enviar una
señal de choque a todos los puertos si detecta una colisión. Son la base para las
redes de topología tipo estrella. Como alternativa existen los sistemas en los que
los ordenadores están conectados en serie, es decir, a una línea que une varios o
todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado
también repetidor multipuerto, existen 3 clases.

ÿ ./2+ No necesita energía eléctrica. Se dedica a la interconexion.


ÿ ,2+ Necesita alimentación. Además de concentrar el cableado,
regeneran la señal, eliminan el ruido y amplifican la señal
ÿ c-)3- También llamados mart hub son hub activos que incluyen
microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que
los repetidores, y puede ser implementado utilizando únicamente tecnología
analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El concentrador envía información a ordenadores que no están interesados.


A este nivel sólo hay un destinatario de la información, pero para
asegurarse de que la recibe el concentrador envía la información a todos
los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se
produce cuando un ordenador quiere enviar información y emite de forma
simultánea con otro ordenador que hace lo mismo. Al chocar los dos
mensajes se pierden y es necesario retransmitir. Además, a medida que
añadimos ordenadores a la red también aumentan las probabilidades de
colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red.
Si observamos cómo funciona vemos que el concentrador no tiene
capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100
Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el
caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a
nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras
tarjetas sean 10/100 Mb/s.
4. Un concentrador es un dispositivo simple, esto influye en dos
características. El precio es barato. Añade retardos derivados de la
transmisión del paquete a todos los equipos de la red (incluyendo los que
no son destinatarios del mismo).

Los concentradores fueron muy populares hasta que se abarataron los switch que
tienen una función similar pero proporcionan más seguridad contra programas
como los sniffer. La disponibilidad de switches ethernet de bajo precio los ha
dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en
aplicaciones especializadas.

Los concentradores también suelen venir con un BNC y/o un conector AUI para
permitir la conexión a 10Base5, 10Base2 o segmentos de red.

c-4+.,'-5,-,.

Una red Ethernet se comporta como un medio compartido, es decir, sólo un


dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la
detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-
T (que generalmente representan la mayoría o la totalidad de los puertos en un
concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan
en modo halh duplex el cual se comporta todavía como un medio de enlaces
compartidos. (Ver 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los


concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier
paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).
Dado que cada paquete está siendo enviado a través de cualquier otro puerto,
aparecen las colisiones de paquetes como resultado, que impiden en gran medida
la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan
de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de


centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos
(4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en
redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones
finales, e incluso sólo en el caso de que los concentradores fueran de la variedad
de baja demora. Algunos concentradores tienen puertos especiales (y, en general,
específicos del fabricante) les permiten ser combinados de un modo que consiente
encadenar a través de los cables Ethernet los concentradores más sencillos, pero
aun así una gran red Fast Ethernet es probable que requiera conmutadores para
evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de


colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente
es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no
se realiza de forma automática, un concentrador de solución de problemas la hace
más fácil ya que las luces puede indicar el posible problema de la fuente.
Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande
con múltiples tomas.

+-,-.+/+)2)+,.

Los concentradores sufrieron el problema de que como simples repetidores sólo


podían soportar una única velocidad. Mientras que los PC normales con ranuras
de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva
tarjeta de red, máquinas con menos mecanismos de expansión comunes, como
impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto
medio entre concentrador y conmutador es conocido como concentrador de doble
velocidad.

Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno


de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan
al concentrador apropiado automáticamente, en función de su velocidad. Desde el
puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.

/+/

Históricamente, la razón principal para la compra de concentradores en lugar de


los conmutadores era el precio. Esto ha sido eliminado en gran parte por las
reducciones en el precio de los conmutadores, pero los concentradores aún
pueden ser de utilidad en circunstancias especiales:

ÿ Un analizador de protocolo conectado a un conmutador no siempre recibe


todos los paquetes desde que el conmutador separa a los puertos en los
diferentes segmentos. La conexión del analizador de protocolos con un
concentrador permite ver todo el tráfico en el segmento. (Los conmutadores
caros pueden ser configurados para permitir a un puerto escuchar el tráfico
de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos
costos son mucho más elevados).

ÿ Algunos grupos de computadoras o cluster, requieren cada uno de los


miembros del equipo para recibir todo el tráfico que trata de ir a la
agrupación. Un concentrador hará esto, naturalmente; usar un conmutador
en estos casos, requiere la aplicación de trucos especiales.
ÿ Cuando un conmutador es accesible para los usuarios finales para hacer
las conexiones, por ejemplo, en una sala de conferencias, un usuario
inexperto puede reducir la red mediante la conexión de dos puertos juntos,
provocando un bucle. Esto puede evitarse usando un concentrador, donde
un bucle se romperá en el concentrador para los otros usuarios. (También
puede ser impedida por la compra de conmutadores que pueden detectar y
hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning
Tree Protocol.)

ÿ Un concentrador barato con un puerto 10BASE2 es probablemente la


manera más fácil y barata para conectar dispositivos que sólo soportan
10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2
conmutadores baratos).

!! c
 
El repetidor es un elemento que permite la conexión de dos tramos de red,
teniendo como función principal regenerar eléctricamente la señal, para permitir
alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de
la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta
el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo
de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan
los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un segmento y
los que son generados en otro segmento, por lo que los paquetes llegan a todos
los nodos de la red. Debido a esto existen más riesgos de colisión y más
posibilidades de congestión de la red.
Se pueden clasificar en dos tipos:
ÿ Locales: cuando enlazan redes próximas.

Remotos: cuando las redes están alejadas y se necesita un medio intermedio de


comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor.
Normalmente la utilización de repetidores está limitada por la distancia máxima de
la red y el tamaño máximo de cada uno de los segmentos de red conectados. En
las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir
más de dos repetidores entre dos equipos terminales de datos, lo que limita la
distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con
dos repetidores tres segmentos de máxima longitud, 500 m).
Ventajas:
ÿ Incrementa la distancia cubierta por la RAL.
ÿ Retransmite los datos sin retardos.
ÿ Es transparente a los niveles superiores al físico.

Desventajas:
ÿ Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy próximas,
cuando se quiere una extensión físicade la red. La tendencia actual es dotar de
más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan
capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre
par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2),
TokenRing, fibra óptica, etc.

!!6 
Son elementos inteligentes, constituidos como nodos de la red, que conectan
entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al
distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo
total de paquetes circulando por la red por lo que, en general, habrá menos
colisiones y resultará más difícil llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama
MAC (Medium AccessControl, Control de Acceso al Medio) y se utilizan para
conectar o extender redes similares, es decir redes que tienen protocolos idénticos
en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet
con Ethernet, etc) y conexiones a redes de área extensa.
Se encargan de filtrar el tráfico que pasa de una a otra red según la direcciónde
destino y una tabla que relaciona las direcciones y la red en que se encuentran las
estaciones asignadas.
Las redes conectadas a través de bridge aparentan ser una única red, ya que
realizan su función transparentemente; es decir, las estaciones no necesitan
conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a
uno u otro segmento.
Un bridge ejecuta tres tareas básicas:
ÿ Aprendizaje de las direcciones de nodos en cada red.
ÿ Filtrado de las tramas destinadas a la red local.
ÿ Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:


ÿ Locales: sirven para enlazar directamente dos redes físicamente cercanas.
ÿ Remotos o de área extensa: se conectan en parejas, enlazando dos o más
redes locales, formando una red de área extensa, a través de líneas
telefónicas.
Se puede realizar otra división de los bridges en función de la técnica de filtrado y
envío (bridging) que utilicen:
ÿ Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de
Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas


de direcciones almacenadas internamente. Su objetivo es evitar la formación de
lazos entre las redes que interconecta. Se emplea normalmente en entornos
Ethernet.
ÿ Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por
Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que


quiere enviar. Se utiliza normalmente en entornos TokenRing.
ÿ Source Routing Transparent Protocol Bridge (Bridge de Protocolo de
Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.


Ventajas de la utilización de bridges:
ÿ Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo
imposibilita las comunicaciones en un segmento.
ÿ Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
ÿ Seguridad. Creando diferentes segmentos de red se pueden definir distintos
niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un
segmento la información que circula por otro.
ÿ Dispersión. Cuando la conexión mediante repetidores no es posible debido a la
excesiva distancia de separación, los bridges permiten romper esa barrera de
distancias.

Desventajas de los bridges:


ÿ Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
ÿ Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
ÿ Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs


similares dentro de una interconexión de redes de tamaño pequeño-medio,
creando una única red lógica y obteniendo facilidad de instalación, mantenimiento
y transparencia a los protocolos de niveles superiores. También son útiles en
conexiones que requieran funciones de filtrado. Cuando se quiera interconectar
pequeñas redes.
!!7  
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de
referencia OSI, por lo que son dependientes del protocolo particular de cada red.
Envían paquetes de datos de un protocolo común, desde una red a otra.
Convierten los paquetes de información de la red de área local, en paquetes
capaces de ser enviados mediante redes de área extensa. Durante el envío, el
encaminador examina el paquete buscando la dirección de destino y consultando
su propia tabla de direcciones, la cual mantiene actualizada intercambiando
direcciones con los demás routers para establecer rutas de enlace a través de las
redes que los interconectan. Este intercambio de información entre routers se
realiza mediante protocolos de gestión propietarios
Los encaminadores se pueden clasificar dependiendo de varios criterios:
ÿ En función del área:
ÿ
Locales: Sirven para interconectar dos redes por conexión directa de los
¢
medios físicos de ambas al router.
¢ De área extensa: Enlazan redes distantes.
ÿ En función de la forma de actualizar las tablas de encaminamiento (routing):
ÿ
¢ Estáticos: La actualización de las tablas es manual.
¢ Dinámicos: La actualización de las tablas las realiza el propio router
automáticamente.
ÿ En función de los protocolos que soportan:
ÿ
¢ IPX
¢ TCP/IP
¢ DECnet
¢ AppleTalk
¢ XNS
¢ OSI
¢ X.25
ÿ En función del protocolo de encaminamiento que utilicen:

Routing Information Protocol (RIP)


Permite comunicar diferentes sistemasque pertenezcan a la misma red lógica.
Tienen tablas de encaminamiento dinámicas y se intercambian información según
la necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y el
número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como
máximo.
Exterior Gateway Protocol (EGP)
Este protocolo permite conectar dos sistemas autónomos que intercambien
mensajes de actualización. Se realiza un sondeo entre los diferentes routers para
encontrar el destino solicitado. Este protocolo sólo se utiliza para establecer un
camino origen-destino; no funciona como el RIP determinando el número de
saltos.
Open Shortest Path First Routing (OSPF)
Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una total
autentificación de los mensajes que se envían. Cada encaminador tiene una copia
de la topologíade la red y todas las copias son idénticas. Cada encaminador
distribuye la información a su encaminador adyacente. Cada equipo construye un
árbol de encaminamiento independientemente.
IS-IS
Encaminamiento OSI según las normativas: ISO9575, ISO 9542 e ISO 10589. El
concepto fundamental es la definición de encaminamiento en un dominioy entre
diferentes dominios. Dentro de un mismo dominio el encaminamiento se realiza
aplicando la técnica de menor coste. Entre diferentes dominios se consideran
otros aspectos como puede ser la seguridad.
Otras variantes de los routers son:
ÿ Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red


de forma simultánea, encaminándolas dinámicamente al destino especificado, a
través de la ruta de menor coste o más rápida. Son los routers de segunda
generación. No es necesario, por tanto, tener un router por cada protocolo de alto
nivel existente en el conjunto de redes interconectadas. Esto supone una
reducción de gastos de equipamiento cuando son varios los protocolos en la red
global.

!!8  
Son routers multiprotocolo con facilidad de bridge. Funcionan como router para
protocolos encaminables y, para aquellos que no lo son se comportan como
bridge, transfiriendo los paquetes de forma transparente según las tablas de
asignación de direcciones.
Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de
referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de
encaminamiento además de source routing y spanning tree bridging. El Brouter
funciona como un router multiprotocolo, pero si encuentra un protocolo para el que
no puede encaminar, entonces simplemente opera como bridge.
Las características y costes de los Brouter, hacen de estos la solución más
apropiada para el problema de interconexión de redes complejas. Ofrecen la
mayor flexibilidad en entornos de interconexión complejos, que requieran soporte
multiprotocolo, source routing y spanning tree e incluso de protocolos no
encaminables. Son aconsejables en situaciones mixtas bridge/router. Ofrecen la
mayor flexibilidad en entornos de interconexión complejos, que requieran soporte
multiprotocolo.

!!9 % :


Estos dispositivos están pensados para facilitar el acceso entre sistemas o
entornos soportando diferentes protocolos. Operan en los niveles más altos del
modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación)
y realizan conversión de protocolos para la interconexión de redes con protocolos
de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos
universales en una red corporativa compuesta por un gran número de redes de
diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque no
sólo conectan redes de diferentes tipos, sino que también aseguran que los datos
de una red que transportan son compatibles con los de la otra red. Conectan redes
de diferentes arquitecturas procesando sus protocolos y permitiendo que los
dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro
tipo de red.
A continuación se describen algunos tipos de gateways:
ÿ Gateway asíncrono

Sistema que permite a los usuarios de ordenadores personales acceder a grandes


ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones,
utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están
diseñados para una infraestructura de transporte muy concreta, por lo que son
dependientes de la red.
ÿ Gateway SNA

Permite la conexión a grandes ordenadores con arquitectura de comunicaciones


SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando
como terminales y pudiendo transferir ficheros o listados de impresión.
ÿ Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL


o WAN y también funcionan como interfaz de clienteproporcionando los servicios
de aplicación estándares de TCP/IP.
ÿ Gateway PAD X.25
Son similares a los asíncronos; la diferencia está en que se accede a los servicios
a través de redes de conmutación de paquetes X.25.
ÿ Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos


de fax.
Ventajas:
ÿ Simplifican la gestión de red.
ÿ Permiten la conversión de protocolos.

Desventajas:
ÿ Su gran capacidad se traduce en un alto precio de los equipos.
ÿ La función de conversión de protocolos impone una sustancial sobrecarga en el
gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un
gateway puede ser un cuello de botella potencial si la red no está optimizada
para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de


RALs de diferentes tipos.

!!; c< c 


 
Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de
sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de
forma que el primero considera al segundo como si estuviera en el nivel de enlace
de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo
determinado a través de una red que, en condiciones normales, no lo aceptaría.
Otro usos de la tunelización de protocolos es la creación de diversos tipos de
redes privadas virtuales.

!!=  c 
 
 c  
K  K
 
K     

 K K 
  K       K   
    

 K   


K K  K   
 
 
 
 
  
  
 K     
     

 K 

     
    K K    
 

   
  K  
   
 K   K K  
      
  
  
   
   

    K


  K  K
  
 

 
 !K    "
 
  
#  
K  K   
"  K  $
K
K 
     K
 K 
 
 K  


  
   !% K&#


         '"
  K K 

 K
 
K 
 
 

 K

  

  ()'*  + 
  
K
  
  
,

K
 K K K   K  
 
   
   
 
    K K K 

' 
 

-   "
    K.      
  
 K  K.
K K 
K  K
 "
     
 K 
+ 
 
 
 

 K
 
"

  K  / 
 K   KK

 
     K K

  
 K  K  
    K  

K  
 
   K
    
 K
  K 

  K K
+     
 
       
  K 
 
 K  


K  K 


 "
  
 
  K
+K   
0K 1 2 
 0K 1,
! 0,# K K
+ 

 /  0, K K
+ 
     /  K *'*222
3&4&4*2223&4&5062

0   

 K

2  K
    K    
  
K
 "

2

 

  K
  "

     
  


, K


'  K K 


7 8 K
  K   K K
 

   ,% K&
   '"
9 K
  K 
&:; 
   &<(=3 (  K
 >?9
=
 !% K(#

,K
 &&((=(>=:&?=;&3(9=


 @

%
  6  
 K  
$
6K
 
@       
  
 
K
+  /
 
   K
  
 K
+  K 

 K  
   A 
 @

 
 @ 
  
  
  
  K  K
 "
K
 
K K2
  K

      A  , 6- 
  
   K 
  K 6-!% K=#

6- 

&(&:39&&&(&:39&(&:39(&:(&&:39??(
&(&&


 @

%
 @     KK 
 

K   K  "
6K
 
' K 
   
B
    A 
 @

,  



$
@
  K
 
 6K


$
      
    -   
 @2 K 
  
  K K     K K   6-
K  
  
0   K  K  A 
, 
  K  
K  2 "
      

 K 
   
!% K>#

,
 

*,&*,C(*,C(*,C(*,&


 @

' 
   
    A 
 

,  



$
@, B K  
 

     
    
 
  ( 
  ,  *,2
   + =)'*
   *,      K 
BK
   
K  K  *,
K
+ 
  
+
      *,


 @

%   


  
@-
 

 
  K  *, 

      K "

A 
 @

2
.  K
     K  K
+  6-
,
  
K 
 -   
 @2 K 
  
  K K     K K   6-
K  
  
, K K'   K

 
K K     6-   
 


 @

%
 
 
  6K
 
A 
 @

2    K   


  
 K K 

A  !A #


       K
  "
KK



  K
 
  K

2K  

       
  6-     
 K
+ -K K  K


K
+   
   "
K 6-
   
  
  
    
K


   K K
K     K 
2  A   
 
 

K   K   K  
  
 
   
  
 
+K K K K   
 
   

- D@2D 2K '  


    
     +
  
  
06,  
     K  
  
K K 06K  ,K K 
  
  / 
K   ' 
K 
 /   
062   ' 
   6-
  06 K  
  06 
 K
 
K   
  
+  K
   6-06


 @

% 
 %
  6K
 


A 
 @

  2
 
01 D / 
- !5'#
06
Y
!   
% 
Un protocolo de red es como un lenguaje para la comunicación de información.
Son las reglas y procedimientos que se utilizan en una red para comunicarse entre
los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos
niveles de comunicaciones:

Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
señales por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también
los protocolos están en continuo cambio. Actualmente, los protocolos más
comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada
uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas
características estándar.

Ethernet

Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de


³Bus´ lineal.

Token Ring

El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.

Arnet

Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y


protocolo propio.

PROTOCOLOS EN REDES WAN

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico
asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al
cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de
protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del
modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la
jerarquía de protocolos.

Los niveles de la jerarquía de protocolos se corresponden con los niveles del


modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se
corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente,
los protocolos describen la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos

La operación técnica en la que los datos son transmitidos a través de la red se


puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas
acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias
reglas y procedimientos, o protocolo.

ÿ El equipo origen

Los protocolos en el equipo origen:

1.- Se dividen en secciones más pequeñas, denominadas paquetes.

2.- Se añade a los paquetes información sobre la dirección, de forma que el


equipo de destino pueda determinar si los datos le pertenecen.

3.- Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del
cable de la red.

ÿ El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero


en sentido inverso.

1.- Toma los paquetes de datos del cable y los introduce en el equipo a través de
la NIC.

2.- Extrae de los paquetes de datos toda la información transmitida eliminando la


información añadida por el equipo origen.
3.- Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para
que los datos tengan la misma estructura al recibirse que cuando se enviaron.

Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,
aseguran que los datos se preparan correctamente, se transfieran al destino
correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no
se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta
coordinación se conocen como trabajo en niveles.

!!
PPTP (Point to Point Tunneling Protocol), es un protocolo desarrollado por
Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI
Telematics conocidas colectivamente como PPTP Forum, para implementar redes
privadas virtuales o VPN.

Una VPN es una red privada de computadores que usa Internet para conectar sus
nodos.

/,4,.,'-

La especificación para PPTP fue publicada por el RFC 2637, aunque no ha sido
ratificada como estándar por el IETF.

Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro


intercambio de datos de un cliente a un servidor formando una Red Privada Virtual
(VPN por el anglicismo Virtual Private Network), basado en una red de trabajo vía
TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda,
multi-protocolo soporte existiendo una infraestructura de área de trabajo, como
INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer
una red privada virtual (VPN) sin el gasto de una línea alquilada.

Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del
PPP (point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los
paquetes ppp en datagramas IP para su transmisión bajo redes basadas en
TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su
estandarización. Las compañías "involucradas" en el desarrollo del PPTP son
Microsoft :P. Ascend Communications, 3com / Primary Access, ECI Telematics y
US Robotics.

PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido con


WindowsNT 4.0 Server y Workstation. Los Pc`s que tienen corriendo dentro de
ellos este protocolo pueden usarlo para conectar con toda seguridad a una red
privada como un cliente de acceso remoto usando una red publica como Internet.

Una característica importante en el uso del PPTP es su soporte para VPN. La


mejor parte de esta característica es que soporta VPN`s sobre public-switched
telephone networks (PSTNs) que son los comúnmente llamados accesos
telefónicos a redes.

Usando PPTP una compañía puede reducir en un gran porcentaje el coste de


distribución de una red extensa, la solución del acceso remoto para usuarios en
continuo desplazamiento porque proporciona seguridad y comunicaciones cifradas
sobre estructuras de área de trabajo existentes como PSTNs o Internet.

[editar] Vulnerabilidades de PPTP

La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP


deberían ser retiradas o actualizadas a otra tecnología de VPN. La utilidad
ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN.
Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque
el exploit es pasivo.

El fallo de PPTP es causado por errores de diseño en la criptografía en los


protocolos handshake o apretón de manos LEAP de Cisco y MSCHAP-v2 de
Microsoft y por las limitaciones de la longitud de la clave en MPPE.

[editar] Actualización de PPTP

La actualización de PPTP para las plataformas Microsoft viene por parte de L2TP
o IPsec. Su adopción es lenta porque PPTP es fácil de configurar, mientras L2TP
requiere certificados de clave pública, e IPsec es complejo y poco soportado por
plataformas antiguas como Windows 98 y Windows Me.


!!

+->+>+-++,+), es decir, `rotocolo punto a punto, es un protocolo de


nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de
un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su
acrónimo: .

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos
computadoras. Generalmente, se utiliza para establecer la conexión a Internet de
un particular con su proveedor de acceso a través de un módem telefónico.
Ocasionalmente también es utilizado sobre conexiones de banda ancha (como
PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos
funciones importantes:

ÿ Autent cac n. Generalmente mediante una clave de acceso.


ÿ A nac n d nám ca de I`. Los proveedores de acceso cuentan con un
número limitado de direcciones IP y cuentan con más clientes que
direcciones. Naturalmente, no todos los clientes se conectan al mismo
tiempo. Así, es posible asignar una dirección IP a cada cliente en el
momento en que se conectan al proveedor. La dirección IP se conserva
hasta que termina la conexión por PPP. Posteriormente, puede ser
asignada a otro cliente.

PPP también tiene otros usos, por ejemplo, se utiliza para establecer la
comunicación entre un módem ADSL y la pasarela ATM del operador de
telecomunicaciones. También se ha venido utilizando para conectar a trabajadores
desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de
acceso remoto de su empresa. Aunque está aplicación se está abandonando en
favor de las redes privadas virtuales, más seguras.

..

Una trama PPP esta basada en HDLC.1 Tiene un mínimo de 6 bytes y un máximo
indeterminado. La trama HDLC con PPP es:

.-.
,,'- +-+) ++,+)+
.+/   .-.

Longitud variable. 2o4


0x7e 0xFF 0x03 2 bytes 0x7e
Puede llevar relleno. bytes
Nota: 0x7e son 8 bits en notación hexadecimal, ver Hexadecimal para más
información.

La dirección siempre es 0xFF que es la dirección de difusión estandar de todos los


destinos. En PPP no hay direcciones individuales de cada estación dado que sólo
hay dos. El campo control vale 0x03, que corresponde con tramas de usuario no
númeradas en HDLC. Estos dos campos se pueden eliminar si se negocia en LCP
"Address-and-Control-Field-Compression" (ACFC, compresión de los campos de
dirección y control).

Los identificadores de protocolo están especificados en el RFC 1661. Los más


importantes son:

ÿ 0x0021 para IP.


ÿ 0xc021 para LCP.
ÿ 0xc023 para PAP.
ÿ 0xc223 para CHAP.

El campo FCS (Frame Check Sequence) es una secuencia de comprobación de


trama. Se utiliza para detectar errores en la transmisión de la trama. El transmisor
calcula el CRC del contenido de la trama y lo coloca en el campo FCS. El receptor
calcula el CRC de la trama que recibe y lo compara con el valor que hay en el
FCS. Si los valores son distintos, hay bits erróneos en la trama, por lo que se
descarta. Si el campo FCS es de 2 bytes se usa un CRC de 16 bits. Si el campo
FCS es de 4 bytes, se usa un CRC de 32 bits.

(-,+-.-+
Protocolo PPP.

PPP consta de las siguientes fases:

1. ptablec m ento de conex n. Durante esta fase, una computadora contacta
con la otra y negocian los parámetros relativos al enlace usando el
protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello
están definidos en el mismo RFC. Usando LCP se negocia el método de
autenticación que se va a utilizar, el tamaño de los datagramas, números
mágicos para usar durante la autenticación,...
2. Autent cac n. No es obligatorio. Existen dos protocolos de autenticación. El
más básico e inseguro es PAP, aunque no se recomienda dado que manda
el nombre de usuario y la contraseña en claro. Un método más avanzado y
preferido por muchos ISPs es CHAP, en el cual la contraseña se manda
cifrada.
3. Conh urac n de red. En esta fase se negocian parámetros dependientes
del protocolo de red que se esté usando. PPP puede llevar muchos
protocolos de red al mismo tiempo y es necesario configurar
individualmente cada uno de estos protocolos. Para configurar un protocolo
de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es
IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus
servidores DNS.
4. Tranm  n. Durante esta fase se manda y recibe la información de red.
LCP se encarga de comprobar que la línea está activa durante periodos de
inactividad. Obsérvese que PPP no proporciona cifrado de datos.
5. Term nac n. La conexión puede ser finalizada en cualquier momento y por
cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace:

ÿ Garantía de recepción.
ÿ Recepción ordenada
ÿ Uso del puerto 53 para conexión bidireccional de sockets.
ÿ Usado en los balanceadores de carga (Load Balancer LB) como protocolo
de distribución.

2/(/c

El protocolo SLIP cumple la misma función que PPP, pero se trata de un protocolo
mucho más anticuado. Las ventajas de PPP sobre SLIP son:

ÿ Permite la conexión tanto mediante líneas síncronas como asíncronas.


ÿ Permite la asignación dinámica de direcciones IP en ambos extremos de la
conexión.
ÿ Permite el transporte de varios protocolos de red sobre él (SLIP solamente
permite IP).
ÿ Implementa un mecanismo de control de red NCP.
ÿ Usado también en Redes Neuronales Artificiales (RNA).
ÿ Suelen estar almacenados en contenedores Enterprise Java Bean (EJB)
[c ta requer da]
.
ÿ Implementado en los puentes H con transistores NPN (Puente de
WeatStone)[c ta requer da].

El protocolo PPP se puede usar también para crear Redes Privadas Virtuales
(RPV) tanto cifradas como no cifradas, pero si se desea cifrado, se debe
implementar por debajo de PPP.

!!6 
La )4'-,.?),.,+-(..@ AB también conocida como el viejo
servicio telefónico llano (POTES) es la red del mundo pública de conmutación de
circuito de las redes telefónicas . Se compone de líneas telefónicas , cables de
fibra óptica , transmisión de microondas vínculos, las redes celulares , satélites de
comunicaciones y telefonía cables submarinos todas conectadas entre sí por los
centros de conmutación que permite a cualquier teléfono en el mundo para
comunicarse con cualquier otra. Originalmente una red de línea fija analógica
sistemas de telefonía, la RTB es ahora casi enteramente digitales en su núcleo e
incluye móviles , así como fija teléfonos.

La gestión técnica de la PSTN utiliza normas establecidas por la UIT-T . Estas


normas permiten distintas redes en diferentes países para interconectarse sin
problemas. También hay un único y global del espacio de direcciones de números
de teléfono basado en el E.163 y E.164 normas.

La combinación de las redes interconectadas y el único plan de numeración


permitirá que cualquier teléfono en el mundo para llamar a cualquier otro teléfono.

&/+.

Los primeros teléfonos no tenía red, pero eran de uso privado, conectados entre
sí por parejas. Los usuarios que quería hablar con la gente planteaba como los
teléfonos que sean necesarias para tal fin. Un usuario que quería hablar silbando
en el transmisor hasta que la otra oído.

Pronto, sin embargo, una campana se ha añadido para la señalización, y luego un


gancho conmutador y teléfonos aprovechó el principio de intercambio ya empleado
en las redes telegráficas. Cada teléfono estaba conectado a un local central
telefónica , y los intercambios fueron atados con alambre, junto con los troncos .
Se establecieron redes conectadas entre sí en una forma jerárquica hasta que
abarcó las ciudades, países, continentes y océanos. Este fue el comienzo de la
RTPC, aunque el término era desconocido por muchas décadas.
Automation introduce pulsos entre el teléfono y el intercambio, y luego entre las
bolsas, seguido por más sofisticada dirección de señalización, incluyendo multi-
frecuencia , culminando en el SS7 de red que conecta la mayoría de los
intercambios a finales del siglo 20.

El crecimiento de la RTC significó que la ingeniería de tránsito técnicas


necesarias para ser desplegados para ofrecer calidad de servicio (QoS) para los
usuarios. El trabajo de AK Erlang estableció las bases matemáticas de los
métodos necesarios para determinar las necesidades de capacidad y
configuración de equipos y el número de personal necesario para ofrecer un nivel
específico de servicio.

En la década de 1970 la industria de las telecomunicaciones comenzó a


implementar la red de conmutación de paquetes de servicios de datos utilizando el
X-25 el protocolo transportado en gran parte del a extremo a los equipos de que
ya estaba en uso en la PSTN.

En la década de 1980 la industria inició la planificación de los servicios digitales


tienen mucho que seguirían el mismo patrón que los servicios de voz, y concibió
una visión de a extremo final servicios de conmutación de circuitos, conocida
como la banda ancha la Red Digital de Servicios Integrados (RDSI-BA). La visión
de B-ISDN se ha visto sobrepasada por la tecnología de punta de la Internet .

En la actualidad, sólo las partes más antiguas de la red telefónica todavía utilizan
la tecnología analógica para otra cosa que la última milla del bucle para el usuario
final, y en los últimos años los servicios digitales han sido cada vez más en
marcha para los usuarios finales que utilizan los servicios como DSL , RDSI , FTTx
y cable de módem sistemas.

Hay una serie de grandes redes telefónicas privadas que no están ligados a la
PSTN, por lo general con fines militares. Hay también redes privadas de las
grandes empresas que están vinculadas a la PSTN limitada sólo a través de
pasarelas , como una gran centralita privada (PBX).

+/+.+/ 

La tarea de construir las redes y la venta de servicios a los clientes cayó a la red
de los operadores . La primera compañía en incorporar prestación de servicios
PSTN fue la Bell Telephone Company en los Estados Unidos .

En algunos países, sin embargo, el trabajo suministradoras de redes telefónicas


cayó al gobierno como la inversión requerida era muy grande y la prestación del
servicio telefónico fue convirtiendo cada vez más un esenciales de utilidad pública
. Por ejemplo, la Oficina General de Correos en el Reino Unido reunió a un
número de empresas privadas para formar una sola empresa nacionalizada .
En décadas recientes, sin embargo, estas estado monopolios se rompieron o se
vende a través de la privatización .

3).-+). 

En la mayoría de los países, el gobierno central tiene un regulador dedicado a


supervisar la prestación de los servicios PSTN en ese país. Sus tareas pueden
ser por ejemplo para garantizar que los clientes finales no están sobre-exigidos
para operaciones en que los monopolios pueden existir. También podrá regular
los precios aplicados entre los operadores a llevar a cada tráfico a otros .

,-+)+3C.-) 

La arquitectura de la red PSTN tenido que evolucionar con los años para apoyar
el creciente número de suscriptores, llamadas, conexiones a otros países, la
marcación directa y así sucesivamente. El modelo desarrollado por la EE.UU. y
Canadá fue adoptado por otras naciones, con adaptaciones para los mercados
locales.

El concepto original era que los intercambios de teléfono están organizados en


jerarquías, de modo que si la llamada no puede ser atendido en un grupo local, se
pasa a una más arriba para su posterior enrutamiento. Esto redujo el número de
troncos de conexión necesario entre los operadores de larga distancia y también
se mantienen separados del tráfico local.

Sin embargo, en las redes modernas el costo de la transmisión y el equipo es


más baja y, aunque todavía existen las jerarquías, son mucho más plana, tal vez
con sólo dos capas.

+/,.-.)/3.)/
Como se ha descrito anteriormente, la mayoría automática las centrales
telefónicas de conmutación digital usan ahora en lugar de mecánico o analógico
de conmutación. Los troncos que conectan el intercambio son también digitales,
llamados circuitos o canales. Sin embargo analógica de dos hilos circuitos todavía
se utilizan para conectar el último tramo del intercambio con el teléfono en el hogar
(también llamado bucle local ). Para llevar a una llamada telefónica típica de un
partido que llama a una persona llamada , la señal de audio analógico es
digitalizado a una frecuencia de muestreo 8 kHz utilizando 8-bits de la modulación
por impulsos codificados (PCM). La llamada se transmite de un extremo a otro a
través de centrales telefónicas. La llamada se conecta mediante un
establecimiento de llamadas de protocolo (por lo general ISUP ) entre las centrales
telefónicas en general una estrategia de enrutamiento .

La llamada se realiza a través de la PSTN usando un 64 kbit / s de canal,


diseñado por los Laboratorios Bell . El nombre dado a este canal es de señal
digital 0 (DS0). El circuito DS0 es la granularidad básicos de conmutación de
circuitos en una central telefónica . Un DS0 también se conoce como un intervalo
de tiempo , porque DS0s se agregan en la multiplexación por división de tiempo
(TDM) equipos para enlaces de comunicación forma superior de capacidad.

Una señal digital 1 (DS1) del circuito lleva 24 DS0s de un norteamericano o el


japonés T-carrier (T1) de la línea, o 32 DS0s (30 para las llamadas y dos para la
elaboración y señalización) en uno de portadora E (E1) de la línea utilizada en la
mayoría de otros países. En las redes modernas, la función de multiplexación se
mueve lo más cerca posible del usuario final como sea posible, por lo general en
los gabinetes en la carretera en las zonas residenciales, o en los establecimientos
comerciales de gran tamaño.

Estos circuitos agregados son transportados desde el multiplexor inicial para el


intercambio sobre un conjunto de equipos conocidos como el acceso a la red . La
red de acceso y de intercambio de transporte utilizado por los diversos síncrono de
transmisión óptica, por ejemplo, SONET y Jerarquía Digital Síncrona (SDH)
tecnologías, aunque algunas partes todavía utilizan el antiguo PDH tecnología.

Dentro de la red de acceso, hay una serie de puntos de referencia definidos. La


mayoría de estos son de interés principalmente para RDSI , pero uno - el punto de
referencia V - es de interés más general. Este es el punto de referencia entre un
multiplexor primario y un intercambio. Los protocolos en este punto de referencia
se estandarizaron en ETSI áreas como la interfaz V5 .

!6 c : "c % 


Los protocolos de capa física WAN describen cómo proporcionar conexiones
eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red
de área amplia. Estos servicios se obtienen en la mayoría de los casos de
proveedores de servicio WAN tales como las compañías telefónicas, portadoras
alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and
Telegraph).

Topología de redes WAN Cuando se usa una subred punto a punto, una
consideración de diseño importante es la topología de interconexión del enrutador.
Las redes WAN típicamente tienen topologías irregulares. Las posibles topologías
para una subred punto a punto son: Estrella, Anillo, Bus, Árbol.

+-43(.,'-  /)). En este esquema, todas las estaciones están


conectadas por un cable a un módulo central ( Central hub ), y como es una
conexión de punto a punto, necesita un cable desde cada PC al módulo central.
Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a
ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se
puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando
a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.
+-43(.,'-  .-))+ En esta configuración, todas las estaciones repiten la
misma señal que fue mandada por la terminal transmisora, y lo hacen en un solo
sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por
bit, por el repetidor que se encuentra conectado al controlador de red en cada
terminal. Una desventaja con esta topología es que si algún repetidor falla, podría
hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor
defectuoso de la red, evitando así algún desastre. Un buen ejemplo de este tipo de
topología es el de Anillo de señal, que pasa una señal, o token a las terminales en
la red. Si la terminal quiere transmitir alguna información, pide el token, o la señal.
Y hasta que la tiene, puede transmitir. Claro, si la terminal no está utilizando el
token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando
hasta que alguna terminal pide permiso para transmitir.

++)+3C.(/ También conocida como topología lineal de bus, es un diseño


simple que utiliza un solo cable al cual todas las estaciones se conectan. La
topología usa un medio de transmisión de amplia cobertura ( broadcast medium ),
ya que todas las estaciones pueden recibir las transmisiones emitidas por
cualquier estación. Como es bastante simple la configuración, se puede
implementar de manera barata. El problema inherente de este esquema es que si
el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque
Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de
bus, esta topología representa una red de Ethernet.

++)+3C.D+) Esta topología es un ejemplo generalizado del esquema de


bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando
ramas, en donde se encuentran conectadas las demás terminales. Ésta topología
permite que la red se expanda, y al mismo tiempo asegura que nada más existe
una ³ruta de datos´ ( data path ) entre 2 terminales cualesquiera.

-.)./

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas,
cada una conectada a un par de enrutadores. Si dos enrutadores que no
comparten un cable desean comunicarse, deberán hacerlo indirectamente, por
medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a
otro a través de uno o más enrutadores intermedios, el paquete se recibe
completo en cada enrutador intermedio, se almacena hasta que la línea de salida
requerida está libre, y a continuación se reenvía. Una subred basada en este
principio se llama ³de punto a punto´, de almacenar y reenviar, o de paquete
conmutado. Casi todas las redes de área amplia (Excepto aquellas que usan
satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son
pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada
enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los
enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos
pueden oír también la transmisión ascendente de los otros enrutadores hacia el
satélite. Algunas veces los enrutadores están conectados a una subred punto a
punto de gran tamaño, y únicamente algunos de ellos tienen una antena de
satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles
cuando la propiedad de difusión es importante.

Líneas Dedicadas y Líneas Conmutadas

Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.

-. )C-. ,..es una conexión permanente entre dos puntos que
normalmente se alquila por meses.

Un servicio de )C-. ,+-(.. no requiere conexiones permanentes entre dos


puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales
entre múltiples puntos cuya duración corresponde a la de la transmisión de datos.
Existen dos tipos de servicios conmutados: Servicios de conmutación de circuitos,
similares a los servicios utilizados en las llamadas telefónicas. Servicios de
conmutación de paquetes, que se ajustan mejor a la transmisión de datos.

2,+/  ,+-(.,'-  ,,(+/ En una conexión de conmutación de


circuitos se establece un canal dedicado, denominado circuito, entre dos puntos
por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de
ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de
ancho de banda el tiempo que dura la llamada.

Las conexiones de conmutación de circuitos tienen dos serios inconvenientes.

ÿ El primero es que debido a que el ancho de banda en estas


conexiones es fijo, no manejan adecuadamente las avalanchas de
tráfico, requiriendo frecuentes retransmisiones.
ÿ El segundo inconveniente es que estos circuitos virtuales sólo tienen
una ruta, sin caminos alternativos definidos. Por esta razón cuando
una línea se cae, es necesario que un usuario intervenga
reencamine el tráfico manualmente o se detiene la transmisión.

Servicios de conmutación de paquetes: Los servicios de conmutación de paquetes


suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a
paquete a través del entramado de la red o nube, de manera que cada paquete
puede tomar un camino diferente a través de la red. Como no existe un circuito
virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el
ancho de banda según sea necesario, pudiendo manejar adecuadamente las
avalanchas de paquetes de forma adecuada. Los servicios de conmutación de
paquetes son capaces de enrutar los paquetes, evitando las líneas caídas o
congestionadas, debido a los múltiples caminos en la red.
!6!
B
B
BBB6B0,189




ADSL son las siglas de › mmetr c  tal ubcr ber  ne ("Línea de Abonado
Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de
datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre
que lleva la línea telefónica convencional o línea de abonado, [1] siempre y cuando
la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o
no haya otros servicios por el mismo cable que puedan interferir.

Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía
normal, el verde es el uptream o subida de datos y el azul es para el downtream
o descarga de datos.

Es una tecnología de acceso a Internet de banda ancha, lo que implica una


velocidad superior a una conexión tradicional por módem en la transferencia de
datos. Esto se consigue mediante una modulación de las señales de datos en una
banda de frecuencias más alta que la utilizada en las conversaciones telefónicas
convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar
distorsiones en las señales transmitidas, es necesaria la instalación de un filtro
(llamado pl tter o discriminador) que se encarga de separar la señal telefónica
convencional de las señales moduladas de la conexión mediante ADSL.

Esta tecnología se denomina a métr ca debido a que la capacidad de descarga


(desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no
coinciden. Normalmente, la capacidad de bajada (descarga) es mayor que la de
subida.

En una línea ADSL se establecen tres canales de comunicación, que son el de


envío de datos, el de recepción de datos y el de servicio telefónico normal.

Actualmente, en diversos países (como España) las empresas de telefonía están


implantando versiones mejoradas de esta tecnología como ADSL2 y ADSL2+ con
capacidad de suministro de televisión y video de alta calidad por el par telefónico,
lo cual supone una dura competencia entre los operadores telefónicos y los de
cable, y la aparición de ofertas integradas de voz, datos y televisión, a partir de
una misma línea y dentro de una sola empresa, que ofrezca estos tres servicios de
comunicación. El uso de un mayor ancho de banda para estos servicios limita aún
más la distancia a la que pueden funcionar, por el par de hilos.

Y

 

De señal digital 0 (DS0) es una base digital de la señalización tasa de 64 kbit / s ,


correspondiente a la capacidad de una voz de frecuencia equivalente canal . [1] La
tasa de DS0, y sus equivalentes E0 y J0 , constituyen la base para la múltiplex
digitales de transmisión de la jerarquía en los sistemas de telecomunicaciones
utilizados en América del Norte, Europa, Japón y el resto del mundo, tanto para los
primeros plesiocrona sistemas como el T-carrier y para los sistemas modernos de
síncrona como SDH / SONET .

The DS0 rate was introduced to carry a single digitized voice call. La tasa de DS0
fue introducida para realizar una llamada de voz digitalizada único. For a typical
phone call, the audio sound is digitized at an 8 kHz sample rate using 8-bit pulse-
code modulation for each of the 8000 samples per second. Por una llamada
telefónica normal, el sonido de audio digitalizado a un niño de 8 kHz frecuencia de
muestreo de 8-bit usando código de modulación de pulso para cada una de las
8000 muestras por segundo. This resulted in a data rate of 64 kbit/s . Esto dio
lugar a una velocidad de datos de 64 kbit / s .

Because of its fundamental role in carrying a single phone call, the DS0 rate forms
the basis for the digital multiplex transmission hierarchy in telecommunications
systems used in North America. Debido a su papel fundamental en el desempeño
de una sola llamada telefónica, la tasa de formas DS0 la base para el múltiplex
digital de transmisión de la jerarquía en los sistemas de telecomunicaciones
utilizados en América del Norte. To limit the number of wires required between two
involved in exchanging voice calls, a system was built in which multiple DS0s are
multiplexed together on higher capacity circuits. Para limitar el número de cables
necesarios entre los dos involucrados en el intercambio de llamadas de voz, el
sistema fue creado en el que DS0s múltiples son multiplexados juntos en circuitos
de mayor capacidad. In this system, twenty-four (24) DS0s are multiplexed into a
DS1 signal. En este sistema, veinticuatro (24) DS0s son multiplexadas en un DS1
señales. Twenty-eight (28) DS1s are multiplexed into a DS3 . Veinte y ocho (28)
DS1s son multiplexadas en un DS3 . When carried over copper wire, this is the
well-known T-carrier system, with T1 and T3 corresponding to DS1 and DS3,
respectively. Cuando se lleva más de alambre de cobre, se trata de la conocida
compañía T- sistema, con T1 y T3 correspondiente a DS1 y DS3,
respectivamente.

Besides its use for voice communications, the DS0 rate may support twenty 2.4
kbit/s channels, ten 4.8 kbit/s channels, five 9.67 kbit/s channels, one 56 kbit/s
channel, or one 64 kbit/s clear channel. Además de su uso para comunicaciones
de voz, la tasa de DS0 podrá apoyar veinte 2,4 kbit / s canales, diez 4,8 kbit / s
canales, cinco 9.67 kbit / s canales, un 56 kbit / s de canal, o una de 64 kbit / s
canal claro.
E0 (standardized as ITU G.703 ) is the European equivalent of the North American
DS0 for carrying a single voice call. E0 (estandarizado como G.703 UIT ) es el
equivalente europeo de la América del Norte DS0 para llevar una sola llamada de
voz. However, there are some subtle differences in implementation. Sin embargo,
hay algunas diferencias sutiles en la ejecución. Voice signals are encoded for
carriage over E0 according to ITU G.711 . señales de voz son codificados para el
tránsito por E0 de acuerdo a la UIT G.711 . Note that when a T-carrier system is
used as in North America, robbed bit signaling can mean that a DS0 channel
carried over that system is not an error-free bit-stream. Tenga en cuenta que
cuando un T-carrier sistema se utiliza como en América del Norte, poco robaron la
señalización puede significar que un canal DS0 prorrogados ese sistema no es
una libre de error de bit-stream. The out-of-band signaling used in the European E-
carrier system avoids this. El fuera de la banda de señalización utilizado en la
Unión Europea E-carrier sistema evita esto.




De señal digital 1 (DS1, también conocido como T1, a veces "DS-1") es un T-


portador de señalización plan elaborado por los Laboratorios Bell . [1] DS1 es un
estándar ampliamente utilizado en las telecomunicaciones en América del Norte y
Japón para transmitir voz y datos entre dispositivos. E1 se utiliza en lugar de T1
fuera de Norteamérica, Japón y Corea del Sur. Technically, DS1 is the logical bit
pattern used over a physical T1 line; however, the terms "DS1" and "T1" are often
used interchangeably. Técnicamente, DS1 es el patrón de bits lógicos utilizados
sobre una línea T1 física, sin embargo, los términos "DS1" y "T1" se usan
indistintamente.

› YY YY
Un DS1 circuito se compone de veinticuatro de 8-bit canales (también conocido
como ranuras de tiempo o DS0s ), que cada canal un 64 kbit / s DS0 multiplexado
circuito compañía . A DS1 is also a full-duplex circuit, which means the circuit
transmits and receives 1.544 Mbit/s concurrently. Un DS1 es también un dúplex
completo circuito, lo que significa el circuito transmite y recibe 1,544 Mbit / s al
mismo tiempo. A total of 1.536 Mbit/s of bandwidth is achieved by sampling each
of the twenty-four 8-bit DS0s 8000 times per second. Un total de 1,536 Mbit / s de
ancho de banda se logra mediante un muestreo cada uno de los veinticuatro de 8-
bit DS0s 8000 veces por segundo. This sampling is referred to as 8- kHz sampling
(See Pulse-code modulation ). Este muestreo se denomina 8 - kHz de muestreo
(véase el código de modulación de pulso ). An additional 8 kbit/s of overhead is
obtained from the placement of one framing bit, for a total of 1.544 Mbit/s,
calculated as follows: Una cantidad adicional de 8 kbit / s de los gastos generales
se obtiene de la colocación de un encuadre poco, para un total de 1,544 Mbit / s,
calculado de la siguiente manera:


„ Y YY
   YY
Sincronización de cuadros es necesario identificar los espacios de tiempo dentro
de cada canal marco 24. sincronización se lleva a cabo mediante la asignación de
un encuadre, o 193a, poco. This results in 8 kbit/s of framing data, for each DS1.
Esto da lugar a 8 kbit / s de la trama de datos, para cada DS1. Because this 8-
kbit/s channel is used by the transmitting equipment as overhead , only 1.536
Mbit/s is actually passed on to the user. Debido a que esta 8-kbit / s canal es
utilizado por el equipo de transmisión como gastos generales , sólo 1,536 Mbit / s
es una repercusión efectiva al usuario. Two types of framing schemes are Super
Frame (SF) and Extended Super Frame (ESF). Dos tipos de elaboración de los
regímenes son Super Frame (SF) y extendido Super Frame (FSE). A Super Frame
consists of twelve consecutive 193-bit frames, whereas an Extended Super Frame
consists of twenty-four consecutive 193-bit frames of data. Un marco Super consta
de doce imágenes consecutivas 193-bits, mientras que un marco extendido Super
consta de veinticuatro cuadros consecutivos 193-bit de datos. Due to the unique
bit sequences exchanged, the framing schemes are not compatible with each
other. Debido al poco únicas secuencias de intercambio, los sistemas de
elaboración no son compatibles entre sí. These two types of framing (SF, and
ESF) use their 8 kbit/s framing channel in different ways. Estos dos tipos de
estructuras (SF, y el FSE) hacer los 8 kbit / s canal elaboración de diferentes
maneras.



T1-DS1 es un estándar de entramado y señalización para transmisión digital de


voz y datos basado en PCM ampliamente usado en telecomunicaciones en
Norteamérica, Corea del Sur y Japón (E1 es el esquema preferido en lugar de T1
en el resto del mundo). Técnicamente, DS1 (Digital Signal 1) es el patrón de bits
lógico (formato de trama) que se usa sobre una línea T1 física; sin embargo, los
términos "DS1" and "T1" suelen usarse indistintamente.

Cuando la transmisión digital empezó a ser una tecnología factible frente a la


transmisión analógica de información el CCITT se mostró incapaz de lograr un
acuerdo respecto a un estándar internacional para la modulación por codificación
de impulsos (PCM). Esto derivó en el uso de varios esquemas incompatibles en
diferentes países alrededor del mundo.[1]

El sistema del T-Portador (T-Carrier), introducido por Bell System en los Estados
Unidos en los años 60 fue el primer sistema acertado que soportó la transmisión
de voz digitalizada. La tasa de transmisión original (1,544 Mbps) en la línea T-1 es
comúnmente usada hoy en día en conexiones de Proveedores de Servicios de
Internet (ISP) hacia la Internet. En otro nivel, una línea T-3 proporciona 44,736
Mbps, que también es comúnmente usada por los Proveedores de Servicios de
Internet. Otro servicio comúnmente instalado es un T-1 fraccionado, que es el
alquiler de una cierta porción de los 24 canales en una línea T-1, con los otros
canales que no se están usando.

El sistema T-portador es enteramente digital, usando modulación por impulsos


codificados y multiplexación por división de tiempo. El sistema utiliza cuatro hilos y
proporciona la capacidad a dos vías (dos hilos para recibir y dos para enviar al
mismo tiempo). La corriente digital T-1 consiste en 24 canales 64-Kbps
multiplexados (el canal estándar de 64 Kbps se basa en el ancho de banda
necesaria para una conversación de voz.) Los cuatro hilos eran originalmente un
par de cables de cobre trenzado, pero ahora pueden también incluir cable coaxial,
la fibra óptica, la microonda digital y otros medios. Un número de variaciones en el
número y uso de canales es posible.

En el sistema T-1, las señales de la voz se muestrean 8.000 veces por segundo y
cada muestra se digitaliza en una palabra de 8 bits. Con 24 canales que son
convertidos a digital al mismo tiempo, un marco de 192 bits (24 canales cada uno
con una palabra de 8 bits) se está transmitiendo así 8.000 veces por segundo.
Cada marco es separado del siguiente por un solo bit, haciendo un bloque 193
bits. El marco de 192 bits se multiplicó por 8.000 y los 8.000 bits que enmarcan
hacen crecer la tasa de datos del T-1 hasta 1,544 Mbps. Los bits de señalización
son los menos significativos para cada marco.



 + ..  es un formato de transmisión digital; su nombre fue dado por la


administración de la (CEPT). Es una implementación de la portadora-E.

El formato de la llamada y desmonte de acuerdo a varios protocolos estandar de


telecomunicaciones. Esto incluye señalización de canales asociados (Channel
Associated Signaling - CAS) en donde un juego de bits es usado para replicar la
apertura y cerrada del circuito (como si se para circuitos de llamadas de datos, sin
riesgos de pérdidas de información.

Mientras que el estandar CEPT G703 específica muchas opciones para la


transmisión física, se utiliza de forma casi exclusiva el formato HDB3.
El protocolo E1 se creó hace muchos años ya para interconectar troncales entre
centrales telefónicas y después se le fue dando otras aplicaciones hasta las mas
variadas que vemos hoy en día. La trama E1 consta en 32 divisiones (time slots)
PCM (pulse code modulation) de 64k cada una, lo cual hace un total de 30 líneas
de teléfono normales mas 2 canales de señalización, en cuanto a conmutación.
Señalización es lo que usan las centrales para hablar entre ellas y decirse que es
lo que pasa por el E1.

El ancho de banda se puede calcular multiplicando el número de canales, que


transmiten en paralelo, por el ancho de banda de cada canal:

Resumiendo, un E1 equivale a 2048 kilobits o 256 kilobytes en el vocabulario


tecnológico convencional. Hoy contratar una trama E1 significa contratar el
servicio de 30 líneas telefónicas digitales para nuestras comunicaciones.

6

%c&
89

Cuando usted no necesita una conexión en tiempo completo, usted puede ahorrar
dinero mediante el uso de servicios digitales de conmutación, que es
generalmente llamado Switch-56 (SW56). An SW56 link is similar to DDS setup in
that the DTE connects to the digital service by way of CSU/DSU. Un enlace SW56
es similar a la configuración de DDS en que el DTE se conecta al servicio digital a
través de la CSU / DSU. An SW56 CSU/DSU, however, includes a dialing pad
from which you enter the phone number of the remote host. Un SW56 CSU / DSU,
sin embargo, incluye una almohadilla de marca desde que se ingresa el número
de teléfono de la máquina remota. SW56 lets you make dial-up digital connections
to any other SW56 subscriber anywhere in the country or across international
borders. SW56 permite realizar conexiones de acceso telefónico digital a cualquier
otro abonado SW56 en cualquier parte del país oa través de fronteras
internacionales. An SW56 call is carried over the long distance digital network just
like a digitized voice call. Una llamada SW56 se realiza sobre la red de larga
distancia digitales al igual que una llamada de voz digitalizada. SW56 uses the
same phone numbers as the local telephone system, and usage charges are the
same as those for business voice calls. SW56 utiliza los números de teléfono igual
que el sistema de telefonía local, y los cargos de uso son las mismas que las de
las llamadas de voz empresarial. SW56 is only in North American networks, and it
is limited to single channels that can only carry data. SW56 es sólo en redes
norteamericanas, y se limita a canales únicos que sólo puede transportar datos.
SW56 is an alternative for locations where ISDN is unavailable. SW56 es una
alternativa para lugares donde RDSI no está disponible. Typically, you can connect
to a SW56 CSU/DSU over V.35 or RS 449 serial interface with synchronous
protocol at rates up to 56Kbps. Normalmente, se puede conectar a un SW56 CSU
/ DSU en V.35 o RS-449 interfaz en serie síncrona con el protocolo a velocidades
de hasta 56Kbps. With a V.25bis call/answer unit, data and call control flow over a
single serial interface. Con una llamada V.25bis / unidad respuesta, los datos y el
flujo de control de llamadas más de una interfaz de serie único.

!6!"!8B   :Bc


 B B
B
  c 
B 
"!8

X.25 es un estándar UIT-T para redes de área amplia de conmutación de


paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC
(publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de
IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de
características de comunicación, técnicas de recuperación de errores. Los
servicios públicos de conmutación de paquetes admiten numerosos tipos de
estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir
la interfaz entre el equipo del usuario final y la red.

   :

. ).E o (@rame-mode Bearer Serv ce) es una técnica de comunicación


mediante retransmisión de tramas para redes de circuito virtual, introducida por la
ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma
simplificada de tecnología de conmutación de paquetes que transmite una
variedad de tamaños de tramas o marcos (³hrame´) para datos, perfecto para la
transmisión de grandes cantidades de datos.

La técnica . ).E se utiliza para un servicio de transmisión de voz y datos a


alta velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.

Frame Relay proporciona conexiones entre usuarios a través de una red pública,
del mismo modo que lo haría una red privada punto a punto, esto quiere decir que
es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, `ermanent V rtual C rcu t)
o conmutadas (SVC, Sw tched V rtual C rcu t). Por ahora solo se utiliza la
permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas
por un sólo enlace a la red.

El uso de conexiones implica que los nodos de la red son conmutadores, y las
tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo
camino a través de la red, puede manejar tanto tráfico de datos como de voz.

Al contratar un servicio Frame Relay, contratamos un ancho de banda


determinado en un tiempo determinado. A este ancho de banda se le conoce
como CIR (Comm ted Inhormat on Rate). Esta velocidad, surge de la división de Bc
(Comm tted Burt), entre Tc (el intervalo de tiempo). No obstante, una de las
características de Frame Relay es su capacidad para adaptarse a las necesidades
de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en
momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la
media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.

Estos Bc bits, serán enviados de forma transparente. No obstante, cabe la


posibilidad de transmitir por encima del CIR contratado, mediante los Be (pxce
Burt). Estos datos que superan lo contratado, serán enviados en modo bet-
ehhort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser
descartadas en caso de congestión en algún nodo.

),.,+-/E-4,+/

ÿ Reducción de complejidad en la red. elecciones virtuales múltiples son


capaces de compartir la misma línea de acceso.

ÿ Equipo a costo reducido. Se reduce las necesidades del ³hardware´ y el


procesamiento simplificado ofrece un mayor rendimiento por su dinero.

ÿ Mejora del desempeño y del tiempo de respuesta. penetracion directa entre


localidades con pocos atrasos en la red.

ÿ Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse


automáticamente a diversos cursos cuando ocurre un error.

ÿ Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en


el funcionamiento Frame Relay.

ÿ Tarifa fija. Los precios no son sensitivos a la distancia, lo que significa que
los clientes no son penalizados por conexiones a largas distancias.
ÿ Mayor flexibilidad. Las conexiones son definidas por los programas. Los
cambios hechos a la red son más rápidos y a menor costo si se comparan
con otros servicios.

ÿ Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia


de ancho de banda que viene como resultado de los múltiples circuitos
virtuales que comparten un puerto de una sola línea.

ÿ Los servicios de Frame Relay son confiables y de alto rendimiento. Son un


método económico de enviar datos, convirtiéndolo en una alternativa a las
líneas dedicadas.

ÿ El Frame Relay es ideal para usuarios que necesitan una conexión de


mediana o alta velocidad para mantener un tráfico de datos entre
localidades múltiples y distantes .

ÿ Opcionales WEB, Libros virtuales: redes...

Frame Relay constituye un método de comunicación orientado a paquetes para la


conexión de sistemas informáticos. Se utiliza principalmente para la interconexión
de redes de área local (LANs, local area networks) y redes de área extensa
(WANs, wide area networks) sobre redes públicas o privadas. La mayoría de
compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay
como una forma de establecer conexiones virtuales de área extensa que ofrezcan
unas prestaciones relativamente altas. Frame Relay es una interfaz de usuario
dentro de una red de conmutación de paquetes de área extensa, que típicamente
ofrece un ancho de banda comprendida en el rango de 56 Kbps y 1.544 Mbps.
Frame Relay se originó a partir de las interfaces ISND y se propuso como
estándar al Comité consultivo internacional para telegrafía y telefonía (CCITT) en
1984. El comité de normalización T1S1 de los Estados Unidos, acreditado por el
Instituto americano de normalización (ANSI), realizó parte del trabajo preliminar
sobre Frame Relay.

c


La UIT-T (CCITT) define la 


3.)  2,+/ c-3.+/ (
c o c

en inglés) como: red que procede por evoluc n de la Red D  tal Interada (RDI)
que hac l ta conex one d  tale extremo a extremo para proporc onar una ampl a
ama de erv c o tanto de voz como de otro t po a la que lo uuar o
acceden a travé de un conjunto de nterhace normal zado.

Se puede decir entonces que la RDSI es una red que procede por evolución de la
red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo
permite la integración de multitud de servicios en un único acceso,
independientemente de la naturaleza de la información a transmitir y del equipo
terminal que la genere.
En el estudio de la RDSI se han definido unos llamados punto de reherenc a que
sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V,
siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la
central y el domicilio del usuario, es decir, entre la central y la terminación de red
TR1.

El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de


vista.



El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una


tecnología de telecomunicación desarrollada para hacer frente a la gran demanda
de capacidad de transmisión para servicios y aplicaciones.

Breve historia de ATM

La primera referencia del ATM (Asynchronous Transfer Mode) tiene lugar en los
años 60 cuando un norteamericano de origen oriental perteneciente a los
laboratorios Bell describió y patentó un modo de transferencia no síncrono. Sin
embargo el ATM no se hizo popular hasta 1988 cuando el CCITT decidió que sería
la tecnología de conmutación de las futuras redes ISDN en banda ancha (rec
I.121). Para ello, el equipo detrás del ATM tuvo primero que persuadir a algunos
representantes de las redes de comunicaciones que hubieran preferido una simple
ampliación de las capacidades de la ISDN en banda estrecha. Conseguido este
primer objetivo y desechando los esquemas de transmisión síncronos, se
empezaron a discutir aspectos tales como el tamaño de las celdas. Por un lado los
representantes de EEUU y otros países proponían un tamaño de celdas grande de
unos 64 bytes. Sin embargo para los representantes de los países europeos el
tamaño ideal de las celdas era de 32 bytes (Según Tanenbaum), y señalaban que
un tamaño de celda de 64 bytes provocaría retardos inaceptables de hasta 85 ms.
Este retardo no permitiría la transmisión de voz con cierto nivel de calidad a la vez
que obligaba a instalar canceladores de eco. Después de muchas discusiones y
ante la falta de acuerdo, en la reunión del CCITT celebrada en Ginebra en junio de
1989 se tomó una decisión salomónica: ³Ni para unos ni para otros. 48 bytes será
el tamaño de la celda´. Para la cabecera se tomó un tamaño de 5 bytes. Un
extraño número primo 53 (48+5) sería el tamaño definitivo, en octetos, de las
células ATM. Un número que tuvo la virtud de no satisfacer a nadie, pero que
suponía un compromiso de todos los grupos de interés y evitaba una ruptura de
consecuencias imprevisibles.

Descripción del proceso ATM

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas


de transmisión, sean estos de cable o radioeléctricos, la información no es
transmitida y conmutada a través de canales asignados en permanencia, sino en
forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados canales virtuales y
trayectos virtuales.

Formato de las celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

1. Header, sus 5 bytes tienen tres funciones principales: identificación del


canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores y
un número de secuencia.
2. Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada célula
(VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el
protocolo orientado a conexión que las transmite y dos tipos de formato de celda:

ÿ NNI (Network to Network Interface o interfaz red a red) El cual se refiere a


la conexión de Switches ATM en redes privadas
ÿ UNI (User to Network Interface o interfaz usuario a red) este se refiere a la
conexión de un Switch ATM de una empresa pública o privada con un
terminal ATM de un usuario normal, siendo este último el más utilizado.




Servicio de datos conmutados multimegabit (SMDS) fue una conexión de servicio


utilizado para conectar redes LAN , MAN y WAN para intercambiar datos. SMDS
was based on the IEEE 802.6 DQDB (Distributed Queue Dual Bus) standard.
SMDS se basa en el IEEE 802.6 DQDB (Distributed Bus dual de cola) estándar.
SMDS fragmented its datagrams into smaller "cells" for transport, and can be
viewed as a technological precursor of ATM . SMDS fragmentada su datagramas
en pequeñas "células" para el transporte, y puede ser visto como un precursor
tecnológico de ATM .

Increases in raw data rates removed the need for fragmentation into cells, and
SMDS' niche market position ensured that it remained a high-priced service. Los
aumentos en las tarifas de datos en bruto eliminado la necesidad de
fragmentación en las células, y la posición SMDS 'nicho de mercado asegurado
que se mantuvo un servicio de alto precio. As a result, SMDS has been supplanted
by IP-based and Ethernet-based services and MPLS . Como resultado, SMDS ha
sido suplantada por base y servicios basados en Ethernet, IP y MPLS .
Switched Multimegabit Data Service (SMDS) is a telecommunications service that
provides connectionless, high- performance, packet-switched data transport.
Conmutada Multimegabit Data Service (SMDS) es un servicio de
telecomunicaciones que proporciona conexión de alto rendimiento, de
conmutación de paquetes de datos de transporte. Being neither a protocol nor a
technology, it supports standard protocols and communications interfaces using
current (and future) technology. No siendo ni una ni la tecnología de protocolo una,
soporta protocolos estándar y de las comunicaciones utilizando interfaces actuales
(y futuros) de tecnología.

SMDS allows users to transparently extend their data communications capabilities


over a wider geographical area. SMDS permite a los usuarios extender de forma
transparente sus capacidades de comunicación de datos sobre un área geográfica
más amplia. Since it is a service offered by the telephone companies, SMDS
permits this expansion using existing Customer-premises equipment (CPE) and
protocols, with minimal investment in dedicated leased lines as the number of line
terminations increases. Dado que es un servicio ofrecido por las compañías
telefónicas, SMDS permite esta expansión mediante la utilización de equipos de
cliente del establecimiento (CPE) y los protocolos, con una mínima inversión en
líneas dedicadas arrendadas como el número de terminaciones de línea aumenta.

SMDS has been defined by the IEEE 802.6 Metropolitan Area Network (MAN)
standard, as implemented by Bellcore. SMDS ha sido definido por el IEEE 802.6
Red de área metropolitana (MAN) estándar, desarrollado por Bellcore. It can use a
variety of technologies, including Broadband ISDN (B-ISDN) and Distributed
Queue Dual Bus (DQDB). Se puede utilizar una variedad de tecnologías, incluidas
las de banda ancha RDSI (B-ISDN) y distribuido de doble cola de autobuses
(DQDB). Current North American implementations utilize DQDB with DS1 (1.5
Mbit/s) or DS3 (44.736 Mbit/s) lines. América del Norte implementaciones actuales
utilizan DQDB con DS1 (1,5 Mbit / s) o DS3 (44.736 Mbit / s) líneas. Other
implementations utilize E1 lines at speeds in excess of 1.9 Mbit/s or E3 lines. Otras
implementaciones de utilizar líneas E1 a velocidades superiores a 1,9 Mbit / s o
líneas E3. Future SMDS networks will couple B-ISDN with SONET OC3 at 155.520
Mbit/s. Futuro SMDS redes pareja B-ISDN con SONET OC3 155,520 Mbit / s.

The development of this service has paralleled the emerging Asynchronous


Transfer Mode (ATM) standards. El desarrollo de este servicio ha sido paralelo a la
incipiente modo de transferencia asíncrono (ATM) las normas. Like ATM, SMDS
uses cell relay TRANSPORT. Como ATM, SMDS utiliza células relé
TRANSPORTE. Both services use 53 octet cells for transport and can
accommodate packet lengths of 9188 octets (However, the maximum length for
SMDS is 9188 octets and the maximum length for ATM is 65535 octets.) Ambos
servicios utilizan 53 células octeto para el transporte y la capacidad para
longitudes de paquetes de 9188 octetos (Sin embargo, la longitud máxima para
SMDS es 9188 octetos y la longitud máxima para el cajero automático es 65535
bytes.)
 

Synchronous Optical Network (SONET) es un estándar para el transporte de


telecomunicaciones en redes de fibra óptica.

Orígenes

La decisión de la creación de SONET fue tomada por la ECSA (Exchange Carriers


Standard Association) en los Estados Unidos para posibilitar la conexión
normalizada de los sistemas de fibra óptica entre sí, aunque estos fueran de
distinto fabricante. En las últimas etapas de desarrollo de SONET entró también el
CCITT (Comité Consultivo Internacional Telefónico y Telegráfico), antecesor del
actual UIT-T, de la UIT (Unión Internacional de Telecomunicaciones, sector de
estandarización de telecomunicaciones) para que se pudiera desarrollar una
norma que posibilitara la interconexión mediante fibra de las redes telefónicas a
nivel mundial.
De esta etapa parte el desarrollo de la denominada Jerarquía Digital Síncrona,
conocida popularmente como SDH (Synchronous Digital Hierarchy). A finales de
los 90, se estima que los estándares SONET/SDH podrán proporcionar las
infraestructuras de transporte para la red mundial de telecomunicaciones para las
siguientes dos o tres décadas.
Aún cuando tienen puntos de compatibilidad, el estándar SONET prácticamente
solo es aplicado en Estados Unidos y Canadá mientras que el SDH se aplica en el
resto del mundo.

La señal básica de SONET

SONET define una tecnología para transportar muchas señales de diferentes


capacidades a través de una jerarquía óptica síncrona y flexible. Esto se logra por
medio de un esquema de multiplexado por interpolación de bytes. La interpolación
de bytes simplifica la multiplexación y ofrece una administración de la red extremo
a extremo.
El primer paso en el proceso de la multiplexación de SONET implica la generación
de las señales del nivel inferior de la estructura de multiplexación. En SONET la
señal básica la conocemos como señal de nivel 1 o también STS-1 (Synchronous
Transport Signal level 1). Está formada por un conjunto de 810 bytes distribuidos
en 9 filas de 90 bytes. Este conjunto es transmitido cada 125 microsegundos,
correspondientes a la velocidad del canal telefónico básico de 64 Kbps, por lo que
la velocidad binaria de la señal STS-1 es 51,84 Mbps.

Elementos de la Red SONET

1.- Multiplexor terminal

Es el elemento que actúa como un concentrador de las señales DS-1 (1,544


Mbps) tributarias así como de otras señales derivadas de ésta y realiza la
transformación de la señal eléctrica en óptica y viceversa.
Dos multiplexores terminales unidos por una fibra con o sin un regenerador
intermedio conforman el más simple de los enlaces de SONET.

2.- Regenerador

Necesitamos un regenerador cuando la distancia que separa a dos multiplexores


terminales es muy grande y la señal óptica que se recibe es muy baja. El reloj del
regenerador se apaga cuando se recibe la señal y a su vez el regenerador
reemplaza parte de la cabecera de la trama de la señal antes de volver a
retransmitirla. La información de tráfico que se encuentra en la trama no se ve
alterada.

3.- Multiplexor Add/Drop (ADM)

El multiplexor de extracción-inserción (ADM) permite extraer en un punto


intermedio de una ruta parte del tráfico cursado y a su vez inyectar nuevo tráfico
desde ese punto. En los puntos donde tengamos un ADM, solo aquellas señales
que necesitemos serán descargadas o insertadas al flujo principal de datos. El
resto de señales a las que no tenemos que acceder seguirá a través de la red.
Aunque los elementos de red son compatibles con el nivel OC-N, puede haber
diferencias en el futuro entre distintos vendedores de distintos elementos. SONET
no restringe la fabricación de los elementos de red. Por ejemplo, un vendedor
puede ofrecer un ADM con acceso únicamente a señales DS-1, mientras que otro
puede ofrecer acceso simultáneo a señales DS-1 (1,544 Mbps) y DS-3 (44,736
Mbps).

Configuración de la red SONET

1.- Punto a punto

La configuración de red punto a punto está formada por dos multiplexores


terminales, unidos por medio de una fibra óptica, en los extremos de la conexión y
con la posibilidad de un regenerador en medio del enlace si éste hiciese falta. En
un futuro las conexiones punto a punto atravesarán la red en su totalidad y
siempre se originarán y terminarán en un multiplexor.

2.- Punto a multipunto

Una arquitectura punto a multipunto incluye elementos de red ADM a lo largo de


su recorrido. El ADM es el único elemento de red especialmente diseñado para
esta tarea. Con esto se evitan las incomodas arquitecturas de red de
demultiplexado, conectores en cruz (cross-connect), y luego volver a multiplexar.
Se coloca el ADM a lo largo del enlace para facilitar el acceso a los canales en los
puntos intermedios de la red.
3.- Red Hub

La arquitectura de red hub está preparada para los crecimientos inesperados y los
cambios producidos en la red de una forma más sencilla que las redes punto a
punto. Un hub concentra el tráfico en un punto central y distribuye las señales a
varios circuitos.

4.- Arquitectura en anillo:

El elemento principal en una arquitectura de anillo (Figura 2) es el ADM. Se


pueden colocar varios ADM en una configuración en anillo para tráfico
bidireccional o unidireccional. La principal ventaja de la topología de anillo es su
seguridad; si un cable de fibra se rompe o se corta, los multiplexores tienen la
inteligencia necesaria para desviar el tráfico a través de otros nodos del anillo sin
ninguna interrupción.
La demanda de servicios de seguridad, diversidad de rutas en las instalaciones de
fibra, flexibilidad para cambiar servicios para alternar los nodos, así como la
restauración automática en pocos segundos, han hecho de la arquitectura de
anillo una topología muy popular en SONET.

Beneficios de la Red SONET

La clave de SONET es que permite interfaces con fuentes asíncronas por lo que
los equipos existentes pueden ser sustituidos o soportados por la red SONET. De
esta forma las transiciones se pueden realizar gradualmente.

Aquí podemos ver las ventajas que presenta la SONET frente a otros sistemas:

ÿ La creciente flexibilidad de configuración y la disponibilidad de ancho de


banda de SONET proporciona significativas ventajas frente a otros sistemas
de telecomunicación más antiguos.
ÿ Reducción de los equipos necesarios para la multiplexación y la extracción-
inserción de tráfico en puntos intermedios de las grandes rutas.
ÿ Aumento de la fiabilidad de la red, como consecuencia del menor número
de equipos implicados en las conexiones.
ÿ Proporciona bytes de cabecera que facilitan la administración de los bytes
de información y el mantenimiento de los propios equipos.
ÿ Definición de un formato síncrono de multiplexación para el transporte de
señales digitales de la Jerarquía Digital Plesiócrona o PDH, en sus diversos
niveles (como DS-1, DS-3) y una estructura síncrona que simplifica
enormemente el interfaz de los conmutadores digitales, así como los
conectores y los multiplexores.
ÿ La existencia de una gran gama de estándares genéricos que permitan la
interconexión de productos de diferentes fabricantes.
ÿ La definición de una arquitectura flexible capaz de incorporar futuras
aplicaciones, con una gran variedad de velocidades de transmisión.
Otras ventajas son:

ÿ Interfaz centralizado, integrado y remoto para los equipos de transporte y


multiplexación.
ÿ Rápido aislamiento de fallos.
ÿ Monitorizado de rendimiento extremo a extremo.
ÿ Soporte de nuevos servicios de alta velocidad.
ÿ Permite REDES VIRTUALES privadas.
ÿ La posibilidad de crear estructuras de red distribuidas de forma muy
económica gracias a los multiplexores ADD/DROP (ADM)
ÿ Estructura en doble anillo para mayor inmunidad a los fallos.

!6!6c c c  


Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por
el cual los datos de un usuario origen pueden ser transmitidos a otro usuario
destino a través de más de un circuito de comunicaciones real durante un cierto
periodo de tiempo, pero en el que la conmutación es transparente para el
usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP
(Protocolo de Control de Transmisión).

Es una forma de comunicación mediante conmutación de paquetes en la cual la


información o datos son empaquetados en bloques que tienen un tamaño variable
a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red.
Los paquetes suelen incluir cabeceras con información de control. Estos se
transmiten a la red, la cual se encarga de su encaminamiento hasta el destino
final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena
temporalmente la información y encamina los paquetes a otro nodo según las
cabeceras de control. Es importante saber que en este caso los nodos no
necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene
especificada en el propio paquete.

Las dos formas de encaminación de paquetes son: datagrama y circuitos virtuales.


Este artículo está centrado en el segundo.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única


entre las ETD (entidades terminales de datos) o los host extremos. A partir de
aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.

Las dos formas de establecer la transmisión mediante circuitos virtuales son los
circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex proheo y de


forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión
o llamada es terminada. Como ejemplo de circuito virtual conmutado se tienen los
enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones
son esporádicas. En terminología ATM esto se conoce como conexión virtual
conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la
duración del intercambio específico.

!7 
c 
Una red publica se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red
de computadoras interconectados, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.

Redes Públicas

Las redes públicas son los recursos de telecomunicación de área extensa


pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.

Estas operadoras incluyen a:

ÿ Compañías de servicios de comunicación local. Entre estas


compañías tenemos a TELCOR.
ÿ Compañías de servicios de comunicación a larga distancia.Una
compañía de comunicación a larga distancia (IXC: Interexchange
carriers) es un operador de telecomunicaciones que suministra
servicios de larga distancia como AT&T, MCI y US SPRINT.

Proveedores de servicios de valor añadido. Los proveedores de servicio de valor


añadido (VACs: Value-added carriers) como Compu Serve Information y GE
Information Services, ofrecen con frecuencia, servicios de comunicación de área
amplia como complemento

También podría gustarte