Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
MANUAL DE REFERENCIA:
REDES Y TELECOMUNICACIONES
PREPARADO:
Lic. PEDRO BRAVO PARDO
LIMA – PERÚ
2020
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
ÍNDICE
Pag.
1. Bases teóricas de la transmisión de datos …………………….…………………………… 08
1.1. Módems y códecs
1.2. Teorema de Nyquist
1.3. Ley de Shannon-Hartley …………………………………………..………..………… 09
1.4. Medios de transmisión ………………………………………………………………… 10
1.4.1. Cables metálicos ………………………………………………………………11
1.4.2. Problemas de los cables metálicos
1.4.2.1. Atenuación
1.4.2.2. Desfase
1.4.2.3. Interferencia electromagnética
2. Redes …………………………………………………………………………………………... 13
2.1. Beneficios de las redes
2.2. Funciones de los equipos de una red
2.2.1. Clientes
2.2.2. Servidores
2.2.3. Servidores de archivos e impresión ……………………………………….. 14
2.2.4. Servidores de bases de datos
2.2.5. Servidores de correo
2.2.6. Servidores de fax
2.2.7. Servidores de servicios de directorio
2.3. Tipos de redes …………………………………………………………………………..15
2.3.1. Redes igual a igual
2.3.2. Redes cliente/servidor
2.4. Sistemas operativos de red
2.4.1. Características de los sistemas operativos de red ……………………….. 16
2.5. Alcance de las redes
2.5.1. Red de área local
2.5.2. Red de área extensa
2.6. Componentes básicos de conectividad ……………………………………………… 18
2.6.1. Adaptadores de red
2.6.2. Cables de red
2.6.2.1. Cable de par trenzado
2.6.2.1.1. Tipos de cable
2.6.2.1.1.1. Cable directo
2.6.2.1.1.2. Cable directo 568A …………………… 19
2.6.2.1.1.3. Cable directo 568B
2.6.2.1.2. Cable cruzado
2.6.2.1.2.1. Cable cruzado 568A y 568B (10Base-
T, 100Base-TX)
2.6.2.2. Cable Coaxial
2.6.2.3. Cable de fibra óptica ……………………………………………… 20
2.6.2.4. Selección de cables
2.6.3. Dispositivos de comunicación inalámbricos
2.6.3.1. Transmisión por infrarrojos ………………………………………. 21
2.6.3.2. Transmisión vía radio en banda estrecha
2.7. Topologías de red
2.7.1. Topología de bus
2.7.2. Topología en estrella ………………………………………………………… 22
2.7.3. Topología en anillo
2.7.3.1. Paso de testigo ……………………………………………………. 23
2.7.4. Topología de malla
2.7.5. Topologías híbridas
2.7.5.1. En estrella-bus
2.7.5.2. En estrella-anillo …………………………………………………. 24
2.8. Tecnologías de redes
2.8.1. Ethernet
2.8.1.1. Método de acceso
2.8.1.2. Velocidad de transferencia ……………………………….……… 25
2.8.2. Token ring
2.8.2.1. Método de acceso
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
2
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
3.8.1.1. SLIP
3.8.1.2. PPP …………………………………………………………………. 44
3.8.2. Protocolos VPN
3.8.2.1. Protocolo de Túnel Punto a Punto (PPTP) …………………….. 45
3.8.2.2. Protocolo de túnel de capa dos (L2TP)
3.8.2.3. IPSec
3.9. Introducción al protocolo TCP/IP
3.9.1. El proceso de comunicación ………………………………………………… 46
3.9.1.1. Actividades TCP/IP .
3.9.1.2. Protocolos y capas TCP/IP
3.9.1.2.1. Capas de TCP/IP
3.9.1.2.2. Capa de aplicaciones …………….…………….…… 47
3.9.1.2.3. Capa de transporte
3.9.1.2.4. Capa de Internet
3.9.1.2.5. Capa de Interfaz de red
3.9.1.3. Identificación de aplicaciones
3.9.1.3.1. Dirección IP ……………………………………………48
3.9.1.3.2. Puerto TCP/UDP
3.9.1.3.3. Socket
3.9.2. Familia de protocolos TCP/IP
3.9.2.1. Protocolo de control de transporte (TCP)
3.9.2.1.1. Transmisión de datos utilizando TCP
3.9.2.1.2. Desafío y respuesta en tres niveles ……………….. 49
3.9.2.2. Protocolo de datagrama de usuario (UDP)
3.9.2.3. Protocolo de Internet (IP)
3.9.2.3.1. Actividades realizadas por IP ………………………. 50
3.9.2.4. Protocolo de mensaje de control de Internet (ICMP)
3.9.2.5. Protocolo de administración de grupos de Internet (IGMP) …. 51
3.9.2.5.1. Administración de multidifusión IP
3.9.2.6. Protocolo de resolución de direcciones (ARP)
3.9.2.7. Caché ARP ………………………………………………………… 52
3.9.2.7.1. Resolución de direcciones física
3.9.3. Utilidades de TCP/IP
3.9.3.1. Utilidades de diagnóstico ………………………………………… 53
3.9.3.2. Utilidades de conectividad
3.9.3.3. Software basado en servidor
3.9.3.4. Ejemplos de las utilidades más comunes
3.9.3.4.1. Hostname
3.9.3.4.2. Arp
3.9.3.4.3. Ping
3.9.4. Resolución de nombres
3.9.4.1. Tipos de nombres …………………………………………………. 54
3.9.4.1.1. Nombres de host
3.9.4.1.2. Nombres NetBIOS
3.9.5. Asignación IP estática
3.9.5.1. El archivo Hosts ……………………………….………………….. 55
3.9.5.2. El archivo Lmhosts
3.9.6. Asignación IP dinámica
3.9.6.1. Sistema de nombres de dominio (DNS) ………………………... 56
3.9.6.2. Servicio de nombres Internet de Windows (WINS)
3.9.7. Resolución de nombres en Windows 2000
3.9.7.1. Proceso de resolución de nombres de host ………….………... 57
3.9.7.2. Proceso de resolución de nombres NetBIOS
3.9.8. Proceso de transferencia de datos
3.9.9. Terminología asociada a los paquetes ……………………………………. 58
3.9.9.1. Segmento
3.9.9.2. Mensaje
3.9.9.3. Datagrama
3.9.9.4. Trama
3.9.10. Componentes de la trama
3.9.10.1. Cabecera
3.9.10.2. Datos
Para digitalizar la señal el códec debe muestrear periódicamente la onda y convertir su amplitud
en una magnitud numérica. Por ejemplo, los sistemas de grabación digital del sonido en CD
muestrean la señal de audio 44 100 veces por segundo (44,1 KHz) y generan para cada muestra
un número entero de 16 bits que representa la amplitud de la onda. El número de bits elegido
limita el número de valores de amplitud posibles, por lo que se ha de utilizar el más próximo (por
ejemplo, con 16 bits hay 216=65536 posibles valores de amplitud); esto introduce una distorsión
en la onda digitalizada que se conoce como error de cuantización.
Los bits se transmiten por un canal realizando modificaciones en la onda portadora; por ejemplo
en una línea telefónica podríamos utilizar una frecuencia de 1 KHz para representar el 0 y una
de 2 KHz para el 1, esto se conoce como modulación de frecuencia; si sincronizamos dos equipos
para que puedan cambiar la frecuencia de la portadora cada 3,333 milisegundos podremos
transmitir datos a 300 bits por segundo, (si dos bits consecutivos son iguales en realidad no hay
tal cambio); decimos entonces que transmitimos 300 símbolos por segundo, o simplemente 300
baudios (pero no 300 baudios por segundo, al decir baudios ya se sobreentiende que es por
segundo). Si en vez de dos frecuencias utilizamos cuatro, por ejemplo 0,5, 1, 1,5 y 2 KHz,
podremos transmitir dos bits por símbolo, al disponer de cuatro estados o niveles posibles; así
manteniendo el caudal de 300 símbolos por segundo transmitimos 600 bits por segundo;
análogamente si utilizamos ocho estados podremos transmitir 900 bits por segundo (tres bits por
símbolo), y así sucesivamente; ganamos en velocidad, pero a cambio tenemos que ser más
precisos en la frecuencia ya que aumenta el número de valores posibles. Además de la
frecuencia es posible modular la amplitud y la fase de la onda portadora; en la práctica los
módems modernos modulan una compleja combinación de amplitud y fase para extraer el
máximo provecho posible de las líneas telefónicas, es decir el máximo número de símbolos por
segundo y el máximo número de bits por símbolo.
de datos por una línea telefónica, con un ancho de banda de 3,1 KHz, el máximo número de
baudios que puede transmitirse es de 6.200.
Para comprender intuitivamente el Teorema de Nyquist imaginemos que codifica una información
representando un bit por símbolo; para ello se elige un valor de amplitud de +1,0 V para
representar el 1 y –1,0 V para el 0. La secuencia de bits a transmitir, que en principio es aleatoria,
puede fluctuar entre dos situaciones extremas: transmitir siempre el mismo valor (11111... o
00000...) o transmitir una secuencia alterna (010101...); la primera posibilidad genera una
corriente continua de frecuencia 0 hertzios, mientras que la segunda produce una onda cuadrada
de frecuencia igual a la mitad del número de bits transmitidos (ya que una onda completa estaría
formada por dos bits, una cresta y un valle); la gama de frecuencias va pues de cero a la mitad
del número de bits, con lo que la anchura de banda es igual a la mitad del número de bits
transmitidos. Podríamos repetir el mismo razonamiento para el caso en que se transmita más de
un bit por símbolo, es decir que haya más de dos posibles voltajes y veríamos como el ancho de
banda correspondería a la mitad del número de símbolos por segundo.
El teorema de Nyquist no establece el número de bits por símbolo, que depende del número de
estados que se utilicen.
Por ejemplo, un canal telefónico (H=3,1 KHz) con tres bits por baudio (ocho estados, V=8) tiene
un caudal máximo de 18,6 Kb/s.
Combinando las dos fórmulas anteriores podemos expresar de otra forma el Teorema de Nyquist:
E = 2 log2 V
Dicho de otro modo, la eficiencia máxima de un canal está fijada por el número de estados
diferentes de la señal, o sea por la forma como se codifica ésta.
Debido a la relación directa que el teorema de Nyquist establece entre ancho de banda y
capacidad de un canal es frecuente en telemática considerar ambas expresiones como
sinónimos; así decimos por ejemplo que la transmisión de vídeo digital requiere un elevado ancho
de banda queriendo decir que requiere una elevada capacidad de transmisión digital de
información.
Sin embargo, a medida que aumenta el número de bits por símbolo se incrementa el número de
estados diferentes que el receptor ha de poder discernir, y se reduce la distancia entre éstos. En
canales muy ruidosos puede llegar a ser difícil distinguir dos estados muy próximos. Como cabría
esperar, el número máximo de estados que el receptor pueda distinguir depende de la calidad
del canal de transmisión, es decir de su relación señal/ruido. Ya en 1948 Shannon dedujo una
expresión que cuantificaba la capacidad máxima de un canal analógico en función de su ancho
de banda y su relación señal/ruido.
El valor de la relación señal/ruido se suele indicar en decibelios (dB), que equivalen a 10 log10
S/N (así 10 dB equivalen a una relación S/R de 10, 20 dB a una relación de 100 y 30 dB a una
de 1000). Dado que la percepción de la intensidad del sonido por el oído humano sigue una
escala logarítmica la medida en decibelios da una idea más exacta de la impresión que producirá
un nivel de ruido determinado (este parámetro es uno de los que se utilizan para medir la calidad
de los componentes de un equipo de reproducción musical de alta fidelidad). En 1948 Shannon
y Hartley generalizaron el teorema de Nyquist al caso de un canal de comunicación con ruido
aleatorio, derivando lo que se conoce como la ley de Shannon-Hartley, que está expresada en
la siguiente ecuación:
C = H log2 (1 + S/N)
Vista de este modo la Ley de Shannon-Hartley establece una eficiencia máxima en función de la
relación señal-ruido, independientemente del ancho de banda asignado al canal; por ejemplo,
para una relación señal ruido de 40 dB la eficiencia máxima teórica es de 13,3 bps/Hz.
Conviene destacar que tanto el teorema de Nyqusit como la Ley de Shannon-Hartley han sido
derivados en base a planteamientos puramente teóricos y no son fruto de experimentos; además
de eso han sido verificados reiteradamente en la vida real. Por tanto, su validez puede
considerarse universal y los contraejemplos deberían tratarse con el mismo escepticismo que las
máquinas de movimiento perpetuo. Haciendo un cierto paralelismo con la Termodinámica se
podría decir que el Teorema de Nyquist equivale al primer principio de la Termodinámica (que
postula la ley de conservación de la energía) y la Ley de Shannon-Hartley equivale al segundo
principio, que establece que no es posible convertir totalmente en trabajo la energía térmica o
dicho de otro modo, que un motor nunca puede funcionar al 100% de eficiencia.
1.4.2.1. ATENUACIÓN
Cualquier señal al propagarse por un medio de transmisión pierde potencia, es decir se atenúa
con la distancia. En el caso del cable de cobre dicha atenuación se debe fundamentalmente a
dos factores:
Resistencia del cable: esto provoca la pérdida en forma de calor de parte de la energía de
la señal original. Aunque afortunadamente la cantidad de energía perdida por este motivo
no plantea problemas de calentamiento en las instalaciones, supone una parte importante
de la atenuación introducida. Dado que la resistencia disminuye con el aumento de sección
del cable la atenuación debida a esta causa es menor cuanto mayor es el grosor de éste.
Las frecuencias elevadas se transmiten utilizando únicamente la superficie del cable, cuanto
mayor es la frecuencia más superficial es la propagación (este fenómeno se denomina a
veces ‘efecto piel’); por tanto, las frecuencias elevadas aprovechan peor la sección del cable
y se atenúan más rápido.
Emisión electromagnética al ambiente: el cable por el que se propaga la onda
electromagnética actúa como una antena emisora, por lo que parte de la energía se pierde
en forma de emisión electromagnética al ambiente. Además de la atenuación que introduce
esto impone un límite máximo en la potencia del emisor, puesto que es preciso respetar las
limitaciones impuestas por las normativas en cuanto a emisión electromagnética al
ambiente. La emisión electromagnética es también mayor cuanto mayor es la frecuencia de
la señal. Los cables apantallados, en especial los coaxiales, producen una menor emisión
electromagnética por lo que en general tiene una menor atenuación que los no apantallados.
Además, la atenuación será tanto menor cuanto mayor sea el grado de apantallamiento.
Como hemos visto, tanto por lo que se refiere a la resistencia como a la emisión electromagnética
al ambiente la atenuación aumenta con la frecuencia. Como regla aproximada podemos decir
que la atenuación para un cable dado es proporcional a la raíz cuadrada de la frecuencia de la
señal transmitida.
1.4.2.2. DESFASE
Cuando se propaga la onda electromagnética a través del medio la velocidad de propagación no
es exactamente la misma a todas las frecuencias. El desfase es proporcional a la distancia
recorrida; por otro lado, el receptor será tanto más sensible al desfase cuanto mayor sea la
velocidad con que se transmite la información. Por tanto, el problema del desfase es mayor
cuando se utiliza un canal con un gran ancho de banda para transmitir información a una gran
velocidad y distancia. En muchos casos es posible transmitir a mayor distancia si se está
dispuesto a reducir velocidad, e inversamente transmitir a mayor velocidad si se utiliza una
distancia menor; por eso en algunos casos la capacidad de un medio de transmisión se expresa
en términos de Mb/s * Km.
es menos grave en el caso del cable apantallado y raramente ocurre cuando se trata de cable
coaxial. Para disminuir su efecto existe una serie de normativas y recomendaciones por ejemplo
en cuanto a las distancias mínimas que debe haber entre el cableado de datos y el cableado de
suministro de energía eléctrica.
2. REDES
Piense en una situación en la que muchos empleados de una organización necesiten trabajar
con los mismos datos. Una opción es descargar una copia de los datos en cada equipo para que
los empleados puedan acceder a ellos individualmente. Sin embargo, otro método más eficaz es
cargar los datos en un equipo y proporcionar al resto de equipos acceso remoto. Esta opción
ahorra espacio en disco en los equipos y proporciona una ubicación central para almacenar y
gestionar los datos a los que múltiples usuarios necesitan tener acceso.
Esta necesidad de compartir datos y recursos ha llevado al desarrollo de las redes. Una red es
un grupo de equipos conectados que permite a los usuarios compartir información. En una red,
varias personas pueden acceder a la misma información y conectarse al mismo recurso. Por
ejemplo, en lugar de conectar cada equipo a su propia impresora, todos los equipos pueden estar
conectados a una impresora común para que múltiples usuarios compartan su acceso.
ADMINISTRACIÓN
Y SOPORTE
CENTRALIZADO
COMPARTIR HARDWARE Y
SOFTWARE
1. Compartición de información
La capacidad de compartir información y datos rápida y económicamente es uno de los
beneficios más habituales de las redes. El correo electrónico y la agenda basados en red
son algunas de las actividades por las que las organizaciones utilizan actualmente las redes.
2. Compartición de hardware y software
Antes de la llegada de las redes, los usuarios de estaciones de trabajo necesitaban tener
sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes
empresas. La revolución de las redes redujo drásticamente estos costes haciendo posible
que varios usuarios compartieran hardware y software simultáneamente.
3. Administración y soporte centralizados
Los equipos en red también simplifican las tareas de administración y soporte. Desde una
misma ubicación, el administrador de red puede realizar tareas administrativas en cualquier
equipo de la red. Además, es más eficaz para el personal técnico ofrecer soporte sobre una
versión de un sistema operativo o de una aplicación que tener que supervisar varios
sistemas y configuraciones individuales y únicas.
2.2.1. CLIENTES
Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la
red a equipos denominados servidores.
2.2.2. SERVIDORES
Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los
servidores de una red realizan diversas tareas complejas. Los servidores de redes grandes se
han especializado en alojar las crecientes necesidades de los usuarios.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
13
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
Estos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño:
SERVIDOR DE CORREO
SERVIDOR DE BASE SERVIDOR DE FAXES
DE DATOS
EQUIPO CLIENTE
Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en
nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga
en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando
guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga
del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos e
impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados.
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft
Access, para buscar los nombres de todos los empleados nacidos en noviembre en la base de
datos de empleados. La base de datos se almacena en un servidor de bases de datos, como
Microsoft SQL Server™. Cuando el servidor procesa nuestra consulta, únicamente se descarga
el resultado de la misma (el listado de las fechas de nacimiento del mes de noviembre) desde el
servidor hasta nuestro equipo local.
y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la
red de modo centralizado.
Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso
por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios
pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado.
CLIENTE SERVIDOR
Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo
describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Las
redes entre pares son una buena elección para entornos donde:
Existen hasta 10 usuarios.
Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado.
La seguridad centralizada no es un aspecto importante.
A medio plazo, no habrá un crecimiento importante de la organización ni de la red.
Las redes cliente/servidor se han convertido en los modelos estándares de redes. A medida que
las redes crecen en tamaño por el número de equipos conectados y por la distancia física y tráfico
entre ellos, normalmente se necesita más de un servidor. La distribución de las tareas de la red
entre varios servidores garantiza que cada tarea se realiza lo más eficazmente posible. Además,
si los servidores realizan las tareas de la red, se reduce la carga de trabajo en los equipos
individuales.
El núcleo de una red es el sistema operativo de red. Al igual que un equipo no puede funcionar
sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red.
Todos los sistemas operativos de red proporcionan servicios básicos a los equipos de su red.
Estos servicios incluyen:
Coordinación de las actividades de los distintos dispositivos de la red para garantizar que la
comunicación sucede cuando se necesita.
Proporcionar a los clientes acceso a los recursos de la red, incluyendo archivos y
dispositivos periféricos como impresoras o máquinas de fax.
Garantizar la seguridad de los datos y dispositivos de la red mediante herramientas de
administración centralizada.
Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de
sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él. El
software del sistema operativo de red está integrado en varios de los sistemas operativos más
populares, incluyendo Microsoft Windows 2000, Windows NT, Windows 98, Windows 95 y Apple
Macintosh.
RED DE ÁREA
LOCAL (LAN)
El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede
variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de
grandes distancias.
El alcance de una red está determinado por el tamaño de la organización o la distancia entre los
usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados
en su construcción.
Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un
cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios
edificios adyacentes también puede considerarse una LAN.
Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una
WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es,
de hecho, una WAN.
Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos
se comuniquen entre sí.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a
través de un cable.
Los adaptadores de red convierten las señales eléctricas en paquetes de datos que el sistema
operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los
adaptadores de red, también denominados tarjetas de red, se instalan en una ranura de
expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de
red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la
red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un
paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la
información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección
que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la
dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el
adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso
contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta
dirección se denomina dirección física o dirección de Control de Acceso al Medio (Media Access
Control - MAC).
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los
siguientes criterios:
Ser apropiado en función del tipo de ranura de expansión del equipo
Utilizar el tipo de conector de cable correcto para el cableado
Estar soportado por el sistema operativo del equipo.
El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ45) para conectarse a un
equipo. Son similares a los conectores Registered Jack 11 (RJ11).
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la
distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000baseT, un extremo del cable debe tener la distribución 568B y el otro Gigabit
Ethernet (variante B).
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una
capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las
señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen
dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5).
El cableado coaxial es una buena elección cuando se transmiten datos a través de largas
distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se
utiliza equipamiento menos sofisticado.
Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace
cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para
cortarlo.
Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que
el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente
imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se
comunican con LANs.
Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica
funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red
inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y
digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con
cables.
Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por
infrarrojos y transmisión de radio en banda estrecha.
El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más
equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el
bus; en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se
comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado
en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del
número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia
de la red.
En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados
a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta
varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a
través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden
estar conectadas entre sí en una topología en estrella.
COMPUTADORA
CABLE COMPUTADORA
UTP
HUB O
COMPUTADORA SWITCH COMPUTADORA
IMPRESORA COMPUTADORA
Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo
es incapaz de enviar o recibir datos. El resto de la red funciona normalmente.
El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un
concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se
crea en la red.
La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la
señal y enviándola al siguiente equipo, conservando la potencia de la señal.
El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada
equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los
datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los
datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red.
La ventaja de una topología en anillo es que puede gestionar mejores entornos con mucho tráfico
que las redes con bus. Además, hay mucho menos impacto del ruido en las topologías en anillo.
El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de
uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más
caras que las tecnologías de bus.
En una topología en estrella bus, si un equipo falla, no afectará al resto de la red. Sin embargo,
si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los
equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por
cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de
reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos
métodos de acceso regulan el flujo del tráfico de red.
2.8.1. ETHERNET
Ethernet es pasivo, lo que significa
TRANSMITE DETECTA SEÑAL DETECTADA COLISIÓN
que no requiere una fuente de SEÑAL
energía propia, y por tanto no falla a
menos que el cable se corte
físicamente o su terminación sea
incorrecta.
Ethernet puede utilizar múltiples ACCESO MÚLTIPLE CON PORTADORA DETECCIÓN DE COLISIÓN
protocolos de comunicación y puede
CARACTERÍSTICAS DESCRIPCIÓN
conectar entornos informáticos
MÉTODO DE ACCESO CSMA/CD
heterogéneos, incluyendo Netware,
UNIX, Windows y Macintosh. VELOCIDAD DE ETHERNET ESTÁNDAR – 10 Mbps
TRANSFERENCIA FAST ETHERNET – 100 Mbps
Ethernet es una popular tecnología
LAN que utiliza el Acceso Múltiple
con Portadora y Detección de Colisiones (Carrier Sense Múltiple Access with Collision Detection
- CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa
que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se
corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología
de bus en la que el cable está terminado en ambos extremos.
cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después
de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos
hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre.
Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta
retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de
intentar retransmitir el mensaje.
Las redes Token ring están implementadas en una topología en anillo. La topología física de una
red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente
conectados a un concentrador. El anillo físico está cableado mediante un concentrador
denominado Unidad de Acceso Multiestación (Multistation Access Unit - MSAU). La topología
lógica representa la ruta del testigo entre equipos, que es similar a un anillo.
MSAU
ANILLO ANILLO
FÍSICO LÓGICO
DESCRIPCIÓN CARACTERÍSTICAS
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre
el anillo por cada equipo hasta que uno toma el control del testigo.
Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja
por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino
de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de
estado de la misma para indicar que la información ha sido recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como
correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el
anillo.
Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los
datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red
ATM. Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino.
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI)
proporciona conexiones de alta velocidad
para varios tipos de redes. FDDI fue
diseñado para su uso con equipos que
requieren velocidades mayores que los 10
Mbps disponibles de Ethernet o los 4 Mbps
disponibles de Token Ring. Una red FDDI
puede soportar varias LANs de baja
capacidad que requieren un backbone de
alta velocidad.
liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un
tiempo de transmisión predeterminado, el equipo libera el testigo.
Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular
por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red
Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso
de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de
transmisión.
La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo
un paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se
envían mediante un conmutador de paquetes, que envía los paquetes individuales a través de la
WAN utilizando la mejor ruta actualmente disponible. Aunque estos paquetes pueden viajar por
diferentes rutas, el equipo receptor puede ensamblar de nuevo las piezas en la trama de datos
original.
Sin embargo, podemos tener establecido un Circuito Virtual Permanente (Permanent Virtual
Circuit - PVC), que podría utilizar la misma ruta para todos los paquetes. Esto permite una
transmisión a mayor velocidad que las redes Frame Relay convencionales y elimina la necesidad
para el desensamblado y reensamblado de paquetes.
También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una
ubicación remota. Para establecer una conexión remota, los tres componentes requeridos son
un cliente de acceso remoto, un servidor de acceso remoto y conectividad física. Microsoft
Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando:
Red pública telefónica conmutada (RTC).
Red digital de servicios integrados (RDSI).
X.25.
Línea ADSL (Asymmetric Digital Subscriber Line). Repetidores y concentradores (Hub o
Switch)
Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la
pérdida de datos.
Los concentradores permiten conectar varios equipos a un punto central sin pérdida de datos.
Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están
conectados al mismo.
Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más
segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de
instalar.
2.9.1. REPETIDORES
Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto
incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede
ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar
más lejos.
Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos
segmentos conectados al repetidor deben utilizar el mismo método de acceso. Por ejemplo, un
repetidor no puede traducir un paquete Ethernet a un paquete Token Ring.
Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los
repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos
están formados por paquetes malformados o no destinados a un equipo en otro segmento.
2.9.2. CONCENTRADORES
Los concentradores son dispositivos de conectividad que conectan equipos en una topología en
estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red.
Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el
equipo adjunto al segmento falla. Un único paquete de daros enviado a través de un concentrador
fluye a todos los equipos conectados.
Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que
utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un
paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene
el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a
ese segmento.
2.9.4. CONMUTADORES
Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa
entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de daros, crea
una conexión interna separada, o segmento, entre dos de sus puertos cualesquiera y reenvía el
paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la
información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da
acceso a los equipos origen y destino a todo el ancho de banda de una red.
2.9.5. ENRUTADORES
Al utilizar las direcciones de red de los equipos y sofisticada información de rutas, un enrutador
puede enviar datos utilizando la ruta más directa entre los equipos origen y destino.
Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la
dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de
controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y
permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.
Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta
de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda
entender los datos de red de la otra.
Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden
físicamente hablar entre sí, pero hablan idiomas diferentes, necesitan un intérprete para
comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una
puerta de enlace para traducir la comunicación de red.
Use una puerta de enlace para enlazar dos sistemas que no utilizan:
La misma arquitectura.
Los mismos conjuntos de reglas de comunicación y regulaciones.
Las mismas estructuras de formateo de datos.
Una Red Privada Virtual (Virtual Private Network, VPN) conecta los componentes y recursos de
una red a otra red permitiendo al usuario crear un túnel a través de Internet u otra red pública sin
hardware adicional.
Windows 2000 permite a los usuarios conectarse a una red desde una ubicación remota
utilizando una diversidad de hardware, como módems. Un módem permite a un equipo
comunicarse a través de líneas telefónicas. El cliente de acceso remoto se conecta al servidor
de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota.
Una línea telefónica proporciona habitualmente la conectividad física entre el cliente y el servidor.
El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso remoto de
Windows 2000 para soportar conexiones remotas y proporcionar interoperabilidad con otras
soluciones de acceso remoto.
Los dos tipos de conectividad de acceso fundamentales son el acceso telefónico a redes y la red
privada virtual (VPN).
La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional
basado en utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue
diseñado para transportar únicamente las frecuencias mínimas necesarias para distinguir voces
humanas. Como la RTC no fue diseñada para transmisiones de datos, existen límites a la
velocidad máxima de transmisión de una conexión RTC. Además, la comunicación analógica es
susceptible de incluir ruido de línea que causa una reducción de la velocidad de transmisión de
datos.
La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware
debido a la producción masiva.
La red digital de
servicios integrados
(RDSI) es un estándar
de comunicaciones
internacional para
enviar voz, vídeo y
datos a través de líneas
telefónicas digitales y
líneas telefónicas
estándares. RDSI tiene
la capacidad de ofrecer
dos conexiones
simultáneamente a
través de un único par
de línea telefónica. Las
dos conexiones pueden
ser cualquier
RDSI MÁS RÁPIDA QUE LA MAYORÍA DE CONEXIONES RTC Y
combinación de datos, ESTÁ AMPLIAMENTE DISPONIBLE EN ÁREAS URBANAS.
voz, vídeo o fax. La
misma línea utiliza un servicio de subscriptor RDSI, que se denomina Interfaz de Acceso Básico
(Basic Rate Interface - BRI). BRI tiene dos canales, denominados canales B, a 64 Kbps cada
uno, que transportan los datos, y un canal de datos a 16 Kbps para información de control. Los
dos canales B pueden combinarse para formar una única conexión a 128 Kbps.
El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate
Interface - PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es
mucho más caro que BRI y no es el habitualmente escogido por usuarios de acceso remoto
individuales. En la mayoría de casos, BRI es el preferido cuando se utiliza RDSI para el acceso
remoto.
2.10.5. X.25
En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un
equipo de comunicaciones de datos para crear una red universal y detallada de nodos de reenvío
de paquetes que envían un paquete X.25 a su dirección designada.
El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las
dos configuraciones mostradas en la siguiente tabla:
CONFIGURACIÓN DE ACCESO TELEFÓNICO CONFIGURACIÓN DIRECTA
Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo
modo que una conexión LAN a Internet. La línea de subscriptor digital asimétrica (Asymmetric
digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos
sobre líneas telefónicas de cobre existentes. ADSL lo consigue utilizando la porción del ancho
de banda de la línea telefónica no utilizado por la voz, permitiendo la transmisión simultánea de
voz y datos.
Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían.
La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio
remoto e Internet. En la recepción de datos, ADSL soporta velocidades de transferencia desde
1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps.
Aunque ADSL proporciona mayores velocidades de transmisión de datos que las conexiones
PSTN y RDSI, el equipo cliente puede recibir datos a una mayor velocidad que enviar datos.
3. PROTOCOLOS DE RED
Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común
denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la
comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada
uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son
compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una
red Microsoft® Windows® 2000 puede comunicarse con otros equipos, debemos estar
familiarizados con los protocolos soportados por el sistema operativo Windows 2000.
Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros
protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de
Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en
diferentes entornos de red.
Los protocolos son piezas software que deben instalarse en los componentes de red que los
necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el
protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no
podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en
entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada
uno tiene una función distinta y lleva a cabo diferentes tareas.
Para entender la función de los distintos protocolos podemos examinar el modelo de redes
estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems
Interconnection - OSI). Este modelo está construido sobre un conjunto de siete capas de
protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión
de datos a través de la red.
Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para
garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de
una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan
juntos para transmitir datos a través de una red de equipos.
Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben
dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de
un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade
formato adicional al paquete. La capa en la que un protocolo funciona describe la función del
protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI.
CAPA OSI FUNCIÓN
Capa de aplicación Define cómo interactúan las aplicaciones.
Capa de presentación Añade formato común para la representación de datos.
Capa de sesión Establece y mantiene los canales de comunicación.
Capa de transporte Garantiza la entrega de datos sin errores.
Capa de red Direcciona mensajes (dentro de la red y entre redes.
Capa de enlace Define los métodos de acceso para el medio físico.
Capa física Envía los datos al medio físico.
El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción
de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos
relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le
denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas
necesarias para empaquetar, enviar y recibir transmisiones.
Varias pilas de protocolos han sido designadas como modelos de protocolos estándares.
Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los
protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo,
En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de
las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina
enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se
dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento.
Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con
los de otro segmento.
Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos
en otros segmentos de red.
El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que
ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de
red.
La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones
acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red
utilizados para comunicarse a través de ella.
3.6.4. APPLETALK
AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh.
ATM es un protocolo para conexiones de alta velocidad que trans porta múltiples tipos de tráfico
a través de una red.
ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una
red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión
simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo
denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo
ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM.
otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA permite a los
usuarios transferir información y compartir recursos, como impresoras, cámaras, computadoras
portátiles, computadoras de sobremesa y asistentes digitales personales (personal digital
assistants - PDAs).
IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo
alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos
estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura
automáticamente la conexión cuando las computadoras portátiles se sitúan uno cerca del otro.
Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por
ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear
una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red.
Estos protocolos de acceso remoto están soportados por Windows 2000 y proporcionan
interoperabilidad con componentes de acceso remoto de terceros. Conocer las características
de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red.
Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el
protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto
(Point to Point Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de
acceso remoto.
3.8.1.1. SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem.
Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores
SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
43
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y
acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo
ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor
ejecutando UNIX como servidor SLIP.
SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre
líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acceso a
servicios Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas limitaciones:
El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente
otros protocolos de red, como IPX/SPX o NetBEUI.
Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los
parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una
conexión contra el servidor.
Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto
y generalmente requiere un sistema de secuencias de comandos para automatizar el
proceso de inicio de sesión.
Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la
seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario.
3.8.1.2. PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores
de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP
soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación
original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos
punto a punto.
El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante
cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite
a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros
fabricantes.
La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los
protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones
escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto
ejecutando Windows 2000. La arquitectura PPP permite a un servidor descargar y configurar
parámetros de TCP/IP.
Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de
paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las
comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando
el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se
conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y
conectándose después a los puertos VPN mediante esa conexión de Internet.
Para establecer las conexiones, las VPNs utilizan el Protocolo de Túnel Punto a Punto (Point to
Point Tunneling Protocol - PPTP) o el Protocolo de Túnel de Capa dos (Layer Two Tunneling
Protocol - L2TP).
Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
3.8.2.3. IPSEC
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad
de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de
seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger
las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que
proporciona IPSec para la seguridad de los datos.
Los diversos protocolos de la pila TCP/IP funcionan conjuntamente para que la comunicación en
la red pueda producirse. Este proceso implica múltiples actividades, incluyendo la resolución de
nombres de equipo a direcciones IP (Internet Protocol - IP); determinar la ubicación del equipo
de destino; y empaquetar, direccionar y enrutar los datos para que lleguen a su destino
satisfactoriamente.
TCP/IP (Transmission Control Protocol/Internet Protocol) es una pila de protocolos estándar que
se utiliza para la comunicación entre equipos basados en Windows 2000. TCP/IP ha sido
diseñado para la comunicación a través de redes de gran escala.
Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se distribuyen entre
varios protocolos organizados en cuatro capas distintas de la pila TCP/IP. Cada protocolo de la
pila TCP/IP tiene un papel distinto en el proceso de comunicación.
Una vez realizadas estas actividades, se envían los datos e información adicional al destino a
través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado
para transmitir los datos es independiente de las actividades descritas anteriormente, al igual que
el medio de transporte que envía la carta desde una oficina de correos a otra es independiente
del contenido de la carta o de la dirección.
3.9.1.3.1. DIRECCIÓN IP
Para iniciar una comunicación de red, debe conocerse la ubicación de los equipos de origen y
de destino en la red. La ubicación se identifica con un número exclusivo, denominado dirección
IP, que se asigna a cada equipo de la red. Un ejemplo de dirección IP es 192.168.2.200.
3.9.1.3.3. SOCKET
Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una
aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para
entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El
componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el
puerto determina la aplicación específica a la que se envían los datos.
La familia de protocolos TCP/IP incluye seis protocolos principales y una serie de utilidades. Los
seis protocolos principales (TCP, UDP, IP, ICMP, IGMP y ARP) proporcionan un conjunto de
estándares para la comunicación entre equipos y para la conexión entre redes. Todas las
aplicaciones y demás protocolos de la familia de protocolos TCP/IP dependen de los servicios
básicos que proporcionan los protocolos principales.
En el equipo de origen, TCP organiza en paquetes los datos que deben transmitirse. En el equipo
de destino, TCP reorganiza los paquetes para recrear los datos originales.
devuelve un acuse de recibo por cada grupo de paquetes enviado, el equipo de origen vuelve a
transmitir los datos.
Además de añadir la información secuencial y de acuse de recibo al paquete, TCP también añade
la información relativa al puerto para las aplicaciones de origen y de destino. El equipo de origen
utiliza el puerto de destino para direccionar el paquete a la aplicación adecuada del equipo de
destino, y el equipo de destino utiliza el puerto de origen para devolver información a la aplicación
de origen correcta.
UDP se utiliza por parte de aplicaciones que transmiten datos a múltiples equipos utilizando
transmisiones de difusión o multidifusión. También se utiliza para trasmitir pequeñas cantidades
de datos o información que no es de una gran importancia. Entre los ejemplos de uso de UDP
se incluye multidifusión de flujo multimedia, como durante una videoconferencia en directo o la
difusión de una lista de nombres de equipos, mantenidos para la comunicación local.
Para utilizar UDP, la aplicación origen debe suministrar su número de puerto UDP y el puerto de
la aplicación de destino. Es importante observar que los puertos UDP son distintos de los puertos
TCP, aunque algunos de ellos utilizan los mismos números.
Cada paquete incluye la dirección IP de origen del emisor y la dirección IP de destino del receptor
deseado. Estas direcciones IP de un paquete son las mismas durante todo el trayecto del
paquete a través de la red.
Si IP identifica una dirección de destino como una dirección del mismo segmento, transmite el
paquete directamente a ese equipo. Si la dirección IP de destino no se encuentra en el mismo
segmento, IP debe utilizar un enrutador para enviar la información.
Aunque el protocolo IP se utiliza para enviar datos a través de enrutadores, ICMP envía mensajes
de error y de control en nombre de IP. ICMP no trata de convertir a IP en un protocolo fiable, ya
que los mensajes de ICMP no son confirmados y por tanto no son fiables. Únicamente intenta
informar de errores y proporcionar información sobre condiciones específicas. Aunque puede
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
50
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
parecer ineficaz, es mucho más eficaz que utilizar cierto ancho de banda para confirmar cada
mensaje de ICMP.
Cuando múltiples equipos necesitan acceder a la información, como flujo multimedia, se utiliza
una dirección IP reservada para la multidifusión. Los enrutadores configurados para procesar
direcciones IP de multidifusión recogen esta información y la envían a todos los suscriptores del
grupo de multidifusión asociado a la dirección IP de multidifusión.
Para que la información de multidifusión llegue a sus destinatarios, es importante que todos los
enrutadores implicados en la ruta de comunicación soporten la multidifusión. Los equipos
basados en Windows 2000 pueden enviar y recibir tráfico IP de multidifusión.
ARP sólo puede funcionar entre equipos del mismo segmento de red y es necesario un router si
el equipo de destino se encuentra en una ubicación remota.
pasar los datos a una capa superior para su proceso. A medida que los paquetes que provienen
de la capa IP se preparan para la transmisión en la red, deben añadirse las direcciones MAC de
origen y de destino.
Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC para el
enrutador responsable de ese segmento, en lugar de resolver la dirección para el equipo de
destino final. El enrutador es el responsable de averiguar la dirección MAC de destino o de enviar
el paquete a otro enrutador.
La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a los equipos
que ejecutan Windows 2000 acceder a una amplia variedad de información en la red. Sus
capacidades van desde determinar si un equipo específico de la red está accesible hasta
descargar documentos multimedia de Internet.
Windows 2000 incluye tres tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico,
utilidades de conectividad y software basado en servidor.
Ping: Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos equipos.
Ping envía una solicitud ICMP desde el equipo de origen y el equipo de destino responde
con una respuesta ICMP.
Tracert: Esta utilidad traza la ruta que sigue un paquete hasta su destino.
3.9.3.4.1. HOSTNAME
La sintaxis para utilizar esta utilidad es hostname. Para acceder a ella, escriba hostname en la
línea de comandos. El sistema muestra el nombre de host de su equipo.
3.9.3.4.2. ARP
La sintaxis para acceder a la información de la caché ARP es arp -a. Escriba arp -a en la línea
de comandos para ver la información de su caché ARP.
3.9.3.4.3. PING
La sintaxis para probar la conectividad es ping. Para probar la conectividad utilizando una
dirección IP o el nombre del equipo, escriba ping [dirección_IP o nombre_equipo]. Para probar
la configuración de TCP/IP de su propio equipo, utilice el bucle local (local loopback). El bucle
local está asociado a la dirección IP 127.0.0.1. Para probar la configuración del sistema utilizando
el bucle local, escriba ping 127.0.0.1
El sistema operativo Windows 2000 tiene diferentes ubicaciones de almacenamiento en las que
guarda un registro de nombres descriptivos asignados a sus correspondientes direcciones IP.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
53
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
Algunas aplicaciones, como Microsoft Internet Explorer y la utilidad Ftp, pueden utilizar la
dirección IP o un nombre descriptivo para establecer una comunicación. Cuando se especifica
un nombre descriptivo, un equipo basado en Windows 2000 utiliza un proceso de resolución de
nombres para identificar la dirección IP adecuada antes de que pueda iniciarse la comunicación
TCP/IP con el recurso deseado. Sin embargo, si se especifica la dirección IP, la comunicación
puede realizarse inmediatamente.
En Windows 2000, el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del
nombre de host y no puede configurarse por separado. Aunque Windows 2000 no requiere
nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS para
soportar las capacidades de red.
La ventaja de utilizar una tabla estática es que, como es un archivo de texto ubicado en cada
equipo, es personalizable. Cada usuario puede crear el número de entradas que necesite,
incluyendo alias fáciles de recordar para recursos a los que se acceda frecuentemente. Sin
embargo, es difícil mantener y actualizar tablas estáticas si éstas contienen un gran número de
asignaciones de direcciones IP o si las direcciones IP cambian a menudo.
DNS y WINS realizan las mismas funciones que los archivos Hosts y Lmhosts, pero sin necesidad
de una configuración manual.
Está organizado de modo jerárquico para permitir una escalabilidad a grandes sistemas, como
Internet. Utilizando un sistema jerárquico para crear nombres de dominio, los equipos que
almacenan los registros de asignación de nombres de dominio a direcciones IP tienen
asignaciones únicamente para esta área. Estos equipos, denominados servidores DNS,
únicamente procesan consultas para equipos ubicados en sus áreas respectivas. A medida que
las asignaciones del área cambian, los servidores DNS basados en Windows 2000 se actualizan
automáticamente con la nueva información.
Un servidor WINS no es necesario en una red Windows 2000 pura, pero se recomienda para su
uso en un entorno heterogéneo.
El orden en que Windows 2000 utiliza estos mecanismos depende de cómo esté configurado el
equipo basado en Windows 2000.
En cambio, si se envían paquetes pequeños a la red, éstos se mueven con rapidez. Como los
paquetes pequeños no obstruyen la red, otros equipos pueden también transmitir datos. Si algún
paquete se corrompe, sólo deberá volver a transmitirse este paquete, y no todos los datos.
Cuando se transmite un paquete en la capa de interfaz de red, se denomina trama. Una trama
está formada por diferentes componentes que tienen funciones específicas en el flujo de datos
en la capa de interfaz de red.
3.9.9.1. SEGMENTO
Un segmento es la unidad de transmisión en TCP. Contiene una cabecera TCP, acompañada de
los datos de una aplicación.
3.9.9.2. MENSAJE
Un mensaje es la unidad de transmisión de protocolos no fiables, como ICMP, UDP, IGMP y
ARP. Está formado por una cabecera de protocolo, acompañada de datos de aplicación o
protocolo.
3.9.9.3. DATAGRAMA
Un datagrama es la unidad de transmisión en IP. Está formado por una cabecera IP, acompañada
de datos de la capa de transporte, y se considera no fiable.
3.9.9.4. TRAMA
Una trama es la unidad de transmisión en la capa de interfaz de red y está formada por una
cabecera adicional a la capa de interfaz de red, acompañada de los datos de la capa IP.
Como sugiere el nombre UDP (User Datagram Protocol, protocolo de datagramas de usuario),
también puede denominarse datagrama. Sin embargo, mensaje UDP es el término generalmente
aceptado. El término segmento se aplica cuando se utiliza un dispositivo físico para dividir una
red. En el contexto de un paquete, a menudo se hace referencia al término segmento como
segmento TCP.
3.9.10.1. CABECERA
La cabecera incluye: una señal de alerta para indicar que el paquete está siendo transmitido, la
dirección de origen y la dirección de destino.
3.9.10.2. DATOS
Es la información real enviada por la
aplicación. Este componente del paquete varía
en tamaño, dependiendo de los límites
establecidos por la red. La sección de datos en
la mayoría de redes varía de 0,5 kilobytes (KB)
a 4 KB. Con Ethernet, el tamaño de datos es
aproximadamente de 1,5 KB.
3.9.10.3. COLA
El contenido exacto de la cola varía dependiendo del protocolo de la capa de interfaz de red. Sin
embargo, normalmente la cola contiene un componente verificador de errores denominado
Comprobación de Redundancia Cíclica (Cyclical Redundancy Check - CRC). CRC es una cifra
resultante de un cálculo matemático en el paquete en el origen. Cuando el paquete llega a su
destino, el cálculo se realiza de nuevo. Si el resultado de ambos cálculos es el mismo, indica que
los datos del paquete han permanecido inalterados. Si el cálculo en destino es diferente del
cálculo en el origen, significará que los datos han cambiado durante la transmisión. En este caso,
el equipo de origen volverá a transmitir los datos.
La información añadida por los protocolos de una capa se encapsula en forma de datos por los
protocolos de la capa inferior. Cuando el paquete llega a su destino, la capa correspondiente
extrae una cabecera y trata el resto del paquete como datos. El paquete se envía hacia arriba en
la pila hasta el protocolo apropiado.
Si se selecciona TCP:
Asigna un número de secuencia a cada segmento a transmitir.
Añade una información de confirmación para una transmisión orientada a conexión.
Añade el número de puerto TCP para las aplicaciones de origen y destino.
Si se selecciona UDP:
Añade el número de puerto UDP para las aplicaciones de origen y destino.
Una vez que la información se ha añadido a las tramas de la capa de Interfaz de red, se mezclan
en la red. Las tramas se envían a todos los equipos de la red.
En un entorno con redes conectadas, es posible que los equipos de origen y de destino no estén
en el mismo segmento. IP determina si el equipo de destino es local o remoto en relación al
equipo de origen. Si es remoto, los datos no pueden enviarse directamente. En lugar de ello, IP
los envía a un router, que envía el paquete a su destino.
3.10.1. ENRUTAMIENTO IP
Las redes TCP/IP de gran tamaño se dividen en
segmentos más pequeños para reducir el volumen
de comunicaciones dentro de un segmento. Una
interconexión de redes es una red formada por
múltiples segmentos que están conectados por
routers. Básicamente, los routers son equipos con
dos adaptadores de red que proporcionan el
medio principal de unión de dos o más segmentos
físicamente separados.
Los routers envían paquetes IP de un segmento de red a otro. Este proceso de reenvío de
paquetes IP se denomina enrutamiento. Los enrutadores están conectados a uno o más
segmentos de red IP, permitiendo el reenvío de los paquetes entre segmentos.
Para cada equipo de una red IP, podemos mantener una tabla de enrutamiento que contiene una
entrada para cada otro equipo o red en comunicación con el equipo local. Sin embargo, para
redes grandes esto no resulta práctico y se utiliza un router por defecto para mantener la tabla
de enrutamiento.
Las tablas de enrutamiento pueden ser tanto estáticas como dinámicas, dependiendo del modo
en que se actualizan. Podemos actualizar una tabla de enrutamiento manualmente. Como la
actualización no puede realizarse a menudo, la información en la tabla de enrutamiento puede
no estar actualizada. Por otro lado, una tabla de enrutamiento dinámica se actualiza
automáticamente siempre que se dispone de nueva información.
Para enviar datos entre dos equipos que están en segmentos de red distintos, IP consulta una
tabla de enrutamiento local en busca de una ruta hacia el equipo remoto. Si encuentra una ruta,
envía un paquete utilizando esa ruta. De lo contrario, reenvía los paquetes de datos a su router
por defecto.
3.10.2.2. IP EN EL ROUTER
Una vez que el paquete alcanza a un router, el protocolo IP del router determina el próximo
reenvío del paquete. Para este propósito, IP realiza los siguientes pasos:
1. IP realiza la verificación y la dirección IP de destino. Si la dirección IP es la dirección IP del
router, éste procesa el paquete como el equipo de destino (IP en el destino).
2. IP decrementa el TTL verifica su tabla de enrutamiento en busca de la mejor ruta a la
dirección IP de destino.
3. En el caso de envío directo, se usa ARP para añadir la dirección MAC del equipo de destino.
En el caso de envío indirecto, se usa ARP para añadir la dirección MAC del router al que
será reenviado el paquete.
Este proceso completo se repite en cada router en la ruta entre el origen y el equipo de destino
hasta que el paquete alcanza un router en el mismo segmento que el equipo de destino.
3.10.2.3. IP EN EL DESTINO
Cuando se recibe un paquete en el equipo de destino, se envía hacia arriba a IP. IP en el equipo
de destino realiza la verificación y la dirección IP de destino. A continuación, IP envía el paquete
a TCP o UDP. Finalmente, el paquete se envía a la aplicación de destino, basándose en el
número de puerto, para su procesamiento final.
Si en cualquier momento el TTL cae por debajo de cero o falla un paso, como el no encontrar la
aplicación de destino, el paquete se descarta y puede devolverse un paquete ICMP. Aunque no
se garantiza el envío de un paquete ICMP, si se utiliza TCP, el paquete original será
retransmitido.
3.11. DIRECCIONAMIENTO IP
La principal función del protocolo de Internet (IP) es añadir la información de dirección a los
paquetes de datos y enrutarlos a través de la red hasta el destino correcto. Para entender cómo
lo hace, es necesario estar familiarizado con los conceptos que determinan las direcciones
intermedias y de destino final del paquete de datos.
Para determinar la ubicación de un host de destino respecto del equipo de origen, las direcciones
IP están organizadas en clases. Este proceso se conoce como direccionamiento IP en clases.
Debemos asignar direcciones IP a todos los equipos conectados en la red. Los segmentos de
red conectados por un router se denominan subredes.
A menudo, la palabra host se utiliza para describir a cualquier dispositivo de una red que envíe
y reciba información utilizando una dirección IP. Todos los equipos, impresoras y routers de una
red TCP/IP son hosts y requieren una dirección IP como mínimo para comunicarse.
3.11.1.1. DIRECCIONES IP
Una dirección IP no es sólo un identificador; también es una forma de localizar un equipo en la
red. Es por ello que hablamos del ID de red e ID de host en esta página. Llegados a este punto,
los estudiantes necesitan saber que las direcciones IP son exclusivas y que la primera parte se
utiliza para el ID de red y la segunda para el ID de host. En la página siguiente, se explica el
formato exacto del ID de host y del ID de red.
La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a
localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente
de red, como un router, que se comunique mediante TCP/IP.
3.11.1.1.1.1. ID DE RED
La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que
está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red,
al igual que las casas de una zona determinada tienen el mismo código postal.
3.11.1.1.1.2. ID DE HOST
La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro
dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que
la dirección de una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal distinto pueden tener
direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host.
Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los
equipos que se comuniquen entre sí.
en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre
el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen
como referencia el ID de red de las direcciones y que dependen del tamaño de la organización.
Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de
red de clase B a una organización con 20.000 hosts.
3.11.1.2.1. CLASE A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase
permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se
utilizan para el ID de host, permitiendo 16.777.214 hosts por red.
3.11.1.2.2. CLASE B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite
16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes
se utilizan para el ID de host, permitiendo 65.534 hosts por red.
3.11.1.2.3. CLASE C
Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase
permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de
red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.
3.11.1.2.4. CLASE D Y C
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la
multidifusión, y las direcciones de clase E se reservan para uso futuro.
El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por tanto, si el
primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es
w.0.0.0, siendo 0 los tres números restantes. La estructura del ID de host es x.y.z. Observe que
el host no va precedido de un 0.
Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que w=172 y está
entre 128 y 191. El ID de red sería y el ID de host 53.46 (sin punto al final).
Cuando creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La
división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en
función del número de direcciones IP identificadas) para una subred se denomina subdivisión de
una red. Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de
subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de
la subred.
Podemos localizar un host en una red analizado su ID de red. Los IDs de red coincidentes
muestran qué hosts se encuentran en la misma subred. Si los IDs de red no son los mismos,
sabremos que están en distintas subredes y que necesitaremos un router para establecer
comunicación entre ellos.
3.11.2.1. SUBREDES
En la creación de subredes, cada subred recibe su propio ID de red. Una función importante del
router es actuar como frontera entre subredes. Esta disposición entre subredes y routers lleva al
término redes interconectadas, que describe a una red dividida en subredes.
La mayoría de redes Windows 2000 se basan en la tecnología Ethernet, en la cual los equipos
realizan difusiones para transmitir información. A medida que crece el número de equipos y el
volumen de tráfico en una red Ethernet, se produce un crecimiento de la colisión de datos y se
reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet
se agrupan juntos en divisiones físicas, denominadas segmentos, separadas por un dispositivo
físico, como un router o un puente.
En un entorno TCP/IP, los segmentos separados por routers se denominan subredes. Todos los
equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. Cada
subred debe tener un ID de red distinto para comunicarse con otras subredes. Basándose en el
ID de red, las subredes definen las divisiones lógicas de una red. Los equipos que se encuentran
en distintas subredes necesitan comunicarse a través de routers.
Con el ID de red único, la organización sólo puede tener una red conectándose a su número
asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente.
Para solucionar este problema, se introdujo el concepto de subredes.
Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor
tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples
IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red
distinto, también denominado ID de subred.
En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255
o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos
seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los
valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred
válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como
los dos primeros números de la dirección IP.
Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el
ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener
el ID de red 172.16.0.0.
La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red.
CLASE DE INICIO DEL FIN DEL
DIRECCIÓN INTERVALO INTERVALO
Clase A 1.0.0.0 126.0.0.0
Clase B 128.0.0.0 191.255.0.0
Clase C 192.0.0.0 223.255.255.0
El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red
determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos.
No existen normas para la asignación de IDs de host en una subred; por ejemplo, podemos
numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser
identificados fácilmente; por ejemplo, asignando al router de cada subred el número 1 para el
último número del ID de host.
Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el
cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig.
En este cuadro de diálogo, haga clic en Utilice la siguiente dirección IP para introducir los
valores de la dirección IP, la máscara de subred y la puerta de enlace predeterminada.
En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello únicamente
requieren una sola dirección IP. Si un dispositivo, como un router, tiene instalados múltiples
adaptadores de red, cada adaptador necesita su propia dirección IP.
De forma predeterminada, Windows 2000 está configurado para obtener una dirección IP
automáticamente utilizando el Protocolo de Configuración de Host Dinámica (Dynamic Host
Configuration Protocol - DHCP).
3.11.5.2.1. DHCP
DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y
asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para
gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen una base
de datos de direcciones IP que pueden asignarse a hosts de la red. Par utilizar DHCP en una
red, los hosts deben estar habilitados para usar DHCP. Para habilitar DHCP, debemos hacer clic
en Obtener una dirección IP automáticamente, que está seleccionado de forma
predeterminada en Windows 2000.
Podemos utilizar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para ver
la información estática de TCP/IP.
Windows 2000 proporciona una utilidad en línea de comandos denominada Ipconfig para
visualizar la información de TCP/IP.
3.11.5.4.1. IPCONFIG
La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de configuración
de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred y la puerta de enlace
predeterminada. La sintaxis del comando para esta utilidad es ipconfig.
Para iniciar la utilidad Ipconfig, escriba ipconfig en la línea de comandos. Se mostrarán los
valores de los tres principales parámetros de configuración. Sin embargo, si utilizamos esta
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
70
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos
determinar si DHCP está habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra
la dirección IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP.
Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se
asignó automáticamente, el término autoconfiguración precederá a la etiqueta de la dirección IP
del equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además, no se mostraría la
dirección IP del servidor DHCP.
Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un servidor
remoto proporciona archivos y servicios al equipo cliente local del usuario. La velocidad a la que
el cliente puede acceder a los servicios proporcionados por el servidor depende de la tecnología
disponible. Con los continuos avances tecnológicos, las velocidades y mecanismos de acceso
están mejorando para descargar o recuperar rápidamente grandes cantidades de información
desde el servidor.
4.1.2. TCP/IP
TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través de Internet.
Está formada por los protocolos de nivel inferior TCP e IP y por los protocolos de nivel superior
como HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) y SMTP (Simple Mail
Transfer Protocol). TCP e IP proporcionan las funcionalidades de bajo nivel necesarias para
numerosas aplicaciones, y HTTP, FTP y SMTP dan acceso a servicios de nivel superior, como
la transferencia de archivos entre equipos, el envío de correo electrónico o la identificación de
quién ha iniciado sesión en otro equipo. Por tanto, debido a su amplio número de funciones,
debemos instalar y configurar TCP/IP en todos los equipos con acceso a Internet.
públicas. Para un negocio pequeño típico o para el hogar, las direcciones públicas son asignadas
por un Proveedor de Servicios de Internet (Internet Service Provider - ISP), una compañía que
mantiene un rango de direcciones públicas y ofrece acceso a Internet.
Para que múltiples equipos de una pequeña oficina o en el hogar puedan comunicarse a través
de Internet, cada equipo debe tener su propia dirección pública. La demanda de direcciones
públicas es mayor de lo que puede cubrir el limitado suministro de direcciones públicas
disponibles. Para superar este déficit, IANA proporciona un sistema de reutilización de
direcciones que reserva grupos de direcciones IP, denominadas direcciones privadas, para redes
privadas conectadas a Internet. Las direcciones privadas no pueden recibir tráfico directamente
de ubicaciones de Internet.
4.3. INTRANET
Podemos implementar las tecnologías desarrolladas para Internet en una red de área local (LAN)
para difundir información, como las actualizaciones de un catálogo o información de una base de
datos en la LAN. Para ello, debemos instalar el software de servidor Internet en uno de los
servidores de la LAN.
La dirección que se utiliza a nivel de equipo para identificar de forma exclusiva un equipo
específico en Internet se denomina dirección IP (Protocolo de Internet). Una dirección IP está
formada por cuatro conjuntos de números separados por puntos, por ejemplo: 131.107.1.7 ó
131.107.1.240.
Aunque las aplicaciones no tienen ningún problema con este sistema de direcciones numéricas,
resulta más sencillo para los usuarios recordar nombres de dominio descriptivos, como
ejemplo.microsoft.com. Sin embargo, antes de que un equipo pueda conectarse a Internet, su
nombre de dominio debe ser asignado, o resuelto, a una dirección IP exclusiva. El sistema de
clasificación basado en el sistema de nombres de dominio (Domain Name System, DNS) asigna
nombres de dominio a direcciones IP. Cuando utilizamos un nombre de dominio para conectar a
un equipo a través de Internet, un servidor DNS resuelve el nombre a una dirección IP. El servidor
utiliza la asignación para localizar la dirección IP del equipo deseado y la sustituye por el nombre
descriptivo para conectarse al equipo a través de Internet.
CÓDIGO GENÉRICO DESCRIPCIÓN
Com Organizaciones comerciales
Edu Instituciones educativas
Gov Agencias gubernamentales
Int Asociaciones internacionales
mil Organizaciones militares
net Principales centros de soporte de red
org Otras organizaciones
DNS identifica de forma única equipos conectados a Internet basándose en una jerarquía que
incluye un dominio de nivel superior, un dominio de segundo nivel y, a menudo, uno o más
subdominios. El dominio de nivel superior está basado en códigos genéricos o en códigos de
país. Los dominios de nivel superior genéricos indican el tipo de organización. La siguiente tabla
muestra una lista de dominios de nivel superior genéricos y sus correspondientes organizaciones.
Los dominios de nivel superior de código de país son códigos de dos letras, como US para
Estados Unidos y CA para Canadá. La siguiente tabla proporciona ejemplos de algunos códigos
de dominio de país y sus correspondientes países.
CÓDIGO DE PAÍS PAÍS
ar ARGENTINA
au AUSTRALIA
es ESPAÑA
br BRASIL
fr FRANCIA
de ALEMANIA
.
El dominio de segundo nivel representa el nombre de una empresa, institución u organización y
está separado del dominio de nivel superior por un punto. Un ejemplo de domino de segundo
nivel es microsoft.com. Normalmente, una persona o una compañía pequeña utilizan un nombre
de dominio y una dirección IP, pero las compañías de gran tamaño a menudo adquieren un
bloque de direcciones IP y establecen subdominios. Por ejemplo, microsoft.com es un nombre
de dominio, y ejemplo.microsoft.com es un subdominio del dominio principal de Microsoft.
La ICANN (Internet Corporation for Assigned Names and Numbers) gestiona la asignación de
nombres de dominio.
Actualmente, hay disponibles numerosas tecnologías cliente que permiten un fácil acceso a la
información de Internet. En Windows 2000, estas herramientas de usuario final comunes
incluyen:
Lectores de noticias
Los lectores de noticias permiten acceder y unirnos a grupos de discusión en Internet.
Podemos obtener incluso información sobre Windows 2000 suscribiéndonos a grupos de
discusión relacionados con Windows 2000.
Navegadores Web
Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes de
correo electrónico y visualizar el contenido de Internet.
Existen muchos protocolos de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos
para comunicarnos con otros equipos conectados a Internet.
tres tipos de grupos de noticias: Usenet, servidores de noticias públicos y servidores de noticias
privados.
Usenet
Una gran colección de grupos de discusión abiertos sobre diversos temas.
Servidores de noticias privados
Grupos de noticias, como msnews, que proporcionan contenido específico y están abiertos
al público.
Servidores de noticias privados
Grupos de noticias que proporcionan contenido específico, pero no están abiertos al público.
Se necesita una contraseña para poder acceder a ellos.
4.5.1.1.1. MSNEW.MICROSOFT.COM
Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones de anuncios
utilizan el protocolo de transferencia de noticias a través de la red (Network News Transfer
Protocol, NNTP) para publicar, distribuir y recuperar mensajes en Internet. El servidor de noticias
de Microsoft proporciona solución a las necesidades de clientes sobre una única ubicación para
acceder a información y servicios a través de Internet. Cualquier lector de noticias puede acceder
a grupos de noticias patrocinados por Microsoft.
Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en Internet. Un
servidor de noticias muy utilizado es msnews.microsoft.com. Para acceder a los grupos de
noticias de este servidor, configure su lector de noticias para conectarse a
msnews.microsoft.com. No es necesario nombre de usuario ni contraseña para acceder a este
servidor.
Un navegador Web es una aplicación cliente que permite al equipo cliente obtener acceso a un
servidor Web o a otro servidor, como un servidor FTP, que se encuentre en Internet. Los
navegadores Web pueden mostrar archivos de texto y varios archivos en formato gráfico y
multimedia. Los navegadores también interpretan y muestran documentos.
Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el Protocolo
de Transferencia de Hipertexto (Hypertext Transfer Protocol - HTTP), HTTP Seguro (HTTPS), el
Protocolo de Transferencia de Archivos (File Transfer Protocol - FTP), el Protocolo Simple de
Transferencia de Correo (Simple Mail Transfer Protocol - SMTP), y el Protocolo de Transferencia
de Noticias a través de la Red (Network News Transfer Protocol - NNTP). Además, el Lenguaje
de Marcas de Hipertexto (Hypertext Markup Language - HTML) y HTML Dinámico (DHTML)
especifican los formatos de las páginas que se muestran en la Web.
HTTP: Es una convención para enviar mensajes de un servidor a un cliente con TCP/IP.
Las comunicaciones HTTP son en texto claro y no encriptadas.
HTTPS: Nos permite realizar una conexión segura a un servidor Web utilizando Secure
Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una conexión
segura entre un servidor y un cliente.
FTP: Nos permite transferir archivos entre dos equipos de una red.
SMTP: Nos permite enviar correo electrónico a través de Internet.
NNTP: Nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de
Internet e intranet.
HTML: Es el lenguaje estándar para crear y formatear páginas Web. HTML define la
apariencia del texto cuando se visualiza en un navegador Web.
DHTML: Hace referencia a las extensiones de HTML que soportan animaciones y nos
permiten crear páginas Web interactivas.
Una URL especifica una dirección única para cada archivo almacenado en un equipo conectado
a Internet. Un ejemplo de URL es:
http://ejemplo.microsoft.com/tutorial/predeterminado.html
La primera parte de la URL (http) corresponde al protocolo concreto que estamos utilizando,
como HTTP, HTTPS o FTP. La segunda parte de la URL (ejemplo.microsoft.com) corresponde
a un nombre de dominio o dirección DNS, que se traduce en una dirección IP numérica cuando
se envía la solicitud de transmisión de datos.
En el momento de conectar nuestra red Windows 2000 a Internet, es importante tener en cuenta
la seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden acceder
a su equipo, lo que aumenta las posibilidades de acceso no autorizado por otros usuarios. Sin
embargo, en una intranet privada, las amenazas a la seguridad se reducen, ya que es de uso
interno de una organización y no es fácilmente accesible por parte del público. Los componentes
físicos utilizados para conectar de forma segura una red a Internet incluyen traductores de
direcciones de red (Network Address Translators - NATs), servidores proxy y cortafuegos.
Traductores de direcciones de red (NATs): Le permiten configurar una pequeña oficina o
en el hogar para compartir una única conexión a Internet.
Servidores proxy: Reemplazan las direcciones IP privadas de los equipos enviando
solicitudes a un servidor Internet con las direcciones IP públicas asignadas por un ISP a los
servidores proxy.
Cortafuegos: Actúan como barreras de seguridad entre una intranet e Internet para evitar
intrusiones de usuarios no autorizados.
Las direcciones privadas no pueden recibir tráfico de localizaciones de Internet. Por tanto, para
permitir a una red, que utiliza internamente direcciones privadas, que se comunique con
localizaciones de Internet, debemos utilizar un traductor de direcciones de red (Network Address
Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la red y filtrar
peticiones de clientes.
Mejorar el rendimiento
Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya
almacena en caché, o guarda, los resultados de todas las peticiones realizadas durante un
cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una página Web que ha
sido solicitada anteriormente, el servidor proxy simplemente devuelve esa página al usuario
en lugar de reenviar la petición al servidor Web y descargar de nuevo la página.
Filtrar las peticiones de clientes
Pueden también ser utilizados para filtrar peticiones de clientes para ciertas conexiones a
Internet.
4.8.5. CORTAFUEGOS
Cualquier red conectada a Internet
debería transferir toda la comunicación a
través de un cortafuegos. Un
cortafuegos es una combinación de
hardware y software que evita acceso no
autorizado a una red interna desde el
exterior. Todos los mensajes que entran
y salen de una red atraviesan el
cortafuegos, que examina cada mensaje
y bloquea los que no satisfacen los
criterios de seguridad especificados. Un
cortafuegos filtra el tráfico que no
debería pasar entre la Internet y nuestra
red privada, como los mensajes entre dos equipos dentro de nuestra red privada.
Una puerta de enlace es un sistema que se conecta a múltiples redes TCP/IP físicas y es capaz
de enrutar o enviar paquetes IP entre ellas. Una puerta de enlace traduce entre diferentes
protocolos de transporte o formatos de datos, como IPX o IP y se incorpora a la red básicamente
por su capacidad de traducción.
Utilizando una puerta de enlace ISA Server, podemos securizar nuestra red contra intrusiones.
ISA Server nos permite realizar peticiones a la Internet y recibir información, pero evita el acceso
de usuarios no autorizados a nuestra red.
Podemos configurar ISA Server para permitir a nuestras estaciones de trabajo comunicarse con
servicios remotos en la Internet. Para ello, seleccionamos el hardware apropiado para ISA
Server, asegurándonos que tenemos suficiente ancho de banda para la conexión a Internet, y
seleccionamos el nivel de seguridad al que deseamos proteger nuestra LAN.
Microsoft Internet Información Services (IIS) es un software común que nos permite proporcionar
contenido en la Internet. Usando IIS, es posible proporcionar servicios, como páginas Web,
aplicaciones interactivas, catálogos para clientes y publicar y realizar seguimiento de bases de
datos en la Web.
Cada servidor Web tiene una dirección IP y quizá un nombre de dominio. Por ejemplo, cuando
introducimos la URL http://ejemplo.microsoft.com/paginaweb.htm en nuestro navegador Web,
envía una petición al servidor Web con el nombre de dominio microsoft.com. A continuación, el
servidor Web localiza y recupera la página paginaweb.htm y la envía a nuestro navegador.
Los términos servidor Web y servidor HTTP son sinónimos porque las URL que identifican los
datos en un servidor Web empiezan con http.
IIS proporciona servicios HTTP, FTP, NNTP y SMTP. Observe que también se soporta HTTPS,
pero se considera parte de HTTP.
5. xDSL
En los últimos años los usuarios particulares o residenciales demandan accesos a Internet de
alta velocidad, cosa que las empresas de redes de televisión por cable están ofreciendo desde
hace bastante tiempo y que las compañías telefónicas no pueden ofrecer con su red tradicional.
Aparte de la limitación en velocidad el uso de la red telefónica plantea a las operadoras otro
problema, el de la saturación de la red debido a que los usuarios que navegan por Internet tienden
a mantener establecida la conexión durante un tiempo mucho mayor que los que hacen una
llamada convencional.
La limitación en velocidad que impone la red telefónica (33,6, 56 o 64 Kb/s según los casos) se
debe fundamentalmente a la ‘tiranía’ de los 3,1 KHz, es decir a la escasa anchura del canal
telefónico. En principio el par de cobre del bucle de abonado sería capaz de anchos de banda
mucho mayores. Se han ideado varios sistemas que utilizan el bucle de abonado para conectar
a éste con la central telefónica, pero a partir de aquí emplean una red de datos paralela con lo
cual evitan por completo utilizar la red telefónica. Esto tiene una doble ventaja; por un lado, se
evita la limitación de capacidad debida a la escasa anchura del canal telefónico y por otro se
evita ocupar la red telefónica con conexiones de datos, reduciendo así el problema de saturación
que antes comentábamos debido a la larga duración de este tipo de conexiones. Los sistemas
que emplean esta arquitectura se conocen genéricamente como DSL (Digital Subscriber Loop)
y serán los que describiremos a continuación.
Las siglas xDSL denotan cualquier tecnología de la familia DSL, que a su vez significa “Digital
Subscriber Line” o Línea de Abonado Digital. Esta es una técnica por la cual se emplea el
cable de pares telefónico (el mismo que se usa para las comunicaciones telefónicas de voz
ordinarias) como canal de banda ancha, para así proporcionar una transmisión de datos de alta
capacidad y full duplex.
Como es sabido, los módems tradicionales pueden alcanzar una velocidad de transmisión teórica
de hasta unos 56 kbps, aproximadamente, sobre una línea telefónica estándar. Esta velocidad
es difícilmente mejorable teniendo en cuenta que el ancho de banda utilizado por estos módems
es de menos de 4 kHz. ¿Cómo pueden entonces lograrse velocidades de hasta varios Mbps con
la tecnología xDSL?
El canal telefónico tiene usualmente, como acabamos de decir, un ancho de banda de unos 4
KHz. Pero ello no es una característica propia del canal, sino que se debe a la presencia de unas
bobinas, denominadas bobinas de carga, en el bucle de abonado (es decir, en el par metálico
que enlaza la sede o domicilio del cliente con su correspondiente central telefónica, cuya longitud
oscila entre unos centenares de metros y unos seis kilómetros). La instalación de estas bobinas
se debió originalmente al siguiente motivo:
La presencia de estas bobinas tiene un “efecto secundario”; actúan además, como un filtro paso
de baja, el cual, precisamente, establece la limitación en el ancho de banda del canal telefónico.
Esta limitación no era importante hasta hace unos años, puesto que 4 kHz es más que suficiente
para transportar una comunicación vocal. Sin embargo, la creciente demanda de ancho de banda
debida al auge de Internet ha cambiado el panorama por completo.
La solución parece entonces obvia: si eliminamos las bobinas de carga, el ancho de banda
crece. Podemos plantear el inconveniente de que en ese caso también crece la atenuación al
alejarnos de la condición de Heaviside, pero, como veremos, en la actualidad existen técnicas
modernas de procesado de señal que permiten un tratamiento eficaz de este problema, que ya
no es tan crítico como antaño, cuando se instalaban las bobinas.
Pese a todo, siempre existen límites, así que no todos los bucles de abonado son capaces de
soportar xDSL. En efecto, si la longitud del bucle es muy grande, el incremento de la atenuación
puede impedir que se logre una transmisión medianamente fiable sobre la línea.
En cualquier caso, como vemos, la terminología “línea xDSL”, ampliamente usada, es incorrecta.
La línea no cambia, puesto que la eliminación de las bobinas de carga no significa una
modificación del medio de transmisión utilizado. Lo que verdaderamente cambia es la forma de
trabajar con dicha línea, es decir, los módems. Así, cuando una compañía dice que instala
“líneas xDSL”, lo que realmente instala son módems xDSL.
Las velocidades de transmisión conseguidas con ADSL pueden ser de hasta 640 kbps en
el enlace ascendente y 6 Mbps en el descendente.
ADSL2: Es una evolución de ADSL que permite incrementar la capacidad hasta 800 kbps
en el enlace ascendente y 8 Mbps en el descendente. Esto se consigue principalmente
mediante el uso de una mayor complejidad en las técnicas de procesado de señal (con
la denominada modulación de Trellis) y la reacción de la cabecera.
ADSL2+: Mantiene las innovaciones introducidas por el ADSL2, siendo su principal novedad
que duplica el ancho de banda utilizado, extendiéndolo desde los 1.104 kHz (de ADSL y
ADSL2) hasta los 2.208 kHz. Esto permite duplicar la capacidad del enlace descendente
hasta 16 Mbps, aunque la del ascendente se mantiene en los 800 kbps.
VDSL (Very high data rate Digital Subscriber Line). Mientras la tecnología ADSL cubre todo
el bucle del cliente, la tecnología VDSL pretende cubrir, únicamente, los últimos metros
de dicho bucle (como máximo 1.5 km). Esto permite, que la tasa binaria se incremente
notablemente (hasta 2 Mbps en el enlace ascendente y 52 Mbps en el descendente).
VDSL debe ir asociada a la tecnología FTTC (“Fiber to the Curb”, literalmente “fibra hasta el
bordillo”); con ella, la mayor parte del bucle de abonado se sustituye por fibra óptica, la
cual enlaza la central telefónica con un dispositivo denominado ONU (“Optical Network Unit”,
en terminología anglosajona) o TRO (Terminal de Red Óptica, en nomenclatura española),
situado muy cerca del domicilio del cliente. Desde la ONU hasta el usuario permanece el
cable de pares o cuadretes, y es ahí donde se utiliza VDSL propiamente dicho. La ONU
realiza la conversión óptico-eléctrica y viceversa.
“splitters” tanto en el acceso del usuario como en la central telefónica. Estos splitters están
formados simplemente por dos filtros:
Uno LP, que selecciona la señal vocal.
Otro HP, que se queda con la señal de datos.
5.3. ADSL
ADSL (Asymmetric Digital Subscriber Loop) es la tecnología DSL más conocida. Nació con la
finalidad de competir con las redes de televisión por cable, es decir ofrecer al usuario un servicio
de transmisión de datos de alta velocidad a un precio asequible. La principal ventaja de ADSL es
que utiliza el mismo cable de pares que el teléfono, lo cual lo sitúa en una posición altamente
ventajosa frente a las redes de televisión por cable; mientras que el número de viviendas
accesibles por cable telefónico es de unos mil millones se estima que solo 12 millones de
viviendas en todo el mundo tienen acceso al servicio de red de televisión por cable bidireccional,
que es el que resulta apropiado para transmisión de datos; además, ADSL es compatible con el
teléfono analógico, es decir el usuario puede utilizar simultáneamente su teléfono y la conexión
de datos de alta velocidad que suministra ADSL, aunque ambos servicios utilicen el mismo par
de cobre. La compatibilidad normalmente solo es posible con telefonía analógica, no con accesos
RDSI.
Como su nombre indica ADSL es un servicio asimétrico, es decir se obtiene un caudal superior
en un sentido que en el contrario. En el denominado sentido ‘descendente’, del proveedor al
usuario, se consiguen caudales de 2 a 8 Mb/s; en sentido ascendente (del usuario al proveedor)
el caudal puede oscilar entre 200 Kb/s y 1 Mb/s. La capacidad máxima de ADSL depende de la
distancia y de la calidad del cable utilizado en el bucle de abonado (grosor y número de empalmes
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
85
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
fundamentalmente), como puede verse en la tabla 6.2. El alcance máximo es de 5,5 Km, similar
al caso de RDSI.
CAUDAL DESC. (Mb/s) GROSOR (mm) ALCANCE (Km)
2 0,5 5,5
2 0,4 4,6
6,1 0,5 3,7
6,1 0,4 2.7
RELACIÓN ENTRE CAUDAL, GROSOR Y ALCANCE EN ADSL
La asimetría de ADSL resulta muy adecuada en el caso de un usuario residencial cuya principal
finalidad es navegar por Internet, ya que en sentido descendente se transmite mucha más
información que en ascendente (páginas web e imágenes frente a algunos comandos y clicks del
ratón); pero la asimetría es perjudicial cuando se quiere hacer videoconferencia (que genera
caudales simétricos) o si el usuario quiere montar un servidor que sea accesible desde la Internet,
lo cual genera más tráfico ascendente que descendente.
Para transmitir los datos ADSL utiliza frecuencias en el rango de 30 KHz a 1100 KHz,
aproximadamente. Las frecuencias inferiores a 30 KHz no se utilizan para evitar interferir con el
teléfono analógico, que utiliza frecuencias hasta 4 KHz. Para evitar los problemas producidos por
ecos y reducir el crosstalk se utiliza un rango de frecuencias diferente para el sentido ascendente
y descendente.
Crear un canal con un ancho de banda tan grande como el de ADSL no es fácil, ya que el
comportamiento del cable de pares es poco lineal; por ejemplo, la atenuación es mucho mayor a
1100 KHz que a 30 KHz; además, si se produce una interferencia a una frecuencia determinada
perjudica la calidad de todo el canal. Para evitar estos problemas se ha desarrollado una técnica
conocida como DMT (Discrete Multi Tone) que consiste en dividir la gama de frecuencias en 256
subcanales denominados bins, que ADSL maneja de forma independiente. Los bins tienen todos
una anchura de 4,3125 KHz y se numeran de 0 a 255. Los bins 0 a 5 (0-26 KHz) se reservan
para el teléfono analógico, del 6 al 32 (26-142 KHz) se utilizan para el sentido ascendente y del
39 al 255 (168-1104 KHz) para el tráfico descendente. Los bins 33 a 38 (142-168 KHz) se pueden
asignar tanto al sentido ascendente como al descendente. La asignación de un rango mayor en
descendente conlleva la asimetría característica de ADSL; sin embargo, la asimetría no es solo
consecuencia de la distribución de frecuencias; el crosstalk es mayor en el sentido ascendente
que en el descendente y es mayor cuanto mayor es la frecuencia; por este motivo sería
técnicamente más difícil desarrollar un ADSL simétrico o con la asimetría inversa (es decir un
caudal mayor en ascendente que en descendente).
En cierto modo podemos imaginar una conexión entre dos módems ADSL como formada por
una gran batería de módems convencionales transmitiendo en paralelo sobre líneas físicas
diferentes. La cantidad de tareas que han de desempeñar los módems ADSL requieren
procesadores muy potentes que hasta hace relativamente poco tiempo no era posible integrar
en un solo chip, lo cual los hacía muy costosos. El hecho de que los bins sean estrechos asegura
un comportamiento lineal, en atenuación y desfase; por ejemplo, dentro de cada bin y además
permite optimizar la transmisión utilizando en cada bin la técnica de modulación que mejor se
adapta a su relación señal/ruido, cuanto mayor sea ésta más eficiente será la modulación que se
utilice y se transmitirán más bits por símbolo; por cada bin se transmiten 4.000 símbolos por
segundo. Si se produce una fuerte interferencia a una determinada frecuencia el bin
correspondiente puede llegar a anularse, pero el problema no repercute en los demás bins. En
ADSL son relativamente normales las interferencias debidas a problemas en el bucle de
abonado; por ejemplo, antiguas derivaciones que no han sido suprimidas; también puede haber
interferencias externas causadas por ejemplo por una emisora de radio cercana, ya que la onda
media utiliza el mismo rango de frecuencias que ADSL y el cable que se utiliza no es apantallado.
A las frecuencias que utiliza ADSL la atenuación, en los casos de longitudes máximas, puede
llegar a ser de 90 dB, es decir la potencia recibida en el destino puede ser una milmillonésima
parte de la potencia emitida; además el emisor no puede utilizar una potencia demasiado elevada
ya que el bucle de abonado viaja la mayor parte del trayecto en una manguera de cables que
lleva multitud de cables pertenecientes a diferentes abonados y si la potencia fuera excesiva el
crosstalk entre pares diferentes sería inaceptable. Resulta increíble que ADSL funcione en un
medio tan hostil.
DMT es la técnica de modulación más extendida en ADSL pero no es la única. Otra técnica
conocida como CAP (Carrierless Amplitude Phase) realiza un reparto similar del rango de
frecuencias, pero sin dividir el canal ascendente y descendente en bins. Al manejar un canal muy
ancho de forma global el rendimiento que se obtiene es menor que con DMT, y hay que aplicar
técnicas de ecualización adaptativa muy complejas para intentar corregir los problemas debidos
a defectos en el bucle de abonado. En conjunto CAP es una técnica más sencilla y fácil de
implementar que DMT, pero menos robusta y eficiente; Además, CAP no está estandarizada
mientras que DMT es un estándar ITU-T. En algunas de las primeras implementaciones de ADSL
se utilizaba CAP, pero la tendencia actual es hacia el uso generalizado de DMT.
Uno de los principales problemas que presenta ADSL es la incertidumbre de accesibilidad del
servicio. De entrada el usuario que se encuentra a una distancia mayor de 5,5 Km de su central
no puede acceder al servicio (se calcula que un 10% de los abonados se encuentra en esta
situación) pero aún en el caso de que se encuentre a una distancia menor no es posible
garantizar a priori la viabilidad del servicio sin antes hacer medidas y pruebas, ya que el estado
del bucle de abonado, número de empalmes y derivaciones que tenga, etc., son circunstancias
que influyen de forma decisiva en su calidad para la transmisión de señales de alta frecuencia.
Estas características suelen estar poco o nada documentadas en las compañías telefónicas, por
lo que la única forma de saber si un determinado bucle estará capacitado para ADSL es
probándolo; en caso de que el resultado sea negativo se puede intentar reacondicionar el bucle
o cambiar a ese abonado a otro par para intentar suministrarle el servicio; en cualquier caso, se
estima que solo el 5% de los bucles de abonado requiere este tipo de actuaciones.
Los módems ADSL pueden ser internos (conectados al bus PCI) o externos. En este último caso
pueden conectarse al ordenador por Ethernet 10BASE-T, por ATM a 25 Mb/s o al puerto USB.
También existen routers ADSL/Ethernet y conmutadores ADSL/ATM.
En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless
Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete
Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva
generación de módems capaces de transmitir hasta 8,192 Mbps en sentido descendente y hasta
0,928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por
Multiplexación por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última
la que se ha impuesto.
En las figuras se han presentado las dos modalidades dentro del ADSL con modulación DMT:
FDM y cancelación de ecos. En la primera, los espectros de las señales ascendente y
descendente no se solapan, lo que simplifica el diseño de los módems, aunque reduce la
capacidad de transmisión en sentido descendente, no tanto por el menor número de
subportadoras disponibles como por el hecho de que las de menor frecuencia, aquellas para las
que la atenuación del par de cobre es menor, no están disponibles. La segunda modalidad,
basada en un cancelador de eco para la separación de las señales correspondientes a los dos
sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el
diseño.
Como se puede ver, los espectros nunca se solapan con la banda reservada para el servicio
telefónico básico (POTS, Plain Old Telephone Service), y en cambio sí se solapan con los
correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico RDSI son
incompatibles, aunque existen implementaciones que logran la compatibilidad.
En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa
la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, tanto mayor
es la atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems
ADSL varíe en función de la longitud de la línea de abonado. La presencia de ruido externo
provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las
subportadoras, y esa disminución se traduce en una reducción del caudal de datos que modula
a cada subportadora, lo que a su vez implica una reducción del caudal total que se puede
transmitir a través del enlace entre el ATU-R y el ATU-C.
Hasta una distancia de 2.6 Km de la central, en presencia de muy altos niveles de ruido (peor
caso), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido
ascendente.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
89
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
Esto supone que en la práctica, teniendo en cuenta la longitud media de la línea de abonado en
las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del
ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente para muchos servicios de banda
ancha, y desde luego puede satisfacer las necesidades de cualquier internauta, teletrabajador
así como de muchas empresas pequeñas y medianas.
Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas del acceso a
través de esta tecnología:
1. Gran ancho de banda en el acceso: permite el intercambio de información en formato digital
a gran velocidad entre un usuario y la central local a la que se conecta mediante un par de
cobre.
2. Este ancho de banda está disponible de forma permanente.
3. Se aprovecha una infraestructura ya desplegada, por lo que los tiempos de implantación de
los servicios sobre la nueva modalidad de acceso se acortan.
4. El acceso es sobre un medio no compartido; y por tanto, intrínsecamente seguro.
El estándar G.992.2 de la UIT, más conocido con el nombre G.Lite y que es un tipo de ADSL se
diferencia de éste en que se sustituyen los splitters del lado del cliente por microfiltros conectados
en serie con el teléfono, que actúan como filtros paso bajo por lo que su implementación se ve
favorecida. Esto hace que el ancho de banda se vea limitado, soportando velocidades menores
que ADSL, 1.536 Mbps y 512 Kbps en sentido descendente y ascendente respectivamente pero
no requiere intervención en el lado del cliente del operador de telecomunicaciones. G.Lite soporta
solo transporte ATM a diferencia del anterior que soporta tanto ATM como STM. En la actualidad,
muchas de las computadoras presentes en el mercado integran módems G.Lite por lo que se ha
extendido en gran medida su uso.
Uno de los mayores problemas de ADSL es la enorme variación que se produce en las
características de la onda electromagnética transmitida en el cable de pares cuando se utiliza un
ancho de banda grande. En la figura se muestra la evolución de la atenuación con la frecuencia
para dos casos concretos: un bucle de abonado de 3,7 Km de longitud y uno de 5,5 Km, distancia
máxima a la que puede funcionar ADSL.
Como puede apreciarse en la gráfica se llegan a dar niveles de atenuación de la señal de más
de 90 dB, que representa una atenuación de mil millones de veces respecto a la potencia de la
señal original.
Se estima que el 10% de los usuarios de telefonía no puede utilizar ADSL porque su bucle de
abonado tiene una longitud mayor de 5,5 Km. En otro 5% la baja calidad del cable (debido a
cambios de grosor, empalmes, etc.) impide disponer del servicio. A veces los problemas son
resolubles y el servicio puede ofrecerse después de acondicionar el bucle del abonado.
Aunque el 85% de los usuarios de telefonía si puede utilizar ADSL no es posible dar garantías a
priori, ni saber cuál será la velocidad máxima utilizable, es preciso hacer pruebas y mediciones
en cada caso. Esta incertidumbre es el principal problema de ADSL, ya que no se puede asegurar
de antemano la disponibilidad del servicio; Además, el rendimiento puede variar con el tiempo
en función de condiciones ambientales y factores ajenos al abonado. En el caso de RADSL las
variaciones pueden producirse incluso en una misma sesión.
El DSLAM se conecta normalmente a un conmutador ATM, a través del cual el usuario podrá
tener acceso al proveedor de Internet con el que haya contratado el servicio. También es posible
tener conexiones de red privada virtual; por ejemplo, para teletrabajadores que quieran acceder
a la red corporativa de su empresa a través de la conexión ADSL.
A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras
alternativas al ATM, como PPP sobre ADSL y Frame Relay sobre ADSL, pero finalmente se ha
impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet
sobre ADSL.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
91
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
La figura muestra el modelo de referencia específico de ADSL para el modo ATM, el cual se
asemeja del establecido para la RDSI pero con algunas diferencias.
La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz
lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a
las funciones correspondientes de capa ATM.
La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs
en el nodo de acceso.
El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al
ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de
rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con
ADSL.
La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de
ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad
que presenta ATM para interoperar con otras tecnologías (TDM, GigE, POS/IP, Frame Relay
etc.), dan al operador la protección de su inversión reduciendo significativamente el costo y
permitiendo así, introducirse en los segmentos competitivos del mercado.
Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos
virtuales permanentes (CVPs) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este
modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas
dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad
de este tipo de acceso al añadir flexibilidad para múltiples servicios a un gran ancho de banda.
Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan
diferentes categorías de servicio como CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR, y UBR+ (UBR
con MDCR), con distintos parámetros de tráfico y de calidad de servicio para cada VCC. De este
modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento
diferenciado a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los
parámetros de calidad más adecuados a un determinado servicio (Voz, vídeo o datos).
La categoría de servicio más difundida para los servicios de datos es UBR, la cual no especifica
parámetros de QoS o de tráfico. Las aplicaciones que no son de tiempo real no tienen gran
necesidad de estos parámetros. Sin embargo, debido al impacto potencial de la congestión,
muchos prefieren tener un mínimo de ancho de banda garantizado disponible para su uso. Esto
se logra con las categorías GFR o UBR+. La especificación UBR original no incorpora
mecanismos para tratar la congestión tal como PPD/EPD, que ha sido incorporado en muchos
productos y en el estándar UBR+.
Como IP está presente antes de la capa ATM, se han definido mecanismos QoS/CoS (Calidad
de Servicio/Clases de Servicio) IP en dos formas:
Mediante la arquitectura INTSERV, la cual realiza un mapeo entre los mecanismos QoS
INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM, como se define
en las RFCs 2380 a la 2382:
2380: Requerimientos para la implementación de RSVP sobre ATM.
2381: Interoperación del Servicio de Carga Controlada y Servicios Garantizados con ATM.
2382: Estructura para Servicios Integrados y RSVP sobre ATM.
Mediante la arquitectura DIFFSERV, que presenta distintos tipos de servicios como el
Premium Services, con el mecanismo EF (Expedited Forwarding - Reenvío Apresurado) y
el Servicio Asegurado, con el mecanismo AF (Assured Forwarding - Reenvío Asegurado),
pero que no tiene definido un mapeo ATM específico, pero se han venido realizando
importantes trabajos para lograrlo en el grupo de trabajo TM del ATM Forum y por otros
investigadores.
En los módems ADSL se definen dos canales, el canal rápido y el canal de entrelazado. El
primero agrupa los CVPs ATM dedicados a aplicaciones que pueden ser sensibles al retardo,
como puede ser la transmisión de voz. El canal de entrelazado, llamado así porque en él se
aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa
los CVPs ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la
transmisión de datos.
Los estándares y la industria han impuesto mayormente el modelo de ATM sobre ADSL. En ese
contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces, las interfaces WAN
pueden pudieran ser STM-1, STM-4, E3 u otras estandarizadas, y el resto ADSLDMT.
El núcleo del DSLAM es una matriz de conmutación ATM. De este modo, el DSLAM puede
ejercer funciones de control de parámetros y conformado sobre el tráfico de los usuarios con
acceso ADSL.
DSLAM ATM
En la figura siguiente se muestra una aproximación de la torre de protocolos del ATM sobre
ADSL.
No obstante, al amplio uso de ATM sobre DSL, algunas empresas como Net to Net Technologies,
han empezado a fabricar equipamiento basado en el estándar Ethernet, que son relativamente
más baratos en costo y encapsulan a IP directamente sobre Ethernet. Mayormente, los usuarios
que requieren muy altas garantías de seguridad y acuerdos de nivel de servicio (SLAs) estrictos,
optan por la QoS de ATM y no por la CoS (Clases de Servicio) de IP.
opción aceptable es el encapsulado de IP sobre ATM según la RFC 1483 del IETF, con la
modalidad de "routing" o “ruta”. La información útil para el usuario ("payload" o carga útil)
contenida en el paquete IP, lleva varias cabeceras. Estas cabeceras, que son necesarias para
que la información llegue a su destino, pero que no proporcionan información al usuario, son las
que explican que el caudal percibido por el usuario sea inferior a la velocidad a la que la
información se transmite realmente.
La RFC 1483 describe dos métodos para el transporte de tráfico sin conexión sobre ATM AAL5.
PDUs enrutadas, y PDUs puenteadas.
1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un único VC
ATM. El protocolo encapsulado se identifica precediendo a la PDU de un encabezado IEEE
802.2 LLC. Se conoce como Encapsulado LLC.
2. Modalidad Bridging: Cada protocolo es transportado sobre un VC separado, y ejecuta
multiplexación basada en los VC. Se conoce como Multiplexación de VCs. En ella los puntos
finales de la conexión AAL son entidades de protocolo de capa 3, por lo que un VC llevará
solamente un protocolo.
En el encapsulado de PDU enrutada el campo CTRL toma siempre el valor 0x03 especificando
una PDU de información.
Cuando se está encapsulando IP, la identificación de éste está en el header SNAP que sigue al
LLC. Para ello el LLC toma un valor específico que indica la presencia del SNAP, el valor 0xAA-
AA-03. El header SNAP tiene la forma siguiente:
OUI PID
(3 bytes) (2 bytes)
Unidos ellos identifican distintos protocolos de enrutamiento o puente. El valor OUI de 0x00-00-
00 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800 especifica IP,
0x0806 ARP, 0x8137 IPX, entre otros.
El suministro de servicios de video que usan tecnología ADSL es una alternativa competitiva para
la próxima generación de TV interactiva por infraestructuras de cable y de satélites. La red ADSL
es punto a punto desde el DSLAM al abonado, suministrando un enlace dedicado
en los dos sentidos al abonado.
emisión. Una red ADSL puede ofrecer alrededor de mil canales. (Teóricamente no hay límite, ya
que la última milla es un enlace dedicado).
El ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas de alta calidad y en distancias
relativamente cortas. Mientras que muchas líneas no soportarán esta velocidad binaria, las
tecnologías que ofrecen ancho de banda incrementado, tales como VDSL, algoritmos más
potentes de compresión, procesadores de vídeo de alto rendimiento y un mayor crecimiento de
la red, prometen que el alcance de video con DSL llegue a la mayoría de los hogares en los
próximos años.
En la red de acceso, el ATM suministra conectividad de capa 2 sobre ADSL. De esta forma, cada
DSLAM podría ser un multiplexor ATM. Como resultado, los programas de video deben ser
producidos tanto en formato MPEG sobre ATM, como en formato MPEG sobre IP sobre ATM.
Ambas tecnologías están actualmente disponibles, pero el mercado tiende a elegir el IP como el
vehículo de entrega a la capa de red. Aunque el IP añade alguna tara al flujo de vídeo, simplifica
la distribución en el hogar sobre medios compatibles con Ethernet. Además, hay más
aplicaciones disponibles para IP, lo que aumenta su audiencia. En ambos casos, las redes de
cabecera y de transporte son similares.
5.3.6.1.1. CABECERA
El término cabecera indica una posición en la que el contenido se añade a los canales de TV, al
VoD, a los portales de T-Commerce, al acceso Internet, etc. Ya que el contenido de video se
entrega al usuario sobre la red de acceso ATM, se puede incluir en la red en casi cualquier
posición.
En el caso de VoD, el contenido es almacenado en los servidores que pueden atender decenas,
centenas e incluso millares de flujos simultáneos. El dimensionamiento de los servidores está
basado tanto para la cantidad de contenido que debe almacenar, como para la cantidad de
abonados activos que piden datos. Estos servidores pueden desplegarse por diferentes puntos
en la red. Situarlos en la cabecera de red minimiza su número y simplifica la gestión del
contenido, mientras que situarlos cerca de la periferia de red, reduce la necesidad del ancho de
banda al cual debe hacer frente la red de transporte.
Normalmente los canales salientes se entregan a una red ATM con encapsulado tanto MPEG
sobre IP sobre ATM, como MPEG sobre ATM. En el escenario IP, la multidifusión es una
aplicación perfecta.
La cabecera en una arquitectura de video sobre DSL se puede centralizar o distribuir. Ya que el
contenido se distribuye usando IP y/o ATM, la conectividad es muy flexible.
El tráfico de difusión se transporta como multidifusión IP, como ATM punto a multipunto o como
una combinación de ambos.
Una buena solución para una red de multidifusión es utilizar conexiones ATM punto a multipunto
en un entorno de conmutación ATM. El ATM es una tecnología estable con capacidad probada
para replicar datos de gran ancho de banda.
Los servicios interactivos, que generan tráfico de unidifusión, requieren una red bidireccional.
Dadas las limitaciones de la red de acceso, estos se suministran mejor mediante circuitos
virtuales ATM, soportando tanto un encapsulado nativo ATM como IP sobre ATM. Dada la
abundancia de aplicaciones que se soportan fácilmente con el IP, lo más probable es que el IP
sobre ATM domine el mercado.
La función de conmutación de multidifusión integrada dentro del DSLAM ofrece la mejor mezcla
de rendimiento y precio en la entrega de servicios de difusión, ahorrando en equipamiento
externo. El DSLAM debe soportar entonces, la multidifusión en el hardware.
El enfoque anterior no es ideal en los casos que el suministrador de servicio tenga una base
instalada de DSLAM que no soporta facilidades de multidifusión requiriendo un dispositivo
externo que realice esta función, el cual pudiera ser, un router IP, un conmutador ATM, o una
combinación de ambos.
El hecho de usar ATM en la red de acceso, favorece las necesidades del usuario en cuanto a
calidad de servicio. La fuerza de la red de acceso ATM reside en el uso de circuitos virtuales,
pues cada servicio, tiene un VC determinado, pudiendo tratarse las celdas de distintos circuitos
de manera distinta.
La HPNA es la tecnología más eficaz en el caso de que dos STBs sirvan a dos televisores
sintonizados a dos programas diferentes. Esta tecnología LAN ofrece hasta 20 Mbps con y
mecanismos de QoS, haciendo uso del cableado telefónico de la casa. La HPNA funciona en un
espectro de frecuencia propio por encima de los 2 MHz lo que lo hace espectralmente compatible
con telefonía POTS y ADSL.
El estado actual de los servicios de video sobre DSL a nivel mundial no se ha visto muy
desarrollado por parte de los operadores a pesar de que el equipamiento lo permite, pues no han
llegado a captar el potencial total del ADSL. El factor fundamental que ha influido sobre ello ha
sido la longitud de la línea, que mayormente es demasiado grande para soportar altas
velocidades por encima de 2 Mbps. No obstante, muchos operadores se encuentran en estado
de prueba de multiservicios de banda ancha.
En primer lugar, tenemos el cable de alimentación que sale de la Central. Este cable es de
diámetro 24 (0,5 mm) en vez del habitual de 26 (0,4 mm). En algún punto del cable de
alimentación se empalma el cable de distribución que recorrerá la calle. Este mazo, que tiene
menos pares que el cable de alimentación, recorrerá toda la calle y a sus diferentes pares se irán
conectando los teléfonos de los abonados mediante cables de suministro (Bridge taps’). Un
detalle importante a tener en cuenta es que el cable de distribución nunca se corta, cuando se
conecta un nuevo abonado se hace empalmando el cable que le conecta mediante un puente a
Se reduce la frecuencia máxima del canal descendente; por ejemplo cuando se utiliza
modulación DMT en ADSL G.Lite el número total de bins se reduce a la mitad, con lo que la
frecuencia máxima es de 552 KHz. Esto reduce la interferencia producida en el teléfono a costa
de reducir la capacidad en el canal descendente.
Se reduce en 6 dB la potencia emitida por el módem ADSL situado en la vivienda, que es el que
más puede afectar el funcionamiento del teléfono. Esto equivale a reducir la potencia a la cuarta
parte. A cambio la relación señal/ruido disminuye en 6 dB, lo cual conlleva una reducción en la
capacidad (o el alcance) del canal ascendente.
Se integra en el módem ADSL un filtro de bajas frecuencias para evitar que el módem ADSL
sufra las interferencias producidas por el teléfono; dicho de otro modo, desde el punto de vista
del módem ADSL el comportamiento es equivalente a cuando había un splitter.
Se utilizan modulaciones menos eficientes, para compensar por la mayor cantidad de ruido.
Mientras que en ADSL normal (Con splitter) pueden llegar a transmitirse 16 bits por símbolo, en
ADSL G.Lite el máximo que se utiliza es de 8 bits por símbolo.
En conjunto ADSL G.Lite consigue unos rendimientos típicos máximos de 1,5 Mb/s en sentido
descendente y de 200 Kb/s en ascendente. Aunque inferior al de ADSL normal es suficiente para
muchas aplicaciones y a cambio simplifica y abarata considerablemente el costo de instalación.
Existen equipos ADSL de central telefónica que pueden interoperar indistintamente con usuarios
ADSL y ADSL G.Lite.
Cuando el usuario contrata el servicio ADSL con un operador éste constituye un circuito virtual
permanente (PVC) ATM tipo CBR, es decir con un caudal constante, si bien normalmente dicho
caudal es asimétrico. Dado que diferentes usuarios accederán al router por la misma interfaz se
le asigna a cada uno un número de VPI/VCI diferente. Obsérvese que el operador con el que se
contrata el servicio ADSL
puede no ser el mismo
que gestiona el bucle de
abonado, puesto que la
red ATM permite
establecer el PVC a
través de distancias
arbitrariamente grandes.
Normalmente se
constituye una subred
formada por cada
interfaz del router y el conjunto de usuarios que dependen de él; tal como se muestra, en el
ejemplo de la figura la 192.76.100.0/25. Esta es una organización habitual en redes NBMA (Non-
Broadcast Multiple Access) como ATM, Frame Relay o RDSI.
5.3.8. ADSL
Otra variante de ADSL bastante extendida es la denominada RADSL (Rate adaptative ADSL).
La idea de RADSL es dar la posibilidad de que los módems además de negociar la velocidad
inicial de conexión en función de la calidad de la línea la revisen regularmente y ajusten la
velocidad en más o en menos de acuerdo con la calidad de ésta. Un equipo RADSL puede
interoperar con uno no RADSL, si bien en este caso no se produce retraining a no ser que el
usuario inicialice su módem. Hoy en día hay bastantes equipos en el mercado que son RADSL.
5.4. VDSL
La necesidad imperante de enviar servicios de banda ancha sobre la red de banda estrecha
existente, ha hecho que la mayoría de los portadores hayan invertido en las distintas tecnologías
DSL. Una gran parte de ellos, ofrecen el servicio ADSL. El estándar ADSL provee velocidades
de hasta 8 Mbps en sentido descendente y 928 Kbps en sentido ascendente sobre distancias
por encima de los 5 Km. La mayoría de las instalaciones ADSL soportan el estándar G.Lite el
cual presenta velocidades de 1.5 Mbps y 512 Kbps en sentido descendente y ascendente
respectivamente. Mientras ADSL permite acceso a Internet de alta velocidad, no se considera
capaz de poder entregar servicios integrados que incluyan video, esto debido a que las líneas de
abonado son generalmente grandes.
Una de las tecnologías empleadas por FTTCab, FTTB y FTTC es VDSL (Línea de Abonado
Digital de Muy Alta Velocidad), la cual transmite datos a alta velocidad sobre distancias cortas
utilizando pares trenzados de líneas de cobre con un rango de velocidad que depende de la
longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55
Mbps sobre líneas de 300 metros de longitud. Las velocidades del cliente a la red van a ser
también, mayores que en ADSL. VDSL puede operar tanto en modo simétrico como en el
asimétrico.
La tabla muestra algunas velocidades típicas de VDSL en función de la longitud de la línea, para
los modos de funcionamiento simétrico y asimétrico.
DISTANCIA VELOCIDAD DE DATOS VELOCIDAD DE DATOS
(Metros) EN SENTIDO EN SENTIDO
DESCENDENTE (Mbps) ASCENDENTE (Mbps)
300 52 6.4
300 26 26
1000 26 3.2
1000 13 13
1000 13 1.6
VELOCIDADES TÍPICAS DE VDSL EN FUNCIÓN DE LA LONGITUD DE LA LÍNEA
Desde 1995, una iniciativa internacional patrocinada por los operadores y manufactureros líderes
de telecomunicaciones, y liderada por el consorcio FSAN (Full Service Access Network - Red de
Acceso de Servicios Completos), viene desarrollándose con el objetivo de establecer los
requerimientos de sistemas para la red de acceso local para enviar un conjunto completo de
servicios de banda estrecha y banda ancha. El FSAN trabaja en conjunto con: ANSI, ETSI,
DAVIC (Digital Audio Video Council), ADSL Forum, la coalición VDSL, ATM Forum y otras
organizaciones que desarrollan el xDSL. Estos grupos llevan a cabo el establecimiento de
estándares que estarán acorde a los requerimientos de los sistemas para la nueva red
multiservicio de banda ancha.
Un acuerdo general del FSAN especifica al ATM como la tecnología de transporte primaria,
utilizando fibra en el núcleo de la red y VDSL en la última milla. La arquitectura especificada
incluye FTTCab y FTTB.
Aunque VDSL actualmente no está muy extendido, ya existe un mercado que ayudará en gran
medida a su despliegue. E primer lugar estará disponible en áreas metropolitanas de alta
densidad de población, y posteriormente se irá extendiendo a áreas suburbanas y rurales por
parte de los operadores una vez que se haya realizado totalmente un mercado para los servicios
de entretenimiento de banda ancha.
Debido a las
limitaciones de
distancia, VDSL será
suministrada a menudo
desde un gabinete
situado en la calle
equipado con una fibra
óptica conectada a la
red backbone. Esta
topología, es la FTTCab
y se muestra en la
figura.
Alternativamente, VDSL puede ofrecerse desde una central telefónica para dar servicios a los
abonados situados en la proximidad inmediata de la central, topología FTTEx (Fibra hasta la
central). Incluso, otra topología posible es utilizar VDSL para la transmisión de datos y multivideo
en bloques de apartamentos con una ONT (Terminación de Red Óptica) en el sótano, dando
servicio a los apartamentos individuales sobre los cables telefónicos existentes.
Para la normalización de VDSL se han propuesto dos códigos de línea principal: modulación
DMT y modulación QAM/CAP. El TM6 del ETSI y el Comité T1E1.4 del ANSI han adoptado
ambos códigos de línea para los estándares de VDSL. Además, se ha seleccionado FDD
(Duplexación por División de Frecuencia) como técnica de duplexación por parte del ETSI, ANSI
y de la UIT. En el equipamiento presente en el mercado se demuestra que el método basado en
FDD-DMT es preferido por los fabricantes.
Para conseguir las velocidades tan altas sobre líneas telefónicas, la anchura de banda de la
comunicación tiene que extenderse mucho más allá de los 1.1 MHz ocupados por ADSL, usando
el mayor espectro de frecuencia disponible sobre el par de cobre por encima de las frecuencias
usadas por los servicios POTS y RDSI. En principio, los sistemas VDSL pueden utilizar un
espectro de hasta 30 MHz,
aunque en la actualidad sólo se
ha especificado el plan de
frecuencias hasta 12 MHz. La
asignación actual del espectro
varía en dependencia de la
velocidad de la línea.
La distancia sobre la que pueden utilizarse tales velocidades está limitada debido a limitaciones
físicas, principalmente la elevada atenuación con la frecuencia de los pares trenzados.
51.84 12.96
38.88 12.96
Costa Distancia 300m
29.16 9.72
25.92 12.96
25.92 6.48
22.68 5.67
Media Distancia 1000 m 19.44 6.48
19.44 4.86
16.20 4.05
14.58 4.86
12.96 6.48
Larga Distancia 1350 m 12.96 3.24
9.72 3.24
6.48 3.24
6.48 0.81
Costa Distancia 300m 4.86 0.81
3.24 0.81
3.24 0.405
Media Distancia 1000
2.43 0.405
m
1.62 0.405
3.24 0.405
Larga Distancia 1350
2.43 0.405
m
1.62 0.405
5.5. HDSL
HDSL (High Speed Digital Subscriber Loop) es la tecnología DSL más extendida, la más antigua
y la primera que se estandarizó y curiosamente es la menos conocida de las que hemos
comentado hasta ahora. La razón es sencillamente que no es una tecnología viable para el
acceso residencial de banda ancha.
A principios de los años ochenta los ingenieros de la Bell intentaban desarrollar una tecnología
que les permitiera establecer enlaces T1 a través de pares de cobre de las mangueras
normalmente utilizadas para los bucles de abonado. La finalidad fundamental era disponer de un
mecanismo que permitiera establecer múltiples canales entre dos centrales telefónicas que solo
estuvieran unidas mediante cable de pares, sin tener que utilizar un par diferente para cada canal.
La tecnología utilizada entonces en las líneas T1 empleaba frecuencias tan elevadas e introducía
tanto crosstalk en los pares vecinos que no era posible meter más de un enlace T1 en una misma
manguera.
La solución a este problema, que fue el denominado HDSL, consistía en repartir el tráfico en dos
o tres pares, y emplear técnicas de codificación más complejas que permitiera meter más bits
por baudio, reduciendo así de forma sensible la frecuencia máxima utilizada y con ello el crosstalk
en pares vecinos.
HDSL es la tecnología utilizada actualmente por las compañías telefónicas para instalar líneas
T1 y E1 (1,5 y 2 Mb/s respectivamente). Además de permitir la instalación de varias líneas sobre
una misma manguera de cables HDSL presenta la ventaja de tener un mayor alcance que la
tecnología T1/E1 tradicional, con lo que la cantidad de repetidores a instalar se reduce.
Las redes CATV (Community Antenna TeleVision) aparecieron en los Estados Unidos en 1949
para resolver las malas condiciones de recepción de la señal de televisión que se daban en
algunas ciudades o barrios por orografía u otras razones. La solución consistía en instalar una
antena en un sitio elevado con buenas condiciones de recepción, y desde allí distribuir la señal
mediante cable coaxial a los usuarios. El hecho de que la antena se colocara en un lugar
elevado dio lugar a la denominación ‘downstream’ o descendente que se utiliza para describir la
comunicación en el sentido del centro emisor hacia el usuario.
El centro emisor, o cabecera de la red, puede tener una antena de superficie para captar la
programación normal, varios receptores de canales vía satélite y una serie de canales de
programación propia. Todas estas señales se distribuyen a los abonados a través de la red de
cable coaxial, que puede abarcar muchos miles de usuarios.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
104
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
En las redes CATV antiguas se utilizaba exclusivamente cable coaxial de 75 Ω como el de antena
de televisión, pero con más apantallamiento, lo cual le confería la menor atenuación necesaria
para cubrir grandes distancias. Para regenerar la señal se colocaban amplificadores cada 0,5 –
1,0 Km. La distancia entre amplificadores era función de la cantidad de usuarios en cada tramo
(a más usuarios menor distancia) y de la frecuencia máxima que utilizara la red (a mayor
frecuencia máxima menor distancia). Esta frecuencia máxima era de 300-400 MHz. La señal
podía tener que atravesar hasta 50 amplificadores para llegar a algunos usuarios. Cada
amplificador degradaba la señal un poco, y la probabilidad de averías aumentaba al haber tantos
elementos en serie. Desde el punto de vista del mantenimiento la red era muy compleja.
Para resolver los problemas de gestión y mantenimiento de las redes CATV coaxiales a finales
de los años 80 empezaron a aparecer redes CATV con la arquitectura denominada HFC (Hibrid
Fiber Coax), que consiste en formar dos niveles jerárquicos, el principal formado por un tendido
de fibra óptica con topología de estrella distribuye la señal desde el centro emisor hasta cada
zona de la ciudad. En cada zona hay un nodo (normalmente un armario ubicado en la acera) que
se encarga de convertir la señal óptica en eléctrica para su distribución final en cable coaxial a
los abonados. Cada zona abarca de 500 a 2000 viviendas. La transmisión por fibra óptica no
requiere el uso de amplificadores, y en cuanto a la red de coaxial al tener que cubrir una distancia
mucho menor el número de amplificadores máximo es de 5 (en muchas redes nunca hay más
de 2 ó 3), con la consiguiente mejora en calidad de la señal y sencillez de mantenimiento. La
figura muestra la arquitectura de una red HFC.
Las redes HFC también facilitaron la utilización de la red para tráfico ascendente. Esto permitía
labores de monitorización y servicios tales como el pago por visión. Dado que la señal de
televisión utiliza frecuencias a partir de los 50-100 MHz se utilizan las frecuencias inferiores para
la comunicación ascendente; además, se colocan amplificadores en sentido ascendente para el
rango de bajas frecuencias, que no interfieren en la propagación de la señal descendente.
Cuando se utilizan para transmitir datos las redes HFC permiten la comunicación bidireccional
sobre la misma red CATV, mientras que las redes antiguas (coaxiales puras) requieren el uso de
una conexión telefónica, analógica o RDSI, para el canal de retorno. Esto reduce el rendimiento
y además suprime una de las ventajas de las redes CATV que es la tarifa plana.
En España, dado que la mayoría de las redes CATV son de reciente creación, casi todas son del
tipo HFC y por tanto bidireccionales. Nosotros en nuestra discusión nos limitaremos a hablar de
este tipo de redes.
Este esquema representa la arquitectura típica de una red CATV HFC bidireccional preparada
para ofrecer servicios de transmisión de datos. Aparte de los equipos utilizados para la
distribución de la señal de televisión encontramos en el centro emisor el CMTS (Cable Modem
Termination System). En la vivienda además del televisor tenemos el cable módem, que conecta
el ordenador a la red CATV.
Tanto el canal ascendente como el descendente son compartidos, pero gracias a la estructura
de la red HFC solo son compartidos por los usuarios de una zona, no entre zonas diferentes. En
función de la densidad de usuarios del servicio de datos de cada zona el operador puede adoptar
las siguientes estrategias:
Si la densidad es baja puede agrupar varias zonas en un mismo canal compartido, con lo
que a efectos de datos se comporta todo como una misma zona.
Si la densidad es alta puede asignar varios canales ascendentes y/o descendentes a una
misma zona, con lo que el resultado es equivalente a dividir la zona en dos. Como veremos
luego en el caso de los canales ascendentes también es posible jugar con la anchura del
canal.
Existen diversas formas de conectar el cable módem al ordenador del usuario final. De entre
ellas la más frecuente es utilizar una conexión Ethernet de 10 Mb/s, que es una interfaz de alta
velocidad y bajo costo para prácticamente cualquier ordenador.
Mientras que el CMTS es normalmente un router el cable módem suele ser un puente
transparente, aunque también existen cable módems que actúan como routers.
Había un tercer estándar que estaba siendo elaborado por el grupo de trabajo 802.14 del IEEE;
este grupo, creado en mayo de 1994, llegó a producir un borrador de la norma en septiembre de
1998, pero ésta nunca llegó a ratificarse, fundamentalmente por falta de interés de la industria.
En abril de 2000 los componentes del grupo 802.14 decidieron por unanimidad la disolución del
grupo.
Actualmente hay una lucha entre DOCSIS y DAVIC por acaparar cuota de mercado. Aunque
DOCSIS está más extendido y lleva aproximadamente un año de ventaja en la implementación
de productos, no está aún claro que DAVIC tenga perdida la batalla. En general los fabricantes
de Estados Unidos utilizan DOCSIS y los europeos prefieren DAVIC. La ITU-T ha adoptado como
estándares tanto DOCSIS como DAVIC.
En las redes CATV HFC se utiliza para el retorno el rango de frecuencias bajas en el que los
amplificadores actúan en sentido inverso. En este rango se pueden definir canales de diversas
anchuras.
Los rangos de frecuencia que utiliza DOCSIS para las redes bidireccionales son los que se
muestran en la tabla.
EUROPA (PAL, RELACIÓN
SENTIDO AMÉRICA (NTSC)
SECAM) SEÑAL/RUIDO
Ascendente 5-65 MHz 5-42 MHz > 25 dB
Descendente 96-864 MHz 88-860 MHz > 34 dB (típica 46 dB)
REPARTO DE FRECUENCIAS ASCENDENTES Y DESCENDENTES
EN REDES DE TELEVISIÓN POR CABLE
En la práctica las frecuencias por debajo de 30 MHz no se utilizan debido a la elevada cantidad
de interferencia a que se ven sometidas.
Las redes de televisión por cable fueron diseñadas para enviar la señal de televisión, que es de
tipo analógico. Por esto cuando se quiere enviar datos hay que modularlos sobre la portadora
analógica correspondiente. Las técnicas de modulación empleadas en redes CATV son
diferentes en sentido ascendente y descendente, ya que la menor relación señal/ruido del canal
ascendente obliga a utilizar técnicas más robustas que en el descendente. De acuerdo con lo
que cabría esperar por la Ley de Shannon las modulaciones más resistentes al ruido tienen una
eficiencia en bits/símbolo menor. La tabla 4.19 muestra las técnicas de modulación utilizadas
normalmente. En general las técnicas más eficientes (16 QAM en ascendente y 256 QAM en
descendente) requieren una mayor relación señal/ruido y unos circuitos más complejos, por lo
que los equipos son más costosos. Generalmente se prefiere utilizar QPSK en ascendente y 256
QAM en descendente.
BITS/SIMB.
MODULACIÓN SENTIDO BITS/ SIMB. S/R MÍNIMA
SHANNON
QPSK Ascendente 2 >21 dB 7
El caudal transmitido en símbolos por segundo depende de la anchura del canal utilizado. Una
vez fijado éste y el tipo de modulación se puede deducir fácilmente cual será el caudal en bits
por segundo. Los valores correspondientes al estándar DOCSIS se muestran en la tabla 4.20.
En el caso del canal descendente los datos para 6 MHz corresponden al caso NTSC y los de 8
MHz al PAL-SECAM.
Los caudales que aparecen en la tabla 4.20 son caudales reales brutos. Las redes CATV utilizan
códigos correctores Reed-Solomon que suponen un overhead de aproximadamente el 10%, por
lo que a los caudales de la tabla habría que restarles el 10% para obtener valores que
correspondan aproximadamente con los caudales útiles que realmente se pueden transmitir por
la red. Generalmente los canales de datos ascendente y descendente son compartidos por todos
los usuarios de una zona, por lo que los caudales son compartidos por todos ellos; por tanto, el
rendimiento percibido por un usuario dependerá del grado de utilización de la red por parte del
resto de los usuarios. En la práctica los operadores suelen limitar por software el caudal máximo
que un usuario puede utilizar a valores bastante inferiores a los que aparecen en la tabla:
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
108
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA
CAUDAL CAUDAL
TIPO DE ANCHURA CAUDAL CAUDAL CAUDAL 16
64 256
CANAL (KHz) SÍMBOLOS QPSK QAM
QAM QAM
Ascendente 200 160 Ksym/s 320 Kb/s 640 Kb/s
Cuando se planifica una red CATV se ha de decidir qué rangos de frecuencias se asignarán en
cada sentido al tráfico de datos. Generalmente para el descendente se asigna un canal 64 QAM
en la parte alta de la banda disponible, y para el ascendente se asigna uno o varios canales de
las anchuras y modulaciones deseadas en función de las necesidades previstas. Si más adelante
se observa que las previsiones iniciales eran insuficientes se puede adoptar una de las siguientes
estrategias:
Cambiar a un esquema de modulación más eficiente. Podría ser por ejemplo reemplazar el
canal descendente 64 QAM por uno 256 QAM. Esto aumentaría en algo la capacidad, pero
tiene el inconveniente de que requiere sustituir todos los equipos con lo que el costo es
considerable.
Asignar nuevos canales para datos. En este caso hay que asignar a los usuarios de la zona
a uno u otro canal, es decir cada canal funciona como si se tratara de una zona diferente.
Es posible realizar esta división únicamente para tráfico en un sentido, es decir combinar
por ejemplo un determinado canal descendente con varios canales ascendentes que se
reparten los usuarios de la zona.
Dividir la zona en zonas más pequeñas. Actualmente los tendidos de las redes de cable se hacen
crenado zonas de 500 viviendas, pero con la previsión de poder pasar a zonas de 125 viviendas
sin más que añadir algunos equipos en la red, sin modificaciones en el cableado. Esto permite
cuadruplicar la capacidad sin tener que aumentar el número de canales dedicados a los datos
en la red.
Debido a la forma cómo funcionan las redes CATV dos CMs no pueden comunicarse
directamente, aunque se encuentren en la misma zona, ya que por el canal ascendente solo
pueden transmitir, pero no recibir. Para ello necesitan hacer uso del CMTS de su zona, que
actuará como intermediario entre ambos. Otra consecuencia curiosa de esto es que las redes
CATV son broadcast, pero solo en el sentido descendente, ya que en el ascendente el CMTS es
el único destinatario posible de la información. Todas estas peculiaridades tienen sus
consecuencias en el diseño del protocolo MAC, como veremos luego.
En principio un usuario podría conectar a través de un cable módem toda una red local con gran
cantidad de ordenadores interconectados. En la práctica los operadores limitan (normalmente a
uno) el número de equipos que el usuario puede conectar; para ello simplemente se controla la
dirección MAC de origen de las tramas que envía el usuario; además, la asignación de
direcciones IP se realiza normalmente por DHCP, con lo que el usuario no solo se ve limitado a
usar una dirección MAC sino que tiene que utilizar la dirección MAC que tiene registrada en el
servidor DHCP.
Las redes CATV no pueden utilizar un protocolo MAC tradicional como CSMA/CD o Token Ring
por diversas razones, la más importante de las cuales es la imposibilidad de los CMs de ‘oirse’
directamente unos a otros; esto impide por ejemplo la detección de colisiones por parte de los
CMs; además, las grandes distancias (hasta 80 Km) que puede llegar a abarcar una red CATV
harían sumamente ineficiente un protocolo tipo CSMA/CD
Aloha ranurado podría ser una solución, pero su baja eficiencia y el requisito de transmitir tramas
de tamaño constante (para utilizar intervalos de tiempo constantes) suponen un inconveniente
importante. En su lugar se ha preferido implementar un protocolo basado en créditos en el que
el CMTS actúa como moderador, es decir asigna tiempos en el canal ascendente a los CMs que
lo soliciten; una parte del canal ascendente tendrá que destinarse a esas peticiones de crédito,
las cuales no tendrán más remedio que funcionar con un protocolo tipo Aloha; pero como se
espera que dichas peticiones ocupen una parte proporcionalmente pequeña del canal
ascendente la pérdida de capacidad producida por este motivo será también pequeña.
La figura muestra el funcionamiento del protocolo MAC en una red CATV. El CMTS transmite por
el canal descendente, además del tráfico de usuarios, información sobre el uso que los CMs
pueden hacer del canal ascendente. Para ello el canal ascendente se divide en intervalos de
tiempo de duración constante denominados mini slots que se numeran.
El CMTS informa a los CMs del mapa de asignación de los mini slots, que pueden ser de tres
tipos:
Asignados a CMs (Marcados con óvalos en la figura): estos corresponden a CMs que
previamente habían presentado su solicitud al CMTS y que ven así satisfecho su
requerimiento. Durante estos mini slots solo el CM designado puede transmitir por el canal
ascendente.
De contención (representados por rectángulos): estos mini slots quedan sin asignar y son
los que permiten a los CM enviar sus solicitudes de tiempo al CMTS. En estos mini slots
puede haber colisiones y se aplica un protocolo tipo Aloha ranurado.
De mantenimiento (representados por rombos): estos mini slots se reservan para funciones
de mantenimiento de la red, entre las que se incluye por ejemplo la fase de inicialización y
sincronización de los nuevos CMs que se incorporen a la red. En estos mini slots también
puede haber colisiones.
Un mini slot tiene una duración de 64 símbolos, por lo que equivale a 128 bits en modulación
QPSK y 256 en 16 QAM. La duración en tiempo de un mini slot dependerá por tanto de la anchura
del canal ascendente.
En DOCSIS 1.0 cuando una estación quiere transmitir una trama (que puede contener hasta
1500 bytes de datos) la ha de transmitir
en su totalidad una vez recibe
asignación de mini slots por parte del
CMTS. En redes con una elevada
ocupación y un canal ascendente de
baja capacidad esto puede llegar a
suponer un retardo tal que no haga
posible el uso de ciertas aplicaciones
en tiempo real, tales como voz sobre IP.
La principal innovación de DOCSIS 1.1
es permitir que en estos casos el emisor
fragmente la trama, evitando de esta
forma que un CM monopolice el canal
ascendente durante un intervalo de
tiempo peligrosamente grande.
Esta figura muestra la correspondencia entre los protocolos utilizados en DOCSIS, que es el
estándar más extendido en redes CATV, y el modelo OSI. Podemos ver que las peculiaridades
de redes CATV se limitan al nivel físico y a la subcapa MAC (mitad inferior de la capa de enlace),
compartiendo el protocolo LLC 802.2 con el resto de redes IEEE 802. En este sentido podemos
considerar las redes CATV como una más de las tecnologías LAN, al lado de Ethernet (802.3) o
Token Ring (802.5).
Para el nivel de red y superiores DOCSIS sigue plenamente el modelo y la pila de protocolos
TCP/IP, si bien añade una serie de mensajes de control para mejorar la gestión y mantenimiento
de la red; por otro lado, las aplicaciones de televisión digital emplean una pila de protocolos
propia a partir del nivel de enlace, compartiendo sólo el nivel físico en la especificación de canal
descendente; puesto que no se contempla la posibilidad de interacción en este caso no se
requiere sentido ascendente.
A una altura de exactamente 35.876,04 Km el período orbital del satélite coincide exactamente
con el de rotación de la tierra. A esta órbita se la conoce como el cinturón de Clarke, ya que fue
el famoso escritor de ciencia ficción Arthur C. Clarke el primero en sugerir esta idea en el año
1945 (además de escritor Clarke era un científico que trabajaba en el campo de los satélites
artificiales). Vistos desde la tierra los satélites que giran en esta órbita parecen estar inmóviles
en el cielo, por lo que se les llama satélites geoestacionarios o satélites GEO. Los satélites
geoestacionarios tienen dos ventajas importantes para las comunicaciones: permiten el uso de
antenas fijas pues su orientación no cambia y aseguran un contacto permanente con el satélite
ya que no desaparecen por el horizonte.
No es conveniente poner muy próximos en el espacio dos satélites que funcionen en la misma
banda de frecuencias, ya que pueden interferirse. En la banda C la distancia mínima es de 2
grados, y en Ku y Ka de un grado. Esto limita en la práctica el número total de satélites que puede
haber en toda la órbita geoestacionaria a 180 en la banda C y 360 en las Ku y Ka. La distribución
de bandas y espacio en la órbita geoestacionaria se realiza mediante acuerdos internacionales.
Cada una de las bandas utilizadas en los satélites se divide en canales. Para cada canal suele
haber en el satélite un repetidor, llamado transponder o transpondedor, que se ocupa de captar
la señal ascendente y retransmitirla de nuevo hacia la tierra en la frecuencia que le corresponde.
Dado que el transpondedor ha de ser ligero y consumir poca potencia eléctrica las emisiones
descendentes no suelen ser muy potentes, del orden de 50 a 100 vatios. Para llegar a la tierra
con una potencia así las emisiones se hacen muy direccionales y en tierra se utiliza antenas
parabólicas muy direccionales y de alta ganancia. El uso de antenas altamente direccionales
junto a la elevada direccionalidad de las altas frecuencias hace posible concentrar las emisiones
vía satélite a regiones geográficas muy concretas, hasta de unos pocos cientos de kilómetros.
Esto permite evitar la recepción en zonas no deseadas y reducir la potencia de emisión
necesaria, o bien concentrar el haz para así aumentar la potencia recibida por el receptor
reduciendo así el tamaño de la antena parabólica necesaria; por ejemplo, el satélite Astra tiene
una huella que se aproxima bastante al continente europeo.
Cada transponder puede tener un ancho de banda de 26 a 72 MHz, y puede utilizarse para enviar
señales analógicas de vídeo y/o audio, o señales digitales moduladas en una portadora analógica
como ocurre en el caso de la televisión digital que envía la información de vídeo codificada en
flujos MPEG-2; también puede enviarse audio digital (con una calidad comparable al CD),
conversaciones telefónicas digitalizadas, datos, etc., pero siempre modulados en la portadora
analógica correspondiente. La modulación utilizada es la denominada QPSK (Quadrature Phase
Shift Keying) que da una eficiencia de 2 bits por símbolo; por ejemplo, un transponder del Eutelsat
tiene una anchura de 38 MHz y transmite 27,5 Msímbolos/s o sea 55 Mb/s.
En los últimos años han empezado a aparecer ISPs que ofrecen acceso a Internet vía satélite.
En la implantación de estos servicios ha influido de manera decisiva el estándar DVB-S (Digital
Video Broadcast – Satellite) y la difusión en el mercado de equipos receptores de bajo costo
aprovechando los mismos componentes que se utilizan en los decodificadores de televisión
digital vía satélite.
Dado que estos equipos suelen ser únicamente receptores el retorno se realiza mediante módem
o RDSI, lo cual da una comunicación asimétrica, como en el caso de ADSL. También es posible,
con un costo considerablemente superior, realizar el retorno vía satélite, pero aún en este caso
el caudal suele ser asimétrico.
Otra característica singular de los satélites es que sus emisiones siempre son broadcast por
naturaleza. Tiene el mismo costo enviar una señal a una estación que enviarla a todas las
estaciones que se encuentren dentro de la huella del satélite. Para algunas aplicaciones esto es
muy interesante, mientras que para otras donde la seguridad es importante es un inconveniente,
ya que las transmisiones han de ser encriptadas.
El costo de una transmisión vía satélite es independiente de la distancia, siempre que las dos
estaciones se encuentren dentro de la huella del mismo satélite. Además, no hay necesidad de
desarrollar infraestructuras terrestres y el equipamiento necesario es relativamente reducido, por
lo que los satélites son especialmente adecuados para enlazar instalaciones provisionales, que
tengan cierta movilidad o que se encuentren en zonas donde la infraestructura de
comunicaciones está poco desarrollada.
poco útil. Para evitar este problema se ponen en la misma órbita varios satélites adecuadamente
espaciados entre sí, de forma que cuando uno desaparece ya está el siguiente a la vista; además,
se establecen varias órbitas circumpolares (siguiendo los meridianos) de forma que la cobertura
puede abarcar amplias zonas geográficas, en algunos casos todo el planeta. El conjunto de
satélites forma pues una malla ‘colgada del cielo’ de tal forma que siempre haya uno a la vista;
los satélites se reparten la superficie del globo creando una estructura de celdas similar a la de
una red GSM, con la salvedad de que en este caso las estaciones base se mueven. La tabla
2.16 recoge las principales características de los servicios LEO más conocidos. El primer
proyecto LEO que se puso en marcha fue Iridium, iniciado por Motorola en el año 1990. Los
servicios de voz de Iridium empezaron a funcionar en 1999.
La baja altura de los satélites LEO tiene dos consecuencias importantes que los diferencian de
los satélites geoestacionarios. En primer lugar, el retardo en la propagación de la señal es mucho
menor, similar a las comunicaciones por superficie, por lo que tienen una total compatibilidad en
software y protocolos con los medios terrestres. En segundo lugar, al tener que cubrir distancias
menores es posible utilizar emisores de baja potencia que pueden integrarse en equipos móviles
de peso reducido alimentados por baterías y no es necesario recurrir al uso de antenas
parabólicas altamente direccionales. Los servicios Iridium y Globalstar por ejemplo utilizan un
teléfono un poco más grande que un GSM. Ambos están orientados primordialmente para la voz.
En cambio, Teledesic está diseñado para datos y no contempla movilidad mientras se transmiten
datos (aunque es posible cambiar de ubicación
con facilidad).
NÚMERO
FRECUENCIA ALTURA CAUDAL PUES-TA
FRECUENCIA DE CONMU-
SATÉLITE SUBIDA ORBITA MÁXIMO EN MAR-
BAJA (GHz) SATELI- TACIÓN
(GHz) (Km) (DATOS) CHA
TES
GLOBALSTAR 1,61 -1,626 2,483 – 2,5 6x8=48 1414 9,6 Kb/s 2000 TIERRA
IRIDIUM 1,616 – 1,625 1,616 – 1,625 11x6=66 750 4,8 Kb/s 1999 SATÉLITE
64 Mb/s
24x12=28 DESC.
TELEDESIC 28,6 – 29,1 18,8 – 19,3 1375 2004 SATÉLITE
8 2Mb/s
ASC.
CARACTERÍSTICAS PRINCIPALES DE LOS SERVICIOS LEO MÁS CONOCIDOS
Teledesic es un ambicioso proyecto que pretende competir con tecnologías de banda ancha
residencial, tales como redes de televisión por cable o ADSL. El protocolo de red utilizado por
los satélites Teledesic para comunicarse entre ellos es no orientado a conexión y se asemeja en
muchos aspectos a IP; algunos se refieren a Teledesic como una Internet ‘colgada del cielo’. En
Teledesic los satélites dividen la superficie de la tierra en células cuadradas de 53 Km de lado
(un satélite abarca múltiples células); cada célula tiene una capacidad total de 64 Mb/s,
capacidad que es asignada bajo demanda a los usuarios de la misma.
No tenemos que retroceder mucho para observar los origines de Internet de alta velocidad. En
1998 empezaron a construirse las primeras instalaciones experimentales de la tecnología ADSL
(Asymmetric Digital Subscriber Line) sobre clientes, a partir del 2000 empezó a expandirse en
las áreas urbanas.
A partir de este momento los usuarios empezaban a disfrutar de una conexión muy superior a la
que proporcionaba el viejo modem de 56Kbps ya que se podían alcanzar velocidades de 150,
300 e incluso 1000 Kbps.
Esta nueva técnica utilizaba un ancho de banda superior al que utiliza el teléfono convencional
(300 – 3400 Hz) y de esta forma podíamos disponer de llamas telefónicas e Internet al mismo
tiempo gracias a módems especiales que actuaban como filtros.
A medida que el tiempo pasaba esta tecnología ha ido en aumento mejorándose y alcanzado
tasas de transferencias de 2000, 4000 e incluso 8000 Kbps.
Hoy en día el ADSL ha evolucionado en ADSL2 y ADSL2+ (mejora sensible de ADSL2) llegando
a velocidades de hasta 24 Mbps.
Posteriormente la ITU aprobó el estándar G.992.5, lo que hoy en día se conoce como ADSL2+
cuya principal novedad es su velocidad que alcanza los 24 Mbps de bajada.
El estándar ADSL2+ es, como ya hemos dicho, una evolución de los sistemas ADSL y ADSL2
que añade nuevas características y funcionalidades encaminadas a mejorar las prestaciones y
la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.
Un aspecto a tener en cuenta es la distancia entre el abonado y la central. Para poder disfrutar
de la máxima velocidad es necesario que la distancia entre el usuario y central sea menor de 1,5
Km., para una velocidad considerable debemos estar a menos de 3 Km., a partir de esta distancia
ya no podemos hablar de diferencias entre ADSL y ADSL2 pues son las mismas.
Podemos observar en esta gráfica que contra más lejos estamos de la central la velocidad
disminuye hasta el punto en que la conexión se convierte en una ADSL2 simple.
* Los POTS es el acrónimo de Plain Old Telephone Service (viejo servicio telefónico) y se
refiere al servicio analógico convencional el teléfono.
Para entender el funcionamiento del ADSL2+ que estamos tratando vamos a explicar cómo
funciona una conexión ADSL normal.
Como ya hemos comentado el ADSL es una técnica de modulación que permite alcanzar
transmisiones de datos a gran velocidad. La principal diferencia con los módems de banda vocal
(V.32 y V.90) es que éstos
trabajan en las frecuencias
telefónicas (300 – 3400 Hz) y el
ADSL utiliza un margen más
amplio (24 – 1104 Khz.). De
esta forma una de las ventajas
de ADSL es la posibilidad de
hablar y navegar al mismo
tiempo.
Para entender su
funcionamiento observemos la siguiente figura.
En la parte de usuario tenemos el ATU-R o ADSL Terminal Unit Remote (Módem) y delante el
Splitter que es un dispositivo con 2 filtros, uno pasa baja y otro pasa alta.
El funcionamiento del Splitter es bien sencillo, recibe una señal y la separa en 2, una de las
cuales es la señal del teléfono convencional (frecuencias bajas) y la otra es la señal de datos
(frecuencias altas).
Las frecuencias bajas irán al terminal telefónico mientras que las altas son procesadas por el
modem para transformarlas en datos reconocidos por el ordenador.
De esta forma se explica el por qué podemos simultáneamente hablar y conectarnos a Internet.
Esta misma técnica se usa también en ADSL2, aunque con una mayor tasa de transferencia ya
que hace uso de mecanismos frente a la atenuación y a la diafonía presentes en el cable de
cobre. Para conseguir altas velocidades el ADSL2 tiene una modulación/codificación más
eficiente (codificación trellis de 16 estados y modulación QAM con constelación de 1 bit) junto
con una serie de algoritmos mejorados para el tratamiento de la señal.
Una vez explicado el funcionamiento del ADSL / ADSL2 el ADSL2+ es más de lo mismo, solo
que necesitamos otro terminal que trabaje aún más con altas frecuencias.
Mejor funcionamiento interno: Esta nueva generación de conexiones mejora la inicialización del
modem, el funcionamiento interno de la línea y la conexión usuario-operadora.
Corrección de errores en la línea: Esta ventaja es una de las más importantes ya que las
compañías pueden llevar una supervisión en tiempo real del funcionamiento de la conexión para
evitar posibles faltas de funcionamiento.
No hay cambios considerables con respecto al ADSL y ADSL2, hoy en día la mayoría de los
módems soportan esta tecnología por lo que el usuario no tiene que hacer cambio de hardware.
Mejora en la gestión de energía: Los aparatos encargados de dar el servicio de ADSL estaban
continuamente conectados y consumiendo energía, ahora con ADSL2+ estos aparatos tienen
una serie de estados de reposo o stand by en función de la carga que soportan ahorrando al
proveedor más energía.
Posibilidad de usar varias líneas telefónicas: ADSL2+ contempla la posibilidad de usar varias
líneas telefónicas para dar conexión a un único terminal (Incluyendo varias normas de ATM
dedicadas al IMA, multiplexación inversa ATM) aumentando la tasa de subida.
Mejora del uso de los buffers encargados de almacenar las tramas en caso de congestión.
5.8.4.2. DESVENTAJAS
Después de definir las diferentes ventajas que aporta ADSL2+, que son mejoras sistemáticas del
ADSL convencional las desventajas que podría presentar tendrían que ser escasas y sin
importancia, pero no es así.
El principal inconveniente directamente relacionado con ADSL2+ es, como hemos mencionado
anteriormente, la distancia entre el usuario y la central telefónica.
La velocidad máxima que se puede alcanzar es de 24 Mbps estando a una distancia menor de 3
Km., a partir de esta distancia la diferencia con ADSL es marginal.
¿Por qué ocurre esto? Porque la parte superior del espectro que utiliza el ADSL2+ es más
vulnerable a la diafonía y a la atenuación*; por tanto, al aumentar la distancia el ruido por diafonía
y atenuación son mayores.
Como vemos en esta gráfica, igual que la figura, cuando la distancia supera el kilómetro ya
empezamos a notar la bajada de velocidad hasta que a partir de 2 Km. ADSL2+ es igual a ADSL2
y ADSL.
* La diafonía se mide como la atenuación, pérdida de potencia de la señal debida, en este
caso, a la distancia.
Lo más curioso es que a partir de esta distancia aun teniendo ADSL2+ vemos que es más
rentable contratar ADSL2 o ADSL.
Ahora podemos explicar porque hoy en día, las compañías que ofrecen Internet con ADSL2+
ofrecen una velocidad de 20 Mbps y no de 24 Mbps, se curan en salud y no garantizan la
velocidad de 24 sino la de 20.
Vemos en la imagen que la conexión con ADSL2+ es exactamente igual que cualquier otra, salvo
que tenemos un modem dispuesto a tal evento q conecta con una conexión ADSL normal solo
que trabaja a frecuencias más elevadas.
En este otro ejemplo vemos que da igual el equipo informático o de ocio que se conecte, todo
funcionará exactamente igual. Tenemos el ejemplo de un PC, un MAC y una red local donde
tenemos también una consola de videojuegos.
Otra de las ventajas del nuevo ADSL es la posibilidad de recibir Televisión digital de alta definición
y puede que más adelante todos los programas, películas, etc. Las recibamos por el cable de
teléfono que por la antena parabólica.
En la imagen de abajo vemos que otra utilidad que le sacara el máximo partido son los juegos
en red que cada vez tienen más jugabilidad por la alta velocidad de datos.
Hasta la fecha podemos encontrar que Jazztel, Wanadoo y Súper Banda (esta última poco
conocida) son las únicas que por el momento ofrecen el servicio de ADSL2+.
* Velocidad que puede verse afectado en muchos hogares debido a la distancia a la central.
El VDSL también nos ofrecerá servicios de televisión HDTV e Internet a través de líneas
telefónicas, pero ahora con una velocidad que podría llegar hasta los 52 Mbps en sentido
descendente y 12 Mbps en ascendente. Los anchos de frecuencias que puede alcanzar son de
hasta 17 Mhz usando, actualmente, 4 bandas de frecuencias diferentes, 2 para subidos y las
otras 2 para bajadas.
Otras conexiones que superan con creces al ADSL2+ son la HDSL y SDSL, aunque estas
conexiones sólo están hechas para sustituir las jerarquías de líneas telefónicas como el T1, no
son para uso particular.