Está en la página 1de 137

SISTEMA BASICO DE COMUNICACIÓN

Modelo De Un Sistema De Comunicaciones

La Comunicación es la transferencia de información con


sentido desde un lugar (remitente, origen, fuente,
transmisor) a otro lugar (destino, receptor). Por otra parte
Información es un patrón físico al cual se le ha asignado
un significado comúnmente acordado. El patrón debe ser
único (separado y distinto), capaz de ser enviado por el
transmisor, y capaz de ser detectado y entendido por el
receptor.

Si la información es intercambiada entre comunicadores


humanos, por lo general se transmite en forma de sonido,
luz o patrones de textura en forma tal que pueda ser
detectada por los sentidos primarios del oído, vista y
tacto. El receptor asumirá que no se está comunicando
información si no se reciben patrones reconocibles.

En la siguiente figura se muestra un diagrama a bloques


del modelo básico de un sistema de comunicaciones, en
éste se muestran los principales componentes que
permiten la comunicación.

Elementos básicos de un sistema de comunicaciones

ELEMENTOS DEL SISTEMA

En toda comunicación existen tres elementos básicos


(imprescindibles uno del otro) en un sistema de
comunicación: el transmisor, el canal de transmisión y el
receptor. Cada uno tiene una función característica.

El Transmisor pasa el mensaje al canal en forma de


señal. Para lograr una transmisión eficiente y efectiva, se
deben desarrollar varias operaciones de procesamiento
de la señal. La más común e importante es la modulación,
un proceso que se distingue por el acoplamiento de la
señal transmitida a las propiedades del canal, por medio
de una onda portadora.

El Canal de Transmisión o medio es el enlace eléctrico


entre el transmisor y el receptor, siendo el puente de
unión entre la fuente y el destino. Este medio puede ser
un par de alambres, un cable coaxial, el aire, etc. Pero sin
importar el tipo, todos los medios de transmisión se
caracterizan por la atenuación, la disminución progresiva
de la potencia de la señal conforme aumenta la distancia.

La función del Receptor es extraer del canal la señal


deseada y entregarla al transductor de salida. Como las
señales son frecuentemente muy débiles, como resultado
de la atenuación, el receptor debe tener varias etapas de
amplificación. En todo caso, la operación clave que
ejecuta el receptor es la demodulación, el caso inverso
del proceso de modulación del transmisor, con lo cual
vuelve la señal a su forma original.
Definiciones

Dato: Técnicamente un dato es un hecho o una cifra en


bruto, sin procesar.

Información: Conjunto de datos procesados expresados


con un sentido lógico.

Mensaje: Información que se pretende llegue del emisor


al receptor por medio de un sistema de comunicación.

Sistema: Conjunto de elementos interrelacionados


armónicamente para alcanzar un objetivo común.
Sistema Operativo: Programa de control maestro que
administra el funcionamiento del sistema informático
interactuando con los programas de aplicación.

Sistema de Comunicación: Sistema que transmite


información desde un lugar (emisor) a otro (receptor)

Origen: Quien posee la información.

Destino: Quien espera recibir la información

Emisor: Punto de origen que emplea un sistema de


comunicación para transmitir un mensaje.

Receptor: Punto de destino del mensaje que se ha


transmitido por un medio de un sistema de comunicación

Canal : Es el medio de transmisión de los mensajes

TIPOS DE ONDAS

Onda: Una onda es una perturbación que se


propaga, las ondas materiales (todas menos las
electromagnéticas) requieren un medio elástico
para propagarse.
El medio elástico se deforma y se recupera
vibrando al paso de la onda.

Longitud de onda, frecuencia y periodo


Ciclo (Oscilación): Serie completa de sucesos

Longitud de onda: como la distancia que recorre el


pulso mientras un punto realiza una oscilación
completa.

Periodo ( T ): El tiempo que tarda en realizar una


oscilación
Frecuencia ( F): Es el número de oscilaciones
(vibraciones) que efectúa cualquier punto de la onda en
un segundo.

Tipos de Ondas: Ondas transversales y Ondas


longitudinales

En función del soporte que requieren para su propagación


las ondas se clasifican en mecánicas y electromagnéticas.
Las mecánicas requieren un medio elástico para
propagarse y las electromagnéticas se pueden propagar
en el vacío.

Si las clasificamos en función de como vibran respecto a


la dirección de propagación tenemos las ondas
transversales y las longitudinales.

Si las partículas del medio en el que se propaga la


perturbación vibran perpendicularmente a la dirección de
propagación las ondas se llaman transversales. Si vibran
en la misma dirección se llaman longitudinales.
CODIFICACIÓN DE LA INFORMACIÓN

Definición: La información para ser transmitida, necesita


ser adaptada al medio de transmisión . Para ello, será
preciso codificarla de tal forma que pueda asegurarse una
recepción clara y segura.

Si tenemos la información en un determinado alfabeto


fuente y queremos transformarla en otro alfabeto destino
podemos definir codificación como la realización de
dicha transformación, siendo el código la correspondencia
existente entre cada símbolo del alfabeto fuente y cada
conjunto de símbolos (palabras) del alfabeto destino.
Info rmació n
Info rmació n SISTEM A DE Co d if icad a.
( Alf ab et o de CODIFICA CIÓ ( Alf ab et o de
Ent rad a) N s alid a)

Código Morse: Primer código utilizado para la


transmisión a distancia a través de señales
eléctricas, inventado por el físico norte americano
Samuel F. B. Morse en 1820 lo que dio origen al
telégrafo electromagnético. Este en 1896 se
convirtió en el telégrafo sin hilos o radio telégrafo.

El código Morse esta conformado por puntos y


rayas que se diferencian en el tiempo de duración
de la señal activa o 1. Un 1 corto corresponde al
punto y un largo (aproximadamente de duración de
tres veces el punto) corresponde a la raya. Entre
cada dos símbolos (punto o raya) existe un 0
separador o ausencia de señal, cuya duración es
aproximadamente la del punto. La separación entre
caracteres es tres veces mayor que la del punto, y
para la separación de palabras transmitidas el
tiempo es de 7 veces el del punto. Todas estas
referencias y la propia duración del punto en
unidades de tiempo dependerán de la velocidad de
transmisión que se utilice.

Código Baudot: Inventado por Emile Baudot en


1874. Se trata de un código de 5 bits capaz de
representar hasta 32 caracteres distintos, pero
tiene además 2 de ellos que permiten conmutar
entre dos grupos denominados letras y figuras. El
grupo de letras contiene el abecedario completo
de mayúsculas de la A a la Z, mientras que el
grupo de figuras contiene las cifras del 0 al 9, los
signos de puntuación y caracteres especiales
hasta un total de 26.

Código Binario: El proceso de asignar a cada objeto


perteneciente a un conjunto una secuencia de bits, o
especificar las reglas que lo relacionan, es crear un
código binario.
Las señales que maneja un ordenador son señales
biestado a las que se asignan los valores 0 y 1, es decir,
el ordenador sólo puede trabajar con información
binaria. El problema es que la información que maneja
el usuario y que le envía al ordenador no tiene por qué
ser información binaria. El usuario trabaja con números
en base diez y con las letras del abecedario, por
ejemplo, y no con ceros y unos. Cualquier objeto se
representa en un ordenador mediante una secuencia de
bits y, por tanto, es necesario un sistema de
codificación que establezca una correspondencia entre
la información que se le da a un ordenador y esas
secuencias de bit.
objeto1 >> secuencia1
objeto2 >> secuencia2
objeto3 >> secuencia3
Un ejemplo de código binario para las cuatro primeras
letras del abecedario podría ser:
A >> 00
B >> 01
C >> 10
D >> 11
El número de objetos diferentes que se pueden codificar
con n bits son 2n (2 elevado a n). Así, con 2 bits
podemos codificar como mucho 4 objetos, y con 8 bits
(un byte) podemos codificar hasta 256 objetos.
Existen varios criterios genéricos para establecer esta
correspondencia que dan lugar a tipos diferentes de
códigos. Dichos criterios se denominan sistemas de
codificación

Utilidad del Código: Un código se dice que es


útil cuando existe una correspondencia biunívoca
y reciproca entre los símbolos del alfabeto fuente y
las palabras del alfabeto destino.

Código Redundante: Cuando existen palabras del


alfabeto destino no utilizadas o sin significado o
parte de los símbolos podrían no ser necesarios,
aunque en general, estos símbolos se utilizan para
controlar posibles errores.
PROBLEMAS DE LA TRANSMISION

CONTAMINACIONES DE LA SEÑAL

Durante la transmisión de la señal ocurren ciertos efectos


no deseados. Uno de ellos es la atenuación, la cual
reduce la intensidad de la señal; sin embargo, son más
serios la distorsión, la interferencia y el ruido, los cuales
se manifiestan como alteraciones de la forma de la señal.
Al introducirse estas contaminaciones al sistema, es una
práctica común y conveniente imputárselas, pues el
transmisor y el receptor son considerados ideales. En
términos generales, cualquier perturbación no intencional
de la señal se puede clasificar como "ruido", y algunas
veces es difícil distinguir las diferentes causas que
originan una señal contaminada. Existen buenas razones
y bases para separar estos tres efectos, de la manera
siguiente:

Atenuación: Desgaste que sufre la señal de


energía ocasionada por la distancia entre el emisor
y el receptor. Toda señal eléctrica al ser
transmitida por un medio físico o por espacio
experimenta una perdida de potencia denominada
atenuación. Se mide normalmente en decibelios
por unidad de distancia

La atenuación debe de tenerse en cuenta a la hora de


diseñar un circuito por la necesidad que existe de recibir
la señal con un nivel suficiente y una baja relación señal -
ruido que asegure la calidad de la transmisión.

Distorsión: Es la deformación que experimenta la señal


al ser transmitida por un canal debida a la respuesta
imperfecta del sistema a ella misma. A diferencia del
ruido y la interferencia, la distorsión desaparece cuando
la señal deja de aplicarse.

Interferencia: Es la contaminación por señales extrañas,


generalmente artificiales y de forma similar a las de la
señal. El problema es particularmente común en
emisiones de radio, donde pueden ser captadas dos o
más señales simultáneamente por el receptor. La solución
al problema de la interferencia es obvia; eliminar en una
u otra forma la señal interferente o su fuente. En este
caso es posible una solución perfecta, sí bien no siempre
práctica.

Ruido: Interferencia externa sobre la señal transmitida.


Por ruido se debe de entender las señales aleatorias e
impredecibles de tipo eléctrico originadas en forma
natural dentro o fuera del sistema. Cuando estas señales
se agregan a la señal portadora de la información, ésta
puede quedar en gran parte oculta o eliminada
totalmente. Por supuesto que podemos decir lo mismo en
relación a la interferencia y la distorsión y en cuanto al
ruido que no puede ser eliminado nunca completamente,
ni aún en teoría.
MODELO O.S.I

El modelo de referencia de Interconexión de


Sistemas Abiertos (Open Systems Interconection)
fue desarrollado por la ISO (International
Organization for Standardization) a partir de 1.978,
intentando definir un conjunto de normas que
permitieran interconectar diferentes equipos y
posibilitar su comunicación. Este modelo define los
servicios y los protocolos que posibilitan la
comunicación, dividiéndolos en 7 niveles
diferentes, en el que cada nivel se encarga de
problemas de distinta naturaleza
interrelacionándose con los niveles contiguos, de
forma que cada nivel se abstrae de los problemas
que los niveles inferiores solucionan, para dar
solución a un nuevo problema, del que se
abstraerán a su vez los niveles superiores.

Los objetivos de este modelo son 4 básicamente:

• Ínter conectividad: Definir las reglas que


posibiliten la interconexión física y la
transmisión de datos entre diferentes
máquinas.
• Interoperabilidad: Posibilita el trabajo
interactivo entre maquinas, es decir, además
de la transmisión de la información, la
comprensión y el proceso de la misma.
• Independencia de Instalación: El modelo
puede ser implementado sobre cualquier
arquitectura.
• Extremos Abiertos: Que la comunicación no
se vea limitada a maquinas que trabajan con el
mismo software.
Niveles O.S.I

7. Aplicación Semántica 7. Aplicación


6. Presentación Datos 6. Presentación
5. Sesión 5. Sesión
4. Transporte 4. Transporte
3. Red 3. Red
2. Co nt ro l de Enlace 2. Co nt ro l d e Enlace
L óg ico ( LL C) Ló g ico (L L C)

Co nt ro l d e Acce s o al Co nt ro l de Acce s o al
M ed io Me d io
( M AC) (M AC)

1. Físico 1. Físico

Representación Dato
Dialogo Ordenado
Extremo a Extremo
Punto a Punto

Eléctrico /Mecánico

Medio Físico
NIVEL FÍSICO. (Physical Layer)

El nivel físico es el encargado, primordialmente, de


la transmisión de los bits de datos (ceros y unos) a
través de los circuitos de comunicaciones. Este es
el nivel de comunicaciones físicas de circuitos. En
este nivel se revisan tareas básicas como el
acoplamiento de los niveles de voltaje, los factores
de tiempo, definir si la comunicación es serie o
paralela, full duplex o half duplex, reglas para
iniciar y establecer la comunicación, así como para
terminarla, y estándares en los tipos de
conectores. RS-232(A-F) y RS449. Los datos se
transmiten en forma de Bits
El nivel uno esta relacionado únicamente con el
hardware, mientras que los niveles del 2 al 7 están
relacionados solo con el software.
Revisaremos los siguientes aspectos:

• Canal (Cableado)
o Capacidad
o Ancho de Banda
o Velocidad de Modulación
o Velocidad de Transmisión
o Relación señal / Ruido

• Clases de Cableado
o Par Trenzado
o Coaxial
o Fibra Óptica

• Tipos de Señales
o Analógica
 Modulación en amplitud
 Modulación en Frecuencia
 Modulación en Fase
o Digital
 PCM (Modulación por impulsos
codificados)
• Tipos de Transmisión
o Serie
o Paralelo
• Direccionabilidad del Canal
o Simplex
o Half Duplex
o Full Duplex

• Tipos de Comunicación
o Sincrónica
o Asincrónica

• Multiplexión
o División de Tiempo
o División de Frecuencia

• Conmutación
o Circuitos
o Mensajes
o Paquetes

CANAL

Capacidad del canal: Es la cantidad máxima de


unidades de información que pueden transferirse
por unidad de tiempo a través de un canal, la
capacidad de Bits por segundo depende de:

• El ancho de banda (W)


• La potencia de la señal (S)
• La potencia del ruido (N)

C = W . Log 2 ( 1 + S /N)

Ancho de Banda: Es el rango de frecuencias a las


cuales es permitido transitar por un canal de
comunicación, aquellas frecuencias por fuera de
este rango se eliminan. Se encuentra relacionado
con la cantidad de datos que una línea puede
transportar.

Velocidad de Modulación (Vm): Es el número


máximo de veces que puede cambiar (conmutar) la
señal en el canal, su unidad de medida es el
baudio.
Velocidad de Transmisión (Vt) : Es el número de
elementos binarios (bits) enviados por el canal por
unidad de tiempo, su unidad de medida son los bits
por segundo.

Relación Señal Ruido (Signal to Noise Ratio):


Es la relación entre la cantidad de señal deseada y
el ruido no deseado en un punto del cable.
(Potencia de la señal sobre la potencia del ruido)

Tipos de cables

El funcionamiento del sistema cableado deberá ser


considerado no sólo cuando se están apoyando
necesidades actuales sino también cuando se
anticipan necesidades futuras. Hacer esto permitirá
la migración a aplicaciones de redes más rápidas
sin necesidad de incurrir en costosas
actualizaciones de sistema de cableado. Los cables
son el componente básico de todo sistema de
cableado existen diferentes tipos de cables. La
elección de uno respecto a otro depende del ancho
de banda necesario, las distancias existentes y el
coste del medio.

Cada tipo de cable tiene sus ventajas e


inconvenientes; no existe un tipo ideal. Las
principales diferencias entre los distintos tipos de
cables radican en la anchura de banda permitida (y
consecuentemente en el rendimiento máximo de
transmisión), su grado de inmunidad frente a
interferencias electromagnéticas y la relación entre
la amortiguación de la señal y la distancia
recorrida.
En la actualidad existen básicamente tres tipos de cables
factibles de ser utilizados para el cableado en el interior
de edificios o entre edificios:
• Coaxial
• Par Trenzado (2 pares)
• Par Trenzado (4 pares)
• Fibra Óptica

(De los cuales el cable Par Trenzado(2 y 4 pares) y


la Fibra Óptica son reconocidos por la norma
ANSI/TIA/EIA-568-A y el Coaxial se acepta pero
no se recomienda en instalaciones nuevas)

A continuación se describen las principales


características de cada tipo de cable, con especial
atención al par trenzado y a la fibra óptica por la
importancia que tienen en las instalaciones
actuales, así como su implícita recomendación por
los distintos estándares asociados a los sistemas
de cableado.
Cable Coaxial

El cable coaxial para banda base y el cable coaxial


para banda ancha son muy parecidos en su
construcción, pero sus principales diferencias son:
la cubierta del cable, los diámetros y la
impedancia.

El cable coaxial para banda base es de 3/8 de


pulgada y utiliza una cubierta de plástico, mientras
que el cable coaxial para banda ancha es de ½
pulgada y esta cubierto de una malla o tela de
aluminio y funda protectora de plástico.

Coaxial Grueso (IEEE 802.3 10Base5)

Opera en la transferencia de datos a 10 Mbps en


una sola banda (banda ancha) y alcanza distancias
máximas de 500m. Transmisión análoga.

Banda Ancha= Frecuencia superior a 4Khz


10= velocidad en Mbps
5= 5 multiplicado por 100
Impedancia 75 Ω
Frecuencia 300 Mhz
El tipo de conector utilizado es el tipo N

Coaxial Delgado (IEEE 802.3 10Base2)

Opera en la transferencia de datos a 10 Mbps en


banda base y alcanza distancias máximas de
185m. Transmisión digital.

10= velocidad en Mbps


Impedancia 50 Ω
El tipo de conector utilizado es el tipo BNC
Par Trenzado (Twisted Pair) IEEE 10BaseT

Son dos hilos de cobre aislados, generalmente de


1mm de espesor entrelazados en forma helicoidal.
La forma trenzada del cable se utiliza para reducir
la interferencia eléctrica con respecto a los pares
cercanos que se encuentran alrededor (Dos cables
paralelos se constituyen en una antena simple, en
tanto un par trenzado no). El ancho de banda
depende del grosor y la longitud. Se usan tanto
para transmisión analógica como digital y es
recomendado por la normativa EIA/TIA 568 se
divide en:

UTP (Unshielded Twisted Pair)

Utilizado generalmente en el sistema telefónico,


por lo general vienen 4 pares de hilos cubiertos por
una funda plástica, y algunas veces tienen
cubiertas de aluminio para ayudar a incrementar la
velocidad de transmisión de datos y protegerlos del
ruido

STP (Shielded Twisted Pair)

Cada par se cubre con una malla metálica, de la


misma forma que los cables coaxiales, y el
conjunto de pares se recubre con una lámina
blindada. Se referencia frecuentemente con sus
siglas en inglés STP (Shield Twiested Pair, Par
Trenzado blindado).
El empleo de una malla blindada reduce la tasa de
error, pero incrementa el coste al requerirse un
proceso de fabricación más costoso.
Existen varios niveles en este tipo de cable y
depende de la velocidad a la que queramos
transmitir

Nivel 3.
Este nivel se usa para soportar hasta 10 Mbps y
distancias de 90 metros. Generalmente se usa en
redes Ethernet que no pretenden utilizar altos
volúmenes de transferencia, como pudieran ser
imágenes, video etcétera.

Nivel 4.
Este nivel se utiliza para garantizar hasta 20 Mbps
y distancias de 100mts. Este tipo de cable puede
utilizarse para las tecnologías Ethernet y/o Token
Ring 4/16 Mbps. Al igual que la anterior no soporta
grandes transferencias de información.

Nivel 5.
Este es el nivel mas usado en la actualidad, debido
a que garantiza hasta 100 Mbps y 100 metros de
estación a estación . Es el recomendado para la
transferencia de imágenes, video,
videoconferencias, etcétera.

Entre mayor sea el nivel, mayor son los costos. La


diferencia entre ellos es la cantidad de trenzas por
pulgada con que cuenta el cable, además de el
recubrimiento que se le da a cada uno de ellos.

Especificaciones:
• Distancia máxima 100 metros
• Impedancia 100 Ω
• Mínimo 2 pares
• Máxima velocidad de transferencia entre 10 y
100 Mbps.
Emplea conectores RJ45

Fibra Óptica

Los cables de fibra óptica se usan para transmitir


señales digitales de datos en forma de pulsos
modulados de luz. La fibra óptica consiste en un
cilindro de vidrio extremadamente delgado,
llamado centro (Core) y recubierto de vidrio
conocido como Cladding. Se usa tanto en banda
base como en banda ancha. Existen dos fibras por
cable, una de transmisión y otra de recepción.

La fibra puede transmitir a 100Mbps y no tiene


interferencias de ningún tipo, la distancia máxima
recomendada es de 1000m.

Tipos: Puede ser unimodo (Single Mode) y


mutimodo (multimode).
La unimodo se utiliza para grandes distancias y
requiere de un láser
La multimodo se usa en distancia mas pequeñas,
es mas barata y emplea un diodo emisor de luz
(Led). Usa conectores ST y SMA
Transmisión

Para transportar la información de un lugar a otro


es necesario contar con unos Mensajeros: Las
Señales

Que es una Señal?


Todo aquello que sea capaz de indicar información.
La variación de un fenómeno físico puede ser
utilizada para transmitir información y pueden ser
según el medio físico:

• Señales de corriente o voltaje: El medio


físico lo constituyen Hilos o Cables Eléctricos.
• Señales Electromagnéticas: El medio
físico podría ser la atmósfera (espacio
libre) o la fibra óptica.

Modulación: Técnica por medio de la cual se


varían uno o mas de los parámetros de una señal,
la Señal Portadora, en función de otra, la Señal
Moduladora, para conducir la Señal Modulada
que transporta la información a un punto remoto.

• Señal Portadora (Mensajero)


• Señal Moduladora (Información)
• Señal Modulada (Mensajero con la
información)

Existen múltiples modalidades de modulación


debido a que tanto la señal moduladora como la
portadora pueden ser análogas o digitales.

Tipos de Señal
Señal análoga: Usa variaciones (modulaciones) en
una señal, para enviar información. Es
especialmente útil para datos en forma de ondas
como las ondas del sonido. Las señales análogas
son las que usan normalmente su línea de teléfono
y sus parlantes.

Las señales análogas toman un conjunto infinito de


valores en un intervalo de interés.
• El equipo usado para efectuar esta
transformación se le denomina genéricamente
Digitalizador.
• Si la red es análoga y las señales que se
desean transmitir son digitales deben ser
previamente moduladas.
• Al equipo usado para efectuar esta
transformación se le denomina genéricamente
Modem.
• Debido a la Atenuación propia del medio, las
señales análogas deben ser Amplificadas por
consiguiente, el ruido que acompaña a la señal
también es amplificado.
• La información esta contenida en la forma de
onda que se transmite.

Las señales análogas se pueden modular en:

Amplitud Modulada: Se emplean dos niveles


diferentes de voltajes para representar el 0 y el 1
respectivamente.

Frecuencia Modulada: Se utilizan dos o mas


tonos diferentes.
Modulación por Fase: La portadora se desplaza
en forma sistemática 45,135,225 o 315 grados, en
intervalos espaciados de manera uniforme, y para
cada uno de estos desplazamientos de fase
transmite 2 bits de información.

Señal Digital: Es una corriente de 0 y 1 toman un


conjunto finito de valores en un intervalo de
interés.
• La información esta contenida en los pulsos
codificados que se transmiten.
• Cuando la red es digital y las señales que se
desean transmitir son análogas, estas deben
ser previamente digitalizadas.
• Debido a la Distorsión provocada por el
medio, las señales digitales deben ser
regeneradas, por consiguiente la señal
transmitida mantiene su forma original hasta
llegar al destino.

La señal digital se puede modular por:

Modulación por Impulsos Codificados MIC


Pulse Coded Modulation (PCM)

Cuando se habla por teléfono sale una señal


análoga normal que después se digitaliza mediante
un Codec produciendo un numero de 7 u 8 bits. El
Codec efectúa 8000 muestras por segundo (125
μs /muestra) con este número de muestras es
suficiente para capturar toda la información de un
ancho de banda de 4Khz.

Tipos de Transmisión.
Serie: Transmisión sobre un canal de una sola
línea, la mayoría de las redes de comunicaciones
utilizan la transmisión en serie entre terminales y
computadoras. En la transmisión serie los bits van
uno detrás de otro a través de un cable. Se
requiere de una sincronización.

Paralelo: Los datos pueden transmitirse entre


ordenadores y terminales mediante cambios de
corriente o tensión en un cable, salen un grupo de
bits a la vez por varias líneas (Se pude decir que el
paralelo es la unión de varias series), o sea cada
bit de un carácter se traslada por su propio cable.

Hay una señal llamada Strobe o reloj que va sobre


un cable adicional e indica al receptor cuando
están presentes todos los bits sobre sus
respectivos cables para que se pueda tomar una
muestra de valores.

La comunicación en paralelo es útil a corta


distancia, siendo mas rápida.

Direccionabilidad del canal

Simplex: Transmisión en un sentido, o sea la


comunicación se hace de un emisor a un receptor,
el cual recibe el mensaje y no puede contestar
inmediatamente debido a que solo puede leer el
mensaje.

Half Duplex: Transmisión de datos en ambas


direcciones, pero una sola dirección a la vez. En
cada instante la dirección es en un solo sentido.

Full Duplex: Transmisión y recepción simultanea


de señales
Tipos de Comunicación.

Sincronización: Cuando transmitimos en serie en


un canal debemos tener en cuenta lo siguiente:

• Cuando debo interpretar la señal


• Como debo interpretar la señal

El ponerse de acuerdo en estos puntos es lo que


llamamos Sincronismo (el emisor informa al
receptor sobre los instantes en que se va a
transmitir las señales), las comunicaciones pueden
ser de tipo Sincrónica o Asincrónica.

Asincrónica: Esta orientada a transmisión de


caracteres, la unidad de información (cada
carácter) va acompañada de un bit de arranque o
cabecera (start) y uno o dos bits de parada o
terminación (stop). El bit de arranque tiene
funciones de sincronización de los relojes del
transmisor y del receptor activando los
mecanismos de muestreo, cuenta y recepción de
las señales que seguirán. El bit o bits de parada se
usan para separar un carácter del siguiente.

Se acostumbra agregar un bit de paridad (par o


impar) a continuación de los bits de información El
intervalo de tiempo para transmisión de datos es
diferente para cada información, como quien dice
NO existe relación temporal entre el envío de
un carácter y el envío del siguiente.

Una ventaja del asincrónico es la poca perdida de


información en una falla pues transmite de uno a
uno, pero esto lo hace lento y no aprovecha toda la
línea de transmisión.
Sincrónica: Surge ante la necesidad de obtener
un mayor rendimiento en la relación entre los bits
útiles y los bits transmitidos. Existen dos relojes,
uno en el emisor y otro en el receptor. Esta
orientada a la transmisión de bloques de
caracteres

La información útil es transmitida entre dos grupos


denominados genéricamente delimitadores, siendo
el delimitador de encabezado el que se encarga de
sincronizar los relojes. Los paquetes viajan en el
mismo intervalo de tiempo.
La línea de transmisión siempre esta en actividad,
si no se envía información se transfieren
caracteres especiales de sincronización y relleno,
esta orientada a transmitir bloques de caracteres.
La señal de sincronismo en el extremo fuente será
común para ambos equipos y en ambos extremos
de la línea.

Presenta una mayor velocidad dando un alto


rendimiento en la transmisión aprovechando mejor
la línea, pero en caso de falla debe retransmitir
mayor cantidad de bytes.

Multiplexión

Multiplexar: Es colocar simultáneamente dos o


mas transmisiones separadas en un mismo canal.
Se puede hacer por frecuencia y tiempo.

Multiplexión por División de Frecuencia


(FDM): Consiste en poner a viajar en un canal de
comunicaciones señales a diferentes frecuencias.
Se aprovecha el ancho de banda disponible del
circuito y se le subdivide en subcanales donde
cada uno tiene una frecuencia para transmitir los
binarios 1 y 0. Para separarlos se utilizan guarda
bandas

Guarda Banda: Porciones No usadas del ancho de


banda que separan cada par de frecuencias de las
otras, busca eliminar la interferencia entre
subcanales.

Una ventaja es que en un instante de tiempo (t),


todos los canales transmiten simultáneamente,
pero una vez definidos los subcanales es difícil
adicionar mas.

Multiplexión por División de Tiempo (TDM):


Comparte el uso del circuito de comunicaciones
entre varias terminales donde cada una tiene su
tiempo asignado para el uso del canal. En el
instante en que una terminal transmite en un
tiempo (t) utiliza todo el ancho de banda del
medio. El tiempo asignado es igual para todos.
Conmutación

Relacionado con la selección de la(s) mejor(es)


rutas (trayectorias) que permiten que la
información viaje de fuente a destino. La
conmutación puede ser:

Conmutación de Circuitos: Establece el camino


o ruta antes de transmitir (Quien realiza la
llamada determina el destino enviando un mensaje
especial a la red con la dirección del receptor de la
llamada). Se establece una línea de comunicación
directa entre las estaciones a través de la
conmutación adecuada de todos los nodos
intermedios.

El mensaje solo puede ser enviado cuando quien


efectúa la llamada se da cuenta que esta ha sido
establecida (ejemplo la telefonía). No es ideal para
la transmisión de datos.

Conmutación de Mensajes: En este tipo de


conmutación no hay un establecimiento anticipado
de ruta entre el que envía y el que recibe. En su
lugar cuando el que envía tiene listos un bloque de
datos, éste se almacena en la primera central de
conmutación (IMP) para expedirse después
dándose un solo salto a la vez. Cada bloque se
recibe íntegramente, se revisa en busca de errores
y se transmite con posterioridad.

Conmutación de Paquetes: Es la mas utilizada


en la transmisión de datos, en este método los
mensajes son divididos en submensajes de igual
longitud llamados Paquetes. Cada paquete se
enruta de manera independiente de fuente a
destino.
El desensamble del mensaje se realiza en el nodo
fuente antes de proceder a realizar la entrada a
la red y cada paquete es colocado dentro de una
trama de bits que contiene la información
necesaria acerca del paquete:
• Dirección de destino
• Número de secuencia de paquete
• Información para detectar errores

Los paquetes pueden alcanzar el destino por


diferentes caminos y orden.
NIVEL DE ENLACE O DATOS (Data Link Layer)

El nivel de datos es donde los bits tienen algún


significado en la red, recibe los paquetes del nivel
de red (Network Layer), los prepara en forma
correcta (tramas) para poder enviarlos
(transmitirlos) a el nivel físico.

De igual forma sucede cuando recibe bits del nivel


físico y tiene que ponerlos correctamente (tramas)
para verificar si la información que esta recibiendo
esta libre de errores, si vienen en orden, si no
faltan algunos de ellos, etcétera, para poder
entregarlos al nivel de red sin ningún error.

Dentro de sus funciones se incluyen la de notificar


al emisor (computadora remota) si alguna trama se
recibió en el mal estado (basura), o si se omitieron
algunas de las tramas y se requiere que sean
enviadas nuevamente (retransmisión); de igual
manera se debe notificar si una trama esta
duplicada o llego sin problemas. Es responsable en
saber donde comienza la transmisión de la trama y
donde termina, así como garantizar hasta que
punto las computadoras se encuentran
sincronizadas y si emplean el mismo sistema de
codificación y decodificación.

El nivel de datos o enlace tiene a su cargo la


integridad de la recepción y envío de la
información. Los datos se transmiten en forma de
Tramas.

La IEEE en febrero de 1980 normalizo la capa física


y de enlace (de datos) y la denomino 802. Aunque
estaban de acuerdo con el modelo OSI pensaban
que era necesario tratar con mayor detalle esta
capa por lo cual la dividieron en dos subniveles: el
Control de Acceso al Medio MAC (IEEE 802.1 ) y el
Control de Enlace Lógico LLC (IEEE 802.2 ).
Estudiaremos:

Sub Capa MAC`(IEEE 802.1)


Csma/Cd (IEEE 802.3)
o Método No Persistente
o Método P Persistente
o Método 1 Persistente
• Token Bus (IEEE 802.4)
• Token Ring (IEEE 802.5)
Control de Enlace Lógico (Logical Link Control-LLC)
IEEE 802.2
Sub Capa MAC (IEEE 802.1)

La sub capa MAC es especialmente importante en


las LAN (Red de Área Local), dado que casi todas
ellas utilizan un canal de acceso múltiple como
base para sus comunicaciones (El problema es
determinar quien tiene el derecho de utilizar el
canal cuando existe una competición por este). A
diferencia de esto una WAN (Red de Área
Extendida) utiliza enlaces punto a punto, con
excepción de las redes satélite.

El subnivel MAC es el nivel inferior y proporciona a


la tarjeta de red de la computadora un acceso
compartido hacia el nivel físico. El nivel MAC se
comunica directamente con la tarjeta de red y es
responsable de la entrega de los datos sin errores
entre dos computadores en la red.

Para evitar posibles colisiones los terminales


escuchan el medio antes de poder transmitir, esto
es lo que denominamos CSMA/CD (Acceso Múltiple
por Detección de Portadora con detección de
Colisión).

CSMA/CD (IEEE 802.3) Carrier Sense


Acces/Colision Detect.

Método de acceso con análisis de portadora y


detección de colisión. Cuando una estación
desea transmitir, escucha la información que fluye
a través del cable. Si el cable se encuentra
ocupado, la estación espera hasta que este en
estado inactivo, en caso contrario transmite de
inmediato. Si dos o mas estaciones en forma
simultanea comienzan a transmitir en un cable
inactivo, generara una colisión. Estas estaciones
terminaran su transmisión, esperaran un tiempo
aleatorio y repetirán de nuevo todo el proceso
completo. El método de acceso al medio es
Probabilístico.

CD (Colisión Detect)

Cuando se ha generado una colisión existen


algunos protocolos para reiniciar la transmisión
como son:
• Método No Persistente
• Método P Persistente
• Método 1 Persistente.
NO PERSISTENTE

Antes de empezar a transmitir la estación escucha


el canal, si nadie esta transmitiendo, la estación
empieza a hacerlo sola. Sin embargo, si el canal ya
se encuentra en uso, la estación no esta
escuchando el canal continuamente, con el
propósito de utilizarlo en el momento en que
detecte la terminación de la transmisión anterior,
si no mas bien, espera un intervalo aleatorio de
tiempo para después transmitir el algoritmo.

P PERSISTENTE

Cuando una estación esta lista para empezar a


transmitir, escucha el canal; si este se encuentra
desocupado, la estación transmite con una
probabilidad p .

P = Probabilidad que la estación transmita


P = 0.25, se genera un número aleatorio K

Si K >= P
No transmito
Sino
Transmito

Probabilidad = _____1 _____ = _1 _ = 25% = 0.25


N Estaciones 4

Se genera K = 0.30 No transmite


Se genera K = 0.20 Si transmite

Si N aumenta , P disminuye.

UNO PERSISTENTE

Cuando una estación desea enviar alguna


información, primero escucha el canal para saber si
alguien esta transmitiendo; si el canal esta
efectivamente ocupado, la estación espera hasta
que quede libre. Cuando el la estación detecta un
canal libre, empieza a transmitir la trama. Si llega
a ocurrir una colisión, la estación espera durante
un intervalo de tiempo aleatorio, para después
empezar todo de nuevo. A este protocolo se le
llama 1 persistente porque la estación transmite
con probabilidad 1, cada vez que encuentre el
canal desocupado.

P = 1
Generar K < 1 (Menor que P)

Si K >= P
No transmito
Sino
Transmito

Siempre intenta retransmitir

TOKEN BUS (IEE 802.4)

Paso de Testigo en Bus: Físicamente es un


cable lineal o en forma de árbol, al cual se le
conectan las estaciones. Estas lógicamente están
organizadas en anillo en que cada una de las
estaciones conoce la dirección de la estación
ubicada a su “izquierda” y “derecha” . Cuando un
anillo lógico se inicia, la estación que tiene un
número mayor es la que puede enviar la primera
trama. Después de que esta lo hizo pasa la
autorización a su vecino inmediato, mediante una
trama de control especial llamada Testigo para
que este a su vez pueda transmitir la información.
El testigo se propaga alrededor del anillo lógico, de
tal forma que solo su poseedor este autorizado
para transmitir tramas. Como solamente una
estación puede tener el testigo a la vez, no hay
posibilidad de colisiones. El método de acceso al
medio es Deterministico.
Canal
Coaxial
Banda
Ancha Anillo Lógico

Dire cció n de l Esta


estac i ón
Mo vimie nt o d e l No
se e nc ue ntra Tes t ig o en el
ani l l o
L ógi c o
Presenta cuatro prioridades de tráfico (0,2,4,6)
siendo el número cero la prioridad mas baja y seis
la mas alta.

TOKEN RING (IEEE 802.5)

Paso de Testigo de Anillo: La información viaja


de una estación otra por medio de un token. El
token es un mecanismo por el cual se puede
transmitir información. Si una estación de trabajo
posee el token puede transmitir; sino cuenta con
el, tiene que esperar su turno. Debido a que la
información viaja por el anillo, el token recorre
cada una de las estaciones conectadas a él, de tal
forma que al momento de recibirlo, cada una de las
estaciones lee el paquete para saber si le
corresponde; en caso negativo, lo retransmite al
anillo, de la misma forma que trabaja un repetidor,
por lo que cada vez que una estación de trabajo
lee el mensaje y lo regresa a la red, es un paquete
nuevo con la misma información.

Cuando el token regresa a la estación que origino


el mensaje, esta verifica que la información haya
sido entregada correctamente y entonces libera el
token a la siguiente estación de trabajo. Cuando se
enciende la red se crea una estación anfitriona que
genera el token, si se demora mucho en pasar se
genera uno nuevo El método de acceso al medio es
Deterministico

Estación A declara Token ocupado, adiciona datos y


envía a C
Estación B, recibe datos, copia datos, regenera el
token y envía a C
Estación C, recibe datos, guarda, regenera el token
y lo envía a A
Estación A, compara información enviada con la
recibida, si esta bien declara token libre (vacío),
sino retransmite.
B

A C

D
FORMATO DE LA TRAMA IEEE 802.3

PREAM BUL DESTIN L ON GITU IN FORM ACIÓ


SFD FUEN TE FCS
O O D N

Bytes: 7 1 6 6 2 46 – 1500 4

Preámbulo: Campo de 7 bytes con código


10101010. Al transmitir estos datos en codificación
Manchester, se genera una señal cuadrada que
sirve para sincronizar a los receptores en la red.

Delimitador de Inicio de Trama (SFD: Start


Frame Delimiter): Es un byte formado por el
patrón 10101011. El último par de bits interrumpe
la onda cuadrada formado por el preámbulo y los
primeros bits de este byte. Esta interrupción sirve
para indicar donde se inician en realidad los
campos de información útil.

Dirección Destino (Destination Address): Este


campo contiene información de la dirección MAC
(Media Acces Control), que es única para toda red
debida a que está formada por 6 bytes, de los
cuales los 3 primeros son de la compañía que las
produce y las tres restantes son el número de serie
de la tarjeta. Por ejemplo, el código de Cabletron
para Ethernet es 00-00-1b y el número de serie
puede ser 00-00-f1 y juntando ambos bytes, se
obtiene la dirección MAC, es decir 00-00-1b-00-00-
f1.

Dirección Fuente (Source Address): Contiene la


dirección MAC de la computadora que genero la
trama.
Tipo de Trama o Longitud (Type or Length):
Para Ethernet, este tipo de campo determina qué
tipo de trama es la que está enviando; puede ser
una trama IP con valor 0800, o X.25 con valor
0805, etcétera, para el campo de longitud, este
valor informa de la cantidad de bytes en el campo
de información que puede ir de 46 a 1500 bytes.

Información: Contiene la información que viaja de


un lugar a otro, en donde la cantidad mínima de la
trama es de 64 bytes y la máxima de 1518, esto
se debe a que el método de acceso no garantiza
una igualdad de la utilización del canal. Dentro de
este campo también viaja información relacionada
con el protocolo de comunicaciones que se esté
usando.

Secuencia de verificación de trama (FCS o


CRC): el último campo es un código cíclico de
redundancia de 32 bits (cuatro bytes), y está
formado por el cálculo o la aplicación de un
algoritmo sobre los campos de dirección fuente,
destino, tipo o longitud de información; este campo
sirve para verificar que la información que se envía
sea la misma que se recibe.
El algoritmo de verificación se ejecuta antes de
enviar la trama y al momento de recibirla.

FORMATOS DE LAS TRAMAS TOKEN RING IEEE


802.5

S A F D S INF FC E F Formato de
D C C A A O S D S Datos Trama
Token Ring
S A E Formato Del Token
D C D

Delimitador de inicio (SD): este byte está


formado por la secuencia de símbolos “jk0jk000”.

Control de acceso (AC): este byte está formado


por los bits PPPTMRRR.

Bits PPP: estos tres bits indican la prioridad del


token o de la trama. Para poder enviar información
es necesario tener disponible el token y que la
prioridad de la estación sea mayor o igual a la
prioridad de token.

Bit T: tiene un valor de “0”en caso de tratarse de


un token. Cuando una estación desea enviar
información, espera un token con prioridad menor
o igual a la prioridad de la trama a transmitir, y
cambia el valor del bit a “1”. Con esto se forma
una secuencia de inicio de trama de forma tal que
el token ya no se encuentra disponible para otras
estaciones en el anillo.

Bit M: este bit se transmite con un valor de “0”.


Cuando el monitor activo (Active Monitor) lo
transmite, le cambia el valor a “1”. También ayuda
en la detección y corrección de situaciones en las
que un token o trama con alta prioridad circulan
indefinidamente.

Bits RRR: en estos bits, una estación puede


reservar la prioridad del token siguiente.

Control de trama (FC): este byte está formado


por los bits FFZZZZZZ. Los bits FF indican el tipo
de trama (MAC o LLC). Los bits ZZZZZZ identifican
el subtipo de una trama MAC (son bits de control).

Dirección destino (DA): este campo puede tener


una longitud de dos a seis bytes. Todas las
direcciones de la red deben tener la misma
longitud. El bit I/G indica si se trata de una
dirección individual o de grupo; mientras un bit U/L
indica si se trata de una dirección administrada
universal o localmente (para el caso de direcciones
universales se consideran los seis bytes).

Dirección fuente (SA): el formato y la longitud de


este campo deben ser iguales a los de la dirección
destino (DA) y el bit I/G debe vales “0”.

Campo información (INFO): contiene información


destinada a las capas MAC o LLC. El tiempo de
transmisión no debe ser mayor que el tiempo de
posesión del token.

Secuencia de verificación de trama (FCS):


estos cuatro bytes contienen información para
detectar errores en la transmisión. La secuencia
se calcula a partir de los campos FC,DA,SA,INFO.

Delimitador de final (ED): este byte esta


formado por la secuencia de símbolos “jk1jk1IE”.

Bit I: puede usarse para determinar el final de la


transmisión de la estación. Para la transmisión de
una serie de tramas, el bit “I” toma el valor de
“1”en la primera trama y en tramas intermedias.
El bit “I’” cambia a “0”en caso que se transmita
una sola trama o cuando se transmite la última
trama de una secuencia.
Bit E: este bit se transmite con un valor de “0”.
Todas las estaciones del anillo analizan las tramas
y los tokens que pasan a través de ellas y repiten
este bit con el valor que reciben, excepto cuando
detectan un error (con ayuda del FCS, por
ejemplo). En este caso el bit adquiere un valor de
“1”.

Estado de trama (FS): este byte está formado


por los bits AcrrACrr y ayuda ala estación
transmisora a detectar las siguientes condiciones:

• La estación de destino no existe o no está


activa.
• La estación del destino existe, pero no copio la
trama.
• La trama fue copiada.

Para esto, los bits A y C se transmiten con el valor


de “0”. Si la estación de destino existe y reconoce
su dirección en el campo de dirección de destino
de la trama, entonces cambia el valor de los bits A
a “1”. Si la estación copia la trama, cambia el
valor de los bits C a “1”.

Para transmitir a 16Mbps el ancho de banda se


utiliza al máximo debido a que dos paquetes de
datos pueden viajar al mismo tiempo. De ser
necesario el envío de un tercer paquete, éste
puede ser transmitido después del segundo, pero
el sistema de prioridades deja de funcionar.
Control de Enlace Lógico (Logical Link
Control) LLC
IEEE 802.2

El Control de Enlace Lógico, es la subcapa superior


de la capa de enlace para las mismas tres
variantes de la subcapa MAC. Permite dar una
interfase uniforme a la capa de red,
independientemente de la sub capa MAC usada;
ofrece los siguientes servicios:

1. Orientados a No Conexión (NOC)


• Servicio Sin Conexión y Sin
Consentimiento
• Servicio Sin Conexión y Con
Consentimiento
2. Orientado A Conexión (OAC)

Servicio Sin Conexión y sin Consentimiento

Consiste en hacer que la máquina origen transmita


tramas independientes a la máquina de destino, sin
que esta proporcione un consentimiento. No
establece ninguna conexión previa, ni tampoco se
libera posteriormente. Si la trama se llega a
perder, como consecuencia del ruido en la línea, no
se realiza ningún intento por recuperarla en la
capa de enlace y se delega esta función a las
capas mas altas.

Servicio Sin Conexión y Con Consentimiento

Este sistema NO utiliza conexión pero cada trama


enviada se asiente de forma individual, de esta
manera el transmisor sabe cuando la trama llega
bien al otro extremo. Si la trama no llega dentro de
un intervalo de tiempo especificado, entonces
puede comenzar a transmitir nuevamente.
Cuando no es orientado a conexión, el control
lo ejercen los nodos extremos (emisor –
receptor)

Orientado a Conexión

La maquina origen y destino establecen una


conexión antes de transmitir algún dato. Cada una
de las tramas transmitidas a través de la conexión
se numera, y la capa de enlace garantiza que cada
trama transmitida sea en efecto recibida. Además,
garantiza que cada una de las tramas se reciba,
exactamente una vez y en el orden correcto.

Cuando se utiliza un servicio sin conexión, la


subcapa LLC acepta paquetes procedentes de la
capa de red, y hace lo que puede para transmitirlo
a su destino. Aquí no hay asentimientos
disponibles y por consiguiente no hay garantía de
la entrega. Con el servicio orientado a conexión,
primero deberá establecer la conexión entre la
fuente y el destino. Mediante el uso de este tipo de
servicios, los paquetes de la capa de red pueden
transmitirse ordenadamente, garantizando la
entrega. La conexión deberá ser liberada cuando
ya no sea necesaria.

Cuando es orientada a conexión es responsabilidad


de red:
• Control de Flujo.
• Detección de Error.
• Secuenciación.
Desventaja: Siempre necesita un canal establecido
Detección y Corrección de Errores
Debido a los defectos y efectos externos existentes
en las líneas de transmisión de datos, siempre se
pueden producir errores no deseados en la
recepción de una información transmitida. La
calidad de una transmisión se mide por la tasa de
error, que viene determinada por la relación
existente entre el número de bits recibidos de
forma errónea y el número de bits transmitidos.

Para entender fácilmente el funcionamiento de un


código detector de errores vamos a definir el
término distancia entre dos palabras de un
código. Se llama distancia entre dos palabras de un
código binario el número de bits que difieren entre
ambas.

Dadas dos palabras de código cualesquiera, es


posible determinar cuantos bits correlativos
difieren llevando a cabo una operación OR –
EXCLUSIVA entre las dos palabras de código y
contando luego la cantidad de bits con valor uno
(1) como resultado. Debemos conocer primero la
tabla de la verdad de esta compuerta lógica antes
de realizar los ejemplos, la tabla queda como sigue
a continuación:

Tabla de Verdad X Y F
Or Exclusiva 0 0 0
0 1 1
1 0 1
1 1 0

Ejemplo: 10101010
10011000
00110010 Cantidad de unos (1)= 3
(Distancia)

10001001
10110001
00111000 Cantidad de unos (1)= 3
(Distancia)

La distancia de un código binario es la menor de


las distancias entre dos palabras cualesquiera del
mismo. En general para que un código pueda
detectar errores su distancia debe ser superior a 1,
puesto que en caso de tener distancia 1 los errores
en un bit darían una palabra valida en el código.

Códigos Detectores de Errores.

Se incluye suficiente redundancia para permitir al


receptor deducir que ocurrió un error pero no que
tipo de error por lo que tiene que solicitar una
retransmisión. Un código de este tipo es el de
control de paridad.

Código de Control de Paridad: Es un código


detector cuya distancia es 2, por lo que permite
detectar errores de un bit en cada palabra.

Se obtiene un código de paridad añadiendo a cada


palabra un bit denominado Bit de Paridad. Se
utiliza un determinado criterio consistente en
contabilizar el número de bits a 1 que existen en la
palabra. Existen 2 tipos de código de paridad:

Paridad Par: El número de bits a 1 en cada


palabra es par y se coloca un 0 de
control.
Paridad Impar: El número de bits a 1 en cada
palabra es impar y se coloca un 1 de
control.

Ejemplo Paridad Par:


Bit
Paridad
Información = 4 unos
Paridad Par = 0
1 1 0 1 1 0 0 1 1 0

Bit Arranque Bit Parada

Ejemplo Paridad Impar:


Bit
Paridad
Información = 3 unos
Paridad Impar = 1
1 1 0 1 0 0 0 1 1 1

Bit Arranque Bit Parada

En el código anterior se podrán detectar errores de


1 o 3 bits. Si agrupamos los caracteres en bloques,
se puede aumentar la protección detectando y
hasta corrigiendo errores utilizando un bit de
paridad por carácter que forman el control de
paridad vertical y se añade un carácter por bloque
que configura el control de paridad horizontal.

1 1 0 0 1 1 1 1
1 0 0 0 1 0 0 0
0 0 1 0 1 0 1 1
1 1 0 0 0 1 1 0
0 1 0 1 0 0 0 0
1 1 0 1 1 0 0 0
0 0 1 0 0 0 1 0
Bit s de Parid ad Ve rt ical

Bit Parid ad Cruzad a


Bit s d e Parid ad Ho rizo nt al

Código Hamming

En la segunda fila de la siguiente tabla se


presenta una secuencia de bits
(0s y 1s) codificados de acuerdo con los códigos
Hamming, en dicha secuencia se ha producido un
error pues se tenía que haber recibido 0010 0111
010.
¿cómo detecta este código dónde se ha producido
el error ?

Bits 1 2 3 4 5 6 7 8 9 10 11
Recibidos 0 0 1 0 0 1 1 1 0 1 1

Procedemos de la siguiente forma, sabemos que


los códigos Hamming son los que ocupan potencias
de dos, esto es:

2^0 = 1, que depende de 1,3,5,7,9,11


que valen 0,1,0,1,0, 1 => 1

2^1 = 2, que depende de 2,3,6,7,10,11


que valen 0,1,1,1, 1, 1=> 1

2^2 = 4, que depende de 4,5,6,7


que valen 0,0,1,1 => 0

2^3 = 8, que depende de 8,9,10,11


que valen 1,0, 1, 1 => 1

Comprobamos que tomando este número sale el


número binario 1011 que nos indica que se ha
producido el error en el bit 11(Posición 11).
Leemos de abajo hacia arriba.

Se deben conocer los binarios naturales para


establecer las posiciones de los bits de paridad.
A continuación la representación del ejemplo
anterior del proceso de localización de un error.

Trama Enviada: 00100111010 Trama Recibida


(TR): 00100111011

Int ro d ucir lo s d ato s de De re cha a Izq uie rd a

16 15 14 13 12 1 1 1 0 9 8 7 6 5 4 3 2 1

P5 D11 D10 D9 D8 D7 D6 D5 P4 D4 D3 D2 P3 D1 P2 P1

0 0 0 0 0 1 1 0 1 1 1 0 0 1 0 0 TR

Binarios Naturales P5 P4 P3 P2 P1
12 0
0 0 0 1 0 0
22 1
0 0 1 0 0 0
3 0 0 1 1 1 1 1
42 2
0 1 0 0 0 0
5 0 1 0 1 0 0 0
6 0 1 1 0 1 1 1
7 0 1 1 1 1 1 1 1
82 3
1 0 0 0 1 1
9 1 0 0 1 0 0 0
10 1 0 1 0 1 1 1
11 1 0 1 1 1 1 1 1
12 1 1 0 0 0 0 0
13 1 1 0 1 0 0 0 0
14 1 1 1 0 0 0 0 0
15 1 1 1 1 0 0 0 0 0

⇓ ⇓ ⇓⇓
Transmisión de datos error en bit 11; 1 0 1 1
Protocolos de Enlace

Un problema que se debe enfrentar al establecer


un enlace es como impedir que el emisor inunde a
la parte receptora, al emitir datos a una velocidad
superior a la que la parte receptora pueda
procesar, para solucionar este problema veremos
los siguientes protocolos de control de flujo:

Parada y Espera: Este protocolo es usado como


control de flujo y como control de errores,
consiste en que el emisor envía una trama y al
ser recibida por el receptor, este (el receptor)
confirma al emisor (enviándole un mensaje de
confirmación) de la recepción de la trama. Este
mensaje recibido por el emisor es el que le
indica que puede enviar otra trama al receptor.
De esta forma, cuando el receptor este
colapsado (el buffer a punto de llenarse) no
tiene mas que dejar de confirmar una trama y
entonces el emisor esperara hasta que el
receptor decida enviar el mensaje de
confirmación (una vez que tenga espacio en el
buffer). Solo se permite una trama a la vez

Cuando se utiliza como control de errores ARQ


(Solicitud de Repetición Automática) con Parada y
Espera el emisor transmite la trama y hasta que no
recibe la confirmación del receptor, no envía otra,
puede ocurrir que:
• La trama no llegue al receptor, en cuyo caso,
como el emisor guarda una copia de la trama y
además tiene un reloj, cuando expira un cierto
plazo de tiempo sin recibir confirmación del
receptor, reenvía otra vez la trama.

Emisor Datos
Datos Receptor
Ack No
Emisor Llega

Receptor
Ack
Time Out
Datos
Datos

Retransmisión
El emisor envía los datos y espera el
reconocimiento (acknowledge) de respuesta, si no
llega espera un tiempo adicional (time Out) por el
reconocimiento. Pasado este tiempo si
definitivamente no llego retransmite.

Ventana Deslizante: En este sistema el emisor y


el receptor se ponen de acuerdo en el número de
tramas que puede guardar el receptor sin procesar
(depende del tamaño del buffer). También se
ponen de acuerdo en el número de bits para
numerar cada trama (hay que tener un número de
bits suficiente para distinguir cada una de las
tramas que quepan en el buffer del receptor). Por
ejemplo si en el buffer del receptor caben 7 tramas
habrá que utilizar una numeración con tres bits ( 2 3
= 8 > 7).

El emisor transmite tramas por orden (cada trama


va numerada modulo 2 n ú m e r o d e b i t s ) hasta un
máximo de el número máximo de tramas que
quepan en el buffer del receptor. El receptor ira
procesando las tramas que lleguen y confirmando
que admite a partir de una dada (hasta un máximo
de 7 en el ejemplo), si ha procesado la trama 5
confirmara la trama 6.

Existe la posibilidad de indicarle al emisor la


confirmación de tramas recibidas y prohibirle el
envío de mas tramas (Mensaje receptor no
preparado)

Emisor D1 Receptor
Tamaño de la ventana = 3
D2
D3 D4 D3 D2 D1
Ack1
Ack2 Cierra Ventana de transmisión

Ack3 D4

V(s) = Contiene el numero de la próxima trama


por enviar
V(r) = Contiene el número de la próxima trama
por recibir
Tamaño de la Ventana = Número máximo de
tramas que se pueden enviar sin recibir
consentimiento.
Manejo de Errores

Se envía D1,D2,D3, se cierra la ventana de


transmisión y se esperan los 3 Akc. Cuando
llega el primer Ack se manda D4. Cuando hay
algún inconveniente lo puede manejar de dos
formas:

Rechazo Selectivo: Si se transmiten


D1,D2,D3,D4 y tiene problemas con D3, solo se
transmite la trama errada o del problema. (D3)

Rechazo No Selectivo: Si se transmiten


D1,D2,D3,D4 y no llego D3, considera lo
anterior a D4 basura y hace retransmitir
D1,D2,D3.
NIVEL DE RED (Network Layer)

La capa de rede se ocupa de la obtención de


paquetes procedentes de la fuente y de
encaminarlos durante todo el camino hasta
alcanzar su destino. Para alcanzar su destino
puede surgir la necesidad de hacer varios
saltos en nodos intermedios a lo largo del
recorrido. Esta función contrasta claramente
con la capa de enlace, cuya meta es mas
modesta, consiste solo en mover tramas desde
un extremo del cable hasta el otro. Por lo
tanto, la capa de red es la capa mas baja que
se ocupa de la transmisión de extremo a
extremo.

Para que la capa de red pueda alcanzar sus


objetivos, deberá conocer la topología de la
subred de comunicación y seleccionar
trayectoria apropiadas a través de ellas.
También deberá tener cuidado al seleccionar
las rutas, de evitar la sobrecarga en alguna de
las líneas de comunicación, mientras deja a
otras inactivadas. Por ultimo cuando la fuente
y el destino se encuentran en redes diferentes,
dependerá de la capa de red ocuparse de esas
diferencias y resolver los problemas que
resulten de ellas.

“El nivel de red es el responsable del


direccionamiento de mensajes y de la
conversión de las direcciones y de los
nombres lógicos a físicos”

“Dentro de las funciones de enrutamiento de


mensajes evalúa el mejor camino que debe
seguir el paquete dependiendo del trafico en la
red, el nivel de servicios etc. Los problemas de
trafico que controla tienen que ver con el
enrutamiento (routing), intercambio
(switching) y congestionamiento de paquetes
en la red.”

Enrutamiento por Algoritmo (Estudiaremos entre


otros)
• No Adaptativos
o Algoritmo del Camino mas Corto
o Algoritmo de Caminos Múltiples
• Adaptativos
o Globales = Centralizados
o Locales = Aislados (Papa Caliente) /
Inundación
o Híbridos = Distribuidos
Algoritmos No Adaptativos

Encaminamiento Estático: Sus decisiones de


encaminamiento no se basan en mediciones o
estimaciones del trafico o topologías actuales,
mas bien la elección de la ruta utilizable para
ir de I a la J se determina anticipadamente
fuera de línea.

Encaminamiento por el Camino Mas Corto


Shortest Path First (SPF)

Una forma de medir la longitud del camino


entre dos nodos es a través del número de
saltos, trafico y longitud. Este método fue
desarrollado por Dijkstra.

5 4
4 C 5
Nodo A Arco E
3 2 2

D
Nodos: Equipos de Conmutación
Arco: Enlace de Comunicación
Peso: Depende del trafico, longitud y número de
saltos

Cual es el SPF entre A y E (A-D-E)

Se asume que solo existe un mejor camino.


Cada nodo se etiqueta con la distancia que tiene
desde el nodo origen, a lo largo de un camino
conocido como el mejor. Inicialmente ningún
camino es conocido así que todos los nodos se
etiquetan con infinito. A medida que el algoritmo
avanza y los caminos se comienzan a conocer, las
etiquetas pueden cambiar, reflejando mejores
trayectorias. Una etiqueta puede ser tentativa o
permanente. Al iniciar todas son tentativas, cuando
se descubre que una etiqueta refleja el camino mas
corto posible, desde el origen hasta el nodo
respectivo, la etiqueta se hace permanente y
jamás se modifica. Se puede llegar a congestionar.

Encaminamiento de Caminos Múltiples

Cada nodo mantiene una tabla con cada uno de sus


posibles nodos destinos donde se ofrece la
primera, la segunda, la tercera mejor etc. Línea de
salida para ese destino en particular junto con una
probabilidad y un rango. Antes de que se reexpida
un paquete se genera un número aleatorio y
después se selecciona entre las diferentes
alternativas que se presentan, haciendo uso de las
probabilidades. Los operadores calculan las tablas
manualmente en los nodos antes de arrancar la red
y no se modifican después. No adaptativo

5 4
4 C 5
Nodo A Arco E
3 2 2

Tabla Nodo A
Destino Probabilidad Rango
B 15% 0.86 – 0.99
C 25% 0.61 – 0.85
D 60% 0.00 – 0.60

Se utiliza un número aleatorio y depende dentro


del rango que quede para escoger la ruta. Se
corrige la congestión pero la actualización sigue
siendo manual. No Adaptativo.

Algoritmos Adaptativos

Se toman decisiones de encaminamiento


dependiendo del trafico y la topología actual.
Existen 3 clases:

1. Algoritmos Globales : Utilizan información


recogida en toda la red para intentar tomar
decisiones optimas, uno de ellos es el
Encaminamiento Centralizado.

Encaminamiento Centralizado: Cuando se


utiliza este sistema en alguna parte de la red
hay un CCE (Centro de Control de
Enrutamiento). Periódicamente cada no do
transmite la información de su estado al CCE
(vecinos, colas, cantidad de trafico) el CCE
recoge la información y después con base en el
conocimiento de toda la red completa, calcula
las rutas mas optimas de cada nodo con los
demás nodos restantes generando nuevas
tablas.
El inconveniente de este sistema es que si la
red cambia constantemente, se tendrá que
calcular las tablas con demasiada frecuencia y
en una red grande esto tomaría demasiado
tiempo (muchos segundos). Existen otros
problemas adicionales:

• Si el CCE colapsa la red entra en


problemas, por lo cual hay que tener otro
ordenador de respaldo.
• Si hay otro ordenador de respaldo hay que
asegurar que no se presenten conflictos
entre los dos para saber quien es el jefe.
• Los nodos cercanos al CCE tendrán sus
tablas nuevas y conmutaran las nuevas
rutas antes de que los nodos localizados a
mayor distancia hayan recibido sus
correspondientes tablas.
• Se presentara un fuerte trafico sobre las
líneas que van al CCE.
A CCE B

E
C D

2.Algoritmos Locales : Operan en forma


separada en cada subred y solo utilizan la
información disponible ahí, como la longitud de
las colas de espera, se conocen como
algoritmo aislado (Papa caliente).

Algoritmo Aislado (Papa Caliente): Se


pretende deshacerse del paquete lo mas
rápido posible, en el momento que llega un
paquete el nodo trata de deshacerse de el tan
rápido como le sea posible al ponerlo en la
cola de espera de la salida mas corta. En otras
palabras, cuando llega un paquete el nodo
cuenta el número de paquetes que se
encuentran en la cola de espera de cada una
de las líneas de salida. Entonces instala el
nuevo paquete al final de la cola de salida mas
corta sin importar el lugar a donde se dirige
esa línea.

Cola Nodo
A
B
C
D

Envía el paquete por el nodo que vea con


menos cola para transmitir en ese instante de
tiempo. Es simple y rápido en el manejo de
enrutamiento de paquetes.

Un caso extremo del encaminamiento aislado


es el de Inundación donde cada paquete que
se recibe en un nodo es enviado por todos sus
puertos menos por el que llego. Tiene la
ventaja de que hay gran probabilidad de que
llegue el paquete al destino pero con el
problema de que puede llegar repetido por lo
que hay que hacer cálculos adicionales para
verificar.
Cola Nodo
A
B
C Lo manda por
todos
D Menos por el
que
Llego

3. Global / Local : Combina las los dos


técnicas anteriores y se conoce como
algoritmos distribuidos.

Algoritmos Distribuidos: Cada nodo


intercambia información periódicamente de
encaminamiento explicito con cada uno de sus
vecinos. Por lo general cada nodo mantiene
una tabla de encaminamiento con una entrada
por cada uno de los demás nodos de la subred.
B

5 4

A D

3 2

NODO B TABLA B

A 5 + 0 Vecino
A D
Direct
A 0 5 o
B X X B X X
C 3 2 C 4 + 2 D
D 5 0 D 4 + 0 Vecino
Direct
o

Nodo B le pregunta a A: Que distancia hay a C = 3


Nodo B le pregunta a A: Que distancia hay a D = 3
+ 2 = 5
Información Adicional en B sobre sus vecinos: A =
5 , B = 4
Cada determinado tiempo los nodos recalculan
tablas preguntando información a sus vecinos
Nivel de Transporte ( Transport Layer)

En el nivel de transporte se establecen, mantienen


y terminan las conexiones lógicas para la
transferencia de información entre usuarios.

El nivel de transporte se relaciona en mayor


medida con los beneficios End To End como son el
manejo de las direcciones de red, el
establecimiento de circuitos virtuales y los
procedimientos de entradas y salida de esta.
Solamente al alcanzar el nivel de sesión se podrán
observar los beneficios.

Este nivel puede incluir las especificaciones de los


mensajes de broadcast (difusión), los tipos de data
gramas, los servicios de correo electrónico, las
prioridades del mensaje, la recolección de la
información y su administración, la seguridad, los
tiempos de respuesta, las estrategias de
recuperación en caso de falla y la segmentación
cuando el paquete excede su tamaño máximo
según el protocolo.

Cuando recibe información del nivel de red, el nivel


de transporte verifica que la información este en el
orden adecuado y revisa si existe información
duplicada o extraviada. Si la información recibida
esta en desorden, lo cual es posible cuando se
enrutan tramas en redes grandes, el nivel de
transporte corrige le problema y transfiere la
información al nivel de sesión, en donde se le dará
un proceso adicional. Por ejemplo, el protocolo TCP
(Transmisión Control Protocol) usa este nivel
del modelo OSI
El propósito de la capa de transporte es la de
llenar el hueco que existe entre lo que ofrece la
capa de red y lo que desea el usuario de sesión, la
administración de la conexión es la
responsabilidad clave para esta capa.

La definición del servicio de transporte del modelo


OSI, concibe la conexión teniendo tres fases
fundamentales:
• Establecimiento de la Conexión
• Utilización de la Conexión
• Liberación de la Conexión

Nivel de Sesión (Session Layer)

Las capas de sesión, presentación y aplicación


constituyen las capas superiores en el Modelo de
referencia OSI. A diferencia de las cuatro capas
inferiores, las cuales están fundamentalmente
involucradas en proporcionar una comunicación
fiable de extremo a extremo, el objetivo de las
capas superiores consiste en proporcionar una
serie de servicios orientados al usuario.

Básicamente, la capa de sesión es un invento de la


ISO. Antes de la aparición del modelo OSI, ninguna
de las redes existentes tenia una capa de sesión, lo
que nos permite ver que esta es una capa “muy
delgada” con relativamente pocas características
comparada con las capas inferiores.

La capa de sesión no es tan importante como la


capa de transporte, por ejemplo muchas
aplicaciones no llegan a necesitar su reducido
número de características. (Es la primera capa que
no esta involucrada con la comunicación en bruto).
Técnicamente, este nivel permite que dos
aplicaciones en diferentes computadoras
establezcan, usen y finalicen la conexión llamada
Sesión. El nivel de sesión maneja el dialogo que
se requiere en la comunicación de dos dispositivos.
Establece reglas para poder inicializar y finalizar la
comunicación entre dispositivos y puede brindar el
servicio de recuperación de errores; es decir si la
comunicación falla y esto es detectado, el nivel de
sesión puede retransmitir la información para
completar el proceso en la comunicación.

Para poder entender mejor este nivel, hagamos una


comparación con el sistema telefónico. Cuando uno
levanta el auricular, espera el tono y marca un
número, en ese momento se esta creando una
conexión física que va desde el nivel 1 (físico)
como un protocolo de persona a red. Al momento
de hablar con la persona en el otro extremo del
teléfono, uno se encuentra en una sesión persona a
persona. En otras palabras, la sesión es el dialogo
de las dos personas que se transporta por el
circuito del teléfono. En este nivel se ejecutan
funciones de reconocimiento de nombres para el
caso de seguridad relacionado con aplicaciones
que requieren comunicarse a través de red.
Nivel de Presentación (Presentation Layer)

En este nivel se traduce o transfiere la información


recibida en el formato del nivel de aplicación a un
formato intermediario reconocido. En la
computadora receptora la información se traduce o
transfiere del formato intermediario al formato
usado en su propio nivel de aplicación.
El nivel de presentación maneja beneficios como la
administración de la seguridad en la red; por
ejemplo, la codificación y decodificación, el
encriptado, la compresión y descompresión, el
cifrado y descifrado. También brinda normas para
la transferencia de información (data transfer) y
comprime datos para reducir el número de bits que
necesitan ser transmitidos.

“El nivel de presentación define el formato en


que la información será presentada al usuario
e intercambiada entre ellos, así como la
sintaxis usada entre las aplicaciones”. Todos
los grandes ordenadores IBM utilizan EBCDIC como
código de caracteres, mientras que prácticamente
todos los demás ordenadores emplean el ASCII
para el mismo propósito.

Compresión: Representación se un dato de


manera mas corta
Cifrado: Técnica para hacer los datos ininteligibles
para todo el mundo, exceptuando aquellos a los
cuales se desea hacer llegar dichos datos.
Criptografía: Arte de inventar cifras, donde el
cripto analista(quien desbarata el mensaje)
conoce el método de cifrado.
Nivel de Aplicación (Application Layer)

Es el nivel mas alto y sirve como una ventana para


los procesos de la misma índole al acceder a los
servicios de red.

“El nivel de aplicación representa el servicio


que soporta directamente las aplicaciones del
usuario”.

Entre las aplicaciones se encuentran el software


para transferencia de archivos (file transfer),
acceso a bases de datos y correo electrónico.

La capa de aplicación contiene los programas del


usuario (a los que también se les conoce como
aplicaciones), que hacen el trabajo real para el
cual fueron comprados los computadores. Estos
programas utilizan los servicios que ofrece la capa
de presentación para sus necesidades de
comunicación.
Tipología de las redes de área local.

Hay muchos parámetros que conforman la arquitectura


de una red de área local, aquí veremos algunos de ellos.

• Según la técnica de transmisión: Redes de


difusión y redes punto a punto.
• Según método de acceso al medio: CSMA y
Token. (Ya estudiados anteriormente)
• Por su topología o disposición en el
espacio: Bus, estrella, anillo y mixtas.

Técnicas de transmisión

Multipunto (Redes de difusión )

Tienen un solo canal de comunicación compartido por


todas las máquinas, en principio todas las máquinas
podrían "ver" toda la información, pero hay un "código"
que especifica a quien va dirigida.

Redes punto a punto

Muchas conexiones entre pares individuales de máquinas,


la información puede pasar por varias máquinas
intermedias antes de llegar a su destino.

Se puede llegar por varios caminos, con lo que se hacen


muy importantes las rutinas de enrutamiento o ruteo. Es
más frecuente en redes MAN y WAN.
Topología

Se entiende por topología de una red local la distribución


física en la que se encuentran dispuestos los ordenadores
que la componen. De este modo, existen tres tipos, que
podíamos llamar "puros". Son los siguientes:

• Bus.
• Estrella.
• Anillo

Topología en Bus

En la topología en bus, al contrario que en la topología de


Estrella, no existe un nodo central, si no que todos los
nodos que componen la red quedan unidos entre sí
linealmente, uno a continuación del otro.
El cableado en bus presenta menos problemas logísticos,
puesto que no se acumulan montones de cables en torno
al nodo central, como ocurriría en un disposición en
estrella. Pero, por contra, tiene la desventaja de que un
fallo en una parte del cableado detendría el sistema, total
o parcialmente, en función del lugar en que se produzca.
Es además muy difícil encontrar y diagnosticar las averías
que se producen en esta topología.
Debido a que en el bus la información recorre todo el bus
bi direccionalmente hasta hallar su destino, la posibilidad
de interceptar la información por usuarios no autorizados
es superior a la existente en una Red en estrella debido a
la modularidad que ésta posee. La red en bus posee un
retardo en la propagación de la información mínimo,
debido a que los nodos de la red no deben amplificar la
señal, siendo su función pasiva respecto al tráfico de la
red. Esta pasividad de los nodos es debida mas bien al
método de acceso empleado que a la propia disposición
geográfica de los puestos de red.
La Red en Bus necesita incluir en ambos extremos del
bus, unos dispositivos llamados terminadores, los cuales
evitan los posibles rebotes de la señal, introduciendo una
impedancia característica (50 Ohm.)
Añadir nuevos puesto a una red en bus, supone detener
al menos por tramos, la actividad de la red. Sin embargo
es un proceso rápido y sencillo.
Es la topología tradicionalmente usada en redes Ethernet.

Topología en Estrella.

Esta topología se caracteriza por existir en ella un punto


central, o más propiamente nodo central, al cual se
conectan todos los equipos, de un modo muy similar a los
radios de una rueda. Se la llama así pues hay un centro
denominado hub hacia el cual convergen todas las líneas
de comunicación. Cada máquina tiene un enlace
exclusivo con el hub. La señal de una máquina a otra
pasa a través del HUB a todas las estaciones. En una red,
la comunicación entre dos estaciones es directa

De esta disposición se deduce el inconveniente de esta


topología, y es que la máxima vulnerabilidad se
encuentra precisamente en el nodo central, ya que si este
falla, toda la red fallaría. Este posible fallo en el nodo
central, aunque posible, es bastante improbable, debido a
la gran seguridad que suele poseer dicho nodo. Sin
embargo presenta como principal ventaja una gran
modularidad, lo que permite aislar una estación
defectuosa con bastante sencillez y sin perjudicar al resto
de la red.
Para aumentar el número de estaciones, o nodos, de la
red en estrella no es necesario interrumpir, ni siquiera
parcialmente la actividad de la red, realizándose la
operación casi inmediatamente.
La topología en estrella es empleada en redes Ethernet y
ArcNet.

Topología en Anillo

El anillo, como su propio nombre indica, consiste en


conectar linealmente entre sí todos los ordenadores, en
un bucle cerrado. La información se transfiere en un solo
sentido a través del anillo, mediante un paquete especial
de datos, llamado testigo, que se transmite de un nodo a
otro, hasta alcanzar el nodo destino.

En este caso, las líneas de comunicación forman un


camino cerrado. La información generalmente
recorre el anillo en forma unidireccional.
Físicamente, parece una estrella, pero lógicamente
es un anillo. Cada máquina recibe la información
de la máquina previa, la analiza, y si no es para
ella, la retransmite a la siguiente. Si un nodo falla,
falla toda la red.
Redes LAN, MAN y WAN

Un criterio para clasificar redes de ordenadores es


el que se basa en su extensión geográfica, es en
este sentido en el que hablamos de redes LAN,
MAN y WAN, aunque esta documentación se centra
en las redes de área local (LAN), nos dará una
mejor perspectiva el conocer los otros dos tipos:
MAN y WAN.

Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos


cuantos kilómetros de extensión. Por ejemplo una
oficina o un centro educativo.

Se usan para conectar computadoras personales o


estaciones de trabajo, con objeto de compartir
recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que


el tiempo de transmisión, en el peor de los casos,
se conoce, lo que permite cierto tipo de diseños
(deterministas) que de otro modo podrían resultar
ineficientes. Además, simplifica la administración
de la red.

Suelen emplear tecnología de difusión mediante un


cable sencillo al que están conectadas todas las
máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.

Redes de Área Metropolitana (MAN)


Son una versión mayor de la LAN y utilizan una
tecnología muy similar. Actualmente esta
clasificación ha caído en desuso, normalmente sólo
distinguiremos entre redes LAN y WAN.

Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área


geográfica extensa. Contiene una colección de
máquinas dedicadas a ejecutar los programas de
usuarios (hosts). Estos están conectados por la red
que lleva los mensajes de un host
a otro. Estas LAN de host acceden a la subred de la
WAN por un router. Suelen ser por tanto redes
punto a punto.
La subred tiene varios elementos:

Líneas de comunicación: Mueven bits de una


máquina a otra.
Elementos de conmutación: Máquinas
especializadas que conectan dos o más líneas de
transmisión. Se suelen llamar encaminadores o
routers.

Cada host está después conectado a una LAN en la cual


está el encaminador que se encarga de enviar la
información por la subred

Una WAN contiene numerosos cables conectados a


un par de encaminadores. Si dos encaminadores
que no comparten cable desean comunicarse, han
de hacerlo a través de encaminadores intermedios.
El paquete se recibe completo en cada uno de los
intermedios y se almacena allí hasta que la línea
de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite


o de radio en tierra en los que cada encaminador
tiene una antena con la cual poder enviar y recibir
la información. Por su naturaleza, las redes de
satélite serán de difusión.

El cableado de la red en anillo es el más complejo de los


tres enumerados, debido por una parte al mayor coste del
cable, así como a la necesidad de emplear unos
dispositivos denominados Unidades de Acceso
Multiestación (MAU) para implementar físicamente el
anillo.
A la hora de tratar con fallos y averías, la red en anillo
presenta la ventaja de poder derivar partes de la red
mediante los MAU's, aislando dichas partes defectuosas
del resto de la red mientras se determina el problema. Un
fallo, pues, en una parte del cableado de una red en
anillo, no debe detener toda la red. La adición de nuevas
estaciones no supone una complicación excesiva, puesto
que una vez más los MAU's aíslan las partes a añadir
hasta que se hallan listas, no siendo necesario detener
toda la red para añadir nuevas estaciones.

Dos buenos ejemplos de red en anillo serían Token-Ring y


FDDI (fibra óptica)

LAN

Un LAN es una red de área


local (Local Área
Network). Esto incluye
aquellas redes, dónde las
computadoras se
encuentran relativamente
cerca entre ellas. Una LAN
podría estar en una misma
oficina, dentro de un
edificio o varios edificios
cercanos entre sí.

El gráfico muestra dos


edificios con 4
departamentos conectados
cómo una LAN.

WAN
Una WAN es una Wide
Área Network, o sea
una red dentro de un
área grande.

Parece que no hay una


línea muy clara entre
éstas dos designaciones
(LAN Y WAN) una WAN
sería muy útil para
grandes empresas con
oficinas o fábricas en
lugares muy separados
entre ellos.
Dispositivos de Interconexión
(Internetworking)

Hasta ahora hemos considerado la comunicación en


redes homogéneas (redes con la misma estructura
e igualdad de protocolos en los diferentes niveles),
cuando en realidad necesitamos es conectar redes
heterogéneas. Los dispositivos de interconexión
son productos que se utilizan para conectar redes:
1. Permiten conectar un número mayor de nodos
a la red.
2. Alargan la distancia sobre la cual puede
extenderse una red.
3. Localizan el tráfico de la red.
4. Pueden fusionar redes existentes.
5. Pueden aislar problemas de red de modo que
sea más fácil su diagnóstico

Escenarios:
• Lan – Lan
• Lan – Wan
• Wan – Man
• Lan – Wan –Man

Los dispositivos LAN incluyen :


 Repetidores
 Routers (Enrutadores)
 Hubs (Concentradores Inteligentes)
 Switches
 Bridges (Puentes))
En interconexión de redes, dos de los problemas
más comunes que existen es que hay demasiados
nodos o que no hay cable suficiente.
Un REPETIDOR puede brindar una solución simple
si existe alguno de estos dos problemas
Cuando las señales salen por primera vez de una
estación transmisora, están limpias y son
claramente reconocibles. Sin embargo, cuanto
mayor es la extensión del cable más se debilitan y
deterioran las señales a medida que atraviesan los
medios de la red.
Repetidores

Los repetidores toman las señales debilitadas


(copian bits entre segmentos), las amplifican y
las envían para que continúen su camino por la
red. Utilizando repetidores, se extiende la
distancia sobre la cual puede operar una red
uniendo segmentos. Debido a que amplifican las
señales, también amplifican el ruido. Los
repetidores están en la capa física, capa 1,
del modelo OSI
Desventajas
La desventaja de utilizar un repetidor es que éste
no puede filtrar el tráfico de la red. Los datos, que
llegan a un puerto de un repetidor salen a todos
los demás puertos.
En otras palabras, los datos son transferidos por el
repetidor a todos los otros segmentos de LAN de
una red, independientemente de que necesiten
llegar allí o no.
Si los segmentos de una red sólo están conectados
por medio de repetidores, esto puede dar origen a
que más de un usuario intente enviar datos a
través de la red al mismo tiempo.
Con Ethernet, sólo puede haber un paquete de
datos en el cable por vez.
Si más de un nodo intenta transmitir al mismo
tiempo, se producirá una COLISION
Cuando se produce una colisión, los datos de cada
dispositivo se interfieren y se dañan.
Cuando un dispositivo de la red determina que se
ha producido una colisión, los datos se deben
retransmitir.
Si el tráfico de una red es muy pesado, la
reiteración de colisiones dará origen a una
considerable demora en el tráfico
Como conclusión, el uso de repetidores para
extender y aumentar el tráfico de una red puede
significar que la red no llegue a tener un

desempeño óptimo.
Repetidor
Segmento 1 Une Segmentos
Segmento 2

100 metros 100 metros

Hub

Los concentradores multipuerto se denominan


comúnmente hubs. Los hubs son dispositivos de
interconexión muy comunes. En términos
generales, el término hub se utiliza para referirse
al dispositivo que sirve como centro de una red de
topología en estrella.
Los hubs operan en la CAPA 1 del modelo OSI.

Puente (Bridge)

Una forma de solucionar el problema del exceso de


tráfico en una red y del exceso de colisiones es el
uso de un dispositivo llamado BRIDGE. Conecta
redes distintas en una sola red lógica por ejemplo
conectando una ethernet y una token ring.
Un bridge elimina el tráfico innecesario y minimiza
las posibilidades de que se produzcan colisiones en
la red dividiéndola en segmentos y filtrando el
tráfico en base a la dirección MAC. Los BRIDGES
trabajan en la CAPA 2 del modelo OSI,
específicamente con las direcciones en el MAC.

Para filtrar o entregar selectivamente el tráfico de


una red, los bridges construyen tablas con
todas las direcciones MAC de una red y de otras
redes y hace un mapeo con ellas.
Si el bridge determina que la dirección MAC de
destino de los datos no es del mismo segmento de
red que el origen, envía los datos a todos los otros
segmentos de la red. Los bridges producen señales
con lo cual no transmiten ruido a través de ellos.
De este modo, los bridges pueden reducir
significativamente el tráfico entre los segmentos
de la red eliminando el tráfico innecesario.

Desventajas
Los bridges trabajan mejor cuando el tráfico desde
un segmento de la red a otro segmento no es
demasiado grande.

Sin embargo, cuando el tráfico entre los segmentos


de la red es muy pesado, el bridge puede
convertirse en un cuello de botella y hacer la
comunicación más lenta
Existe otro problema potencial cuando se utilizan
bridges:
Los bridges siempre extienden y multiplican un tipo
especial de paquete de datos que se producen
cuando un dispositivo de una red quiere llegar a
otro dispositivo de la red pero no conoce la
dirección de destino.

Cuando esto sucede, con frecuencia el origen envía


lo que se llama BROADCAST, como todos los
dispositivos de la red deben prestar atención a
dichos broadcasts, los bridges siempre los envían a
todos y a cada uno de los segmentos conectados.

En dichos casos, el tráfico de la red se hace más


lento y la red funciona con un desempeño que no
llega a ser el óptimo.

Enrutadores (Routers)

Los enrutadores operan en los tres primeros


niveles, principalmente en el 3 (capa de red)
del modelo OSI. Mientras los puentes no toman en
cuenta los protocolos de los niveles superiores, los
enrutadores si lo hacen. Están diseñados para
soportar ciertos tipos de protocolos como son
TCP/IP, Net Bios.

Algunos enrutadores sofisticados son capaces de


manejar enrutamiento de paquetes de una red a
otra, independientemente del tipo de redes que se
este utilizando, por ejemplo: una red Ethernet
puede intercambiar información con una red Token
Ring y viceversa.

Proveen la interconexión entre redes físicamente


separadas pero a diferencia de los bridges retienen
las identidades lógicas de los segmentos que
interconectan.

Los enrutadores requieren de software mas


sofisticado y en consecuencia de un mayor
conocimiento para utilizarlos y operarlos. Su
funcionamiento es mas lento que los bridges pero
su capacidad es mayor.

Un router toma decisiones acerca de la ruta a


partir de:
• Una base de datos
• Una métrica

Para lograrlo selecciona los algoritmos de


enrutamiento (estudiados anteriormente):

Algoritmos No adaptativos
• Camino mas Corto
• Caminos Múltiples

Algoritmos Adaptativos
• Globales = Centralizado
• Locales = Aislado (Papa Caliente) / Inundación
• Híbridos = Distribuidos
Switch (Segmentación)

A medida que la infraestructura de una compañía


comienza a crecer, las demandas de los usuarios
exceden la capacidad de muchas redes
(videoconferencias., imágenes, etc.), se puede
aumentar significativamente el ancho de banda de
la red utilizando un SWITCH.

Un switch opera en el nivel de red del modelo OSI .


Divide la red en segmentos y proporciona a cada
segmento un ancho de banda dedicado e
internamente posee un circuito de alta velocidad.
Cuando un nodo transmite un paquete, el switch
direcciona parte de su ancho de banda para crear
una conexión privada entre el puerto de tx y rx.

Como crea una conexión privada entre los puertos,


otro nodo no debe esperar a que finalice la tx de
otro para transmitir.

Un switch utiliza algunos de estos dos


procesos para manejar los paquetes:
 Conmutación Cut-through
En cuanto lee la dirección MAC de destino del
paquete, comienza a enviar el paquete antes de
terminar de recibirlo; (puede propagar errores).
Baja latencia (tiempo en que un paquete va de una
máquina a otra)

 Conmutación Store and forward


Recibe y almacena el paquete entero antes de
reenviarlo a la MAC de destino. Verifica el
contenido antes de enviarlo. Se utiliza si estoy
transmitiendo paquetes de un segmento de baja
velocidad a otro de alta. (Latencia proporcional al
tamaño del paquete).
Latencia: Es el tiempo que demora el switche en
conmutar el paquete.

Gateways (Pasarelas)

Son equipos para interconectar redes con


protocolos y arquitecturas completamente
diferentes a todos los niveles de comunicación. La
traducción de las unidades de información reduce
mucho la velocidad de transmisión a través de
estos equipos.

Las pasarelas son conceptualmente similares a los


puentes, con la única excepción que se localizan en
la capa de red.

Una de las ventajas principales que las pasarelas


tienen sobre los puentes, es que pueden conectar
redes que tienen formatos de direccionamiento
incompatibles.
Equipos de Interconexión y el Modelo OSI

7. Aplicación
6. Presentación
5. Sesión
4. Transporte
Paquetes , 3. Red
Switch, 2. Co nt ro l d e Enlace
Ruteadores, Ló g ico (L L C)
Pasarelas Co nt ro l de Acce s o al
Me d io
(M AC)
Tramas
1. Físico
Puentes
Bits Repetidores
Concentradores
Protocolos de Comunicaciones

Un protocolo es un conjunto de normas o


procedimientos necesarios para iniciar y mantener
una comunicación.

En el caso de las redes de computadores, un


protocolo es el conjunto de normas que permiten
que dos o mas computadoras puedan comunicarse.
El protocolo consta de una sintaxis, una semántica
y un tiempo. La sintaxis en un protocolo define los
conjuntos de bits (series de uno y ceros) divididos
en campos. Por ejemplo los primeros 48 bits son la
dirección de fuente y los siguientes 48 son la
dirección destino. La semántica define el
significado exacto de los bits dentro del campo. Por
ejemplo, una dirección de 48 bits iguales (1),
significa que es una dirección broadcast; es decir,
que puede ser leída por todas las computadoras de
la red. El tiempo define la relación entre el rango
de los bits dentro de los campos y las pausas entre
reconocimientos de los mismos.

TCP/IP (Lo estudiaremos en detalle mas adelante)

TCP/IP (Transmisión Control Protocol / Internet


protocol) es probablemente uno de los protocolos
de comunicación mas antiguo en los estándares
Inter. redes (redes interconectadas). TCP/IP se
desarrollo por la Agencia de Proyectos de
Investigación Avanzada de la defensa de los
Estados Unidos de América (DARPA: Defense’s
Advanced Research Project Agency), DARPA
convierte los viejos sistemas ARPANET para correr
o ejecutar los protocolos de Internet.
El protocolo de comunicaciones es flexible y
permite la transmisión de tramas sin errores entre
diferentes sistemas, ha estado funcionando desde
hace mas de 15 años. Debido a que es un protocolo
de transferencia de información, puede enviar
grandes volúmenes de información a través de
redes no confiables, garantizando que esta será
recibida sin errores al momento de alcanzar su
destino final.

Cuando se utiliza TCP/IP, la información viaja en


segmentos creados por TCP entre emisor y
receptor para poder acceder a alguna aplicación.
Los segmentos creados por TCP son encapsulados
en IP, a esta encapsulación se le llama
datagrama IP. El datagrama IP permite que los
segmentos TCP que fuero creados por alguna
aplicación puedan ser transmitidos o enrutados en
la red de área local o en la red de área extendida.

Las redes TCP/IP permiten que la información


pueda enviarse de un sistema a otro, sin que estos
tengan que ser del mismo fabricante; por ejemplo,
una estación con Windows Nt de Microsoft, pueda
intercambiar información con una computadora con
PathWorks, de Digital, siempre y cuando utilicen el
mismo protocolo de comunicaciones, que en este
caso es TCP/IP (Los niveles se verán mas adelante).

NETBEUI

NetBEUI proviene de una extensión de la interfaz al


usuario Netbios y fue introducido principalmente
por IBM en 1985 como un protocolo pequeño,
eficiente y rápido.
NetBEUI fue desarrollado en 1.985 asumiéndose
que las redes de área local tendrían segmentos de
20 a 200 estaciones y que todas ellas formarían
grupos de trabajo. También existirían compuertas
(gateways) que permitirían unir varios segmentos
de redes de área local y/o la conexión con los
mainframes.

NetBEUI fue optimizado para obtener mayor


rendimiento al usarlo en redes departamentales o
en segmentos de redes a redes. Actualmente, las
redes de la casa de software Microsoft utilizan este
protocolo de comunicaciones para interconectar
sus redes.

Microsoft ha desarrollado varias versiones de


protocolo, siendo la última la versión 3.0. en la
cual se corrigieron algunas limitantes, como son:

• NetBEUI 3.0. junto con el nivel TDI (transport


Drive Interface) elimina la limitante de 254
estaciones como máximo de la tarjeta de la red
del servidor.
• NetBEUI es completamente auto configurable.
• NETbeui proporciona mejor rendimiento en
redes o conexiones de baja velocidad.

En realidad, NetBEUI3.0. no es el original, es una


trama de protocolo de forma NetBIOS (NBF).
Utiliza las interfaces de NetBIOS en los niveles
superiores, pero NBT conforma la interfaz de los
controladores de transporte (TDI).

Ventajas:
• Protocolo rápido en segmentos
departamentales.
• Uso de poca memoria

Desventajas:

• No es enrutable
• No tiene un rendimiento inferior en redes WAN.

IPX/SPX

IPX/SPX (Internetwork) Packet Echange / Sequenced


Packet Exchange) es el protocolo de comunicaciones

de las redes NetWare de la casa de software

Novell .

El protocolo de comunicaciones es propietario y se


usa solamente en redes NetWare. Debido a su gran
aceptación en el mercado, ha logrado ser uno de los
sistemas operativos de red de área local más
populares, por lo que las compañías que fabrican y
diseñan equipos ha logrado enrutar el protocolo
independiente de que éste no sea enrutable.

Su comportamiento en redes de área local pequeñas


es aceptable y aun en redes grandes su rendimiento
es bueno. Los equipos de enrutamiento envían
tramas de una red a otra utilizando un puente de
información (bridge) en lugar de enrutarlas.
Protocolos TCP/IP

Protocolos de comunicaciones.

Los protocolos que se utilizan en las comunicaciones son


una serie de normas que deben aportar las siguientes
funcionalidades:

• Permitir localizar un ordenador de forma


inequívoca.
• Permitir realizar una conexión con otro
ordenador.
• Permitir intercambiar información entre
ordenadores de forma segura, independiente
del tipo de maquinas que estén conectadas
(PC, Mac,AS-400...).
• Abstraer a los usuarios de los enlaces
utilizados (red telefónica, radio enlaces,
satélite...) para el intercambio de información.
• Permitir liberar la conexión de forma ordenada.

Debido a la gran complejidad que conlleva la


interconexión de ordenadores, se ha tenido que dividir
todos los procesos necesarios para realizar las conexiones
en diferentes niveles. Cada nivel se ha creado para dar
una solución a un tipo de problema particular dentro de la
conexión. Cada nivel tendrá asociado un protocolo, el cual
entenderán todas las partes que formen parte de la
conexión.
Diferentes empresas han dado diferentes soluciones a la
conexión entre ordenadores, implementando diferentes
familias de protocolos, y dándole diferentes nombres
(DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).

¿Qué es TCP/IP?

Cuando se habla de TCP/IP , se relaciona


automáticamente como el protocolo sobre el que funciona
la red Internet . Esto , en cierta forma es cierto , ya que
se le llama TCP/IP , a la familia de protocolos que nos
permite estar conectados a la red Internet . Este nombre
viene dado por los dos protocolos estrella de esta familia :

• El protocolo TCP, funciona en el nivel de


transporte del modelo de referencia OSI,
proporcionando un transporte fiable de datos.
• El protocolo IP, funciona en el nivel de red del
modelo OSI, que nos permite encaminar
nuestros datos hacia otras maquinas.

Pero un protocolo de comunicaciones debe solucionar una


serie de problemas relacionados con la comunicación
entre ordenadores , además de los que proporciona los
protocolos TCP e IP .

Arquitectura de protocolos TCP/IP

Para poder solucionar los problemas que van ligados a la


comunicación de ordenadores dentro de la red Internet ,
se tienen que tener en cuenta una serie de
particularidades sobre las que ha sido diseñada TCP/IP:

• Los programas de aplicación no tienen


conocimiento del hardware que se utilizara
para realizar la comunicación (módem, tarjeta
de red...)
• La comunicación no esta orientada a la
conexión de dos maquinas, eso quiere decir
que cada paquete de información es
independiente, y puede viajar por caminos
diferentes entre dos maquinas.
• La interfaz de usuario debe ser independiente
del sistema, así los programas no necesitan
saber sobre que tipo de red trabajan.
• El uso de la red no impone ninguna topología
en especial (distribución de los distintos
ordenadores).

De esta forma, podremos decir, que dos redes están


interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también
podremos decir que una red Internet virtual realizara
conexiones entre redes, que ha cambio de pertenecer a la
gran red, colaboraran en el trafico de información
procedente de una red cualquiera, que necesite de ella
para acceder a una red remota. Todo esto independiente
de las maquinas que implementen estas funciones, y de
los sistemas operativos que estas utilicen .

Descomposición en niveles de TCP/IP.

Toda arquitectura de protocolos se descompone en una


serie de niveles , usando como referencia el modelo OSI .
Esto se hace para poder dividir el problema global en sub
problemas de mas fácil solución .
Al diferencia de OSI , formado por una torre de siete
niveles , TCP/IP se descompone en cinco niveles , cuatro
niveles software y un nivel hardware . A continuación
pasaremos a describir los niveles software , los cuales
tienen cierto paralelismo con el modelo OSI.

Nivel de aplicación

Constituye el nivel mas alto de la torre TCP/IP . A


diferencia del modelo OSI , se trata de un nivel simple en
el que se encuentran las aplicaciones que acceden a
servicios disponibles a través de Internet . Estos servicios
están sustentados por una serie de protocolos que los
proporcionan . Por ejemplo , tenemos el protocolo FTP
(File Transfer Protocol), que proporciona los servicios
necesarios para la transferencia de ficheros entre dos
ordenadores.
Otro servicio, sin el cual no se concibe Internet , es el de
correo electrónico, sustentado por el protocolo SMTP
(Simple Mail Transfer Protocol) .

Nivel de transporte

Este nivel proporciona una comunicación extremo a


extremo entre programas de aplicación. La maquina
remota recibe exactamente lo mismo que le envió la
maquina origen. En este nivel el emisor divide la
información que recibe del nivel de aplicación en
paquetes, le añade los datos necesarios para el control de
flujo y control de errores , y se los pasa al nivel de red
junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las
tramas para generar de nuevo la información original.
Para implementar el nivel de transporte se utilizan dos
protocolos :

• UDP: proporciona un nivel de transporte no


fiable de data gramas, ya que apenas añade
información al paquete que envía al nivel
inferior, solo la necesaria para la comunicación
extremo a extremo. Lo utilizan aplicaciones
como NFS y RPC, pero sobre todo se emplea en
tareas de control.
• TCP (Transport Control Protocolo): es el
protocolo que proporciona un transporte fiable
de flujo de bits entre aplicaciones. Esta
pensado para poder enviar grandes cantidades
de información de forma fiable, liberando al
programador de aplicaciones de la dificultad
de gestionar la fiabilidad de la conexión
(retransmisiones, perdidas de paquete, orden
en que llegan los paquetes ,duplicados de
paquetes, ...) que gestiona el propio protocolo.
Pero la complejidad de la gestión de la
fiabilidad tiene un coste en eficiencia, ya que
para llevar a cabo las gestiones anteriores se
tiene que añadir bastante información a los
paquetes a enviar. Debido a que los paquetes
a enviar tienen un tamaño máximo, como mas
información añada el protocolo para su gestión
, menos información que proviene de la
aplicación podrá contener ese paquete. Por
eso, cuando es mas importante la velocidad
que la fiabilidad, se utiliza UDP, en cambio TCP
asegura la recepción en destino de la
información a transmitir.

Nivel de red (Internet)

También recibe el nombre de nivel Internet. Coloca la


información que le pasa el nivel de transporte en data
gramas IP, le añade cabeceras necesaria para su nivel y
lo envía al nivel inferior. Es en este nivel donde se emplea
el algoritmo de encaminamiento, al recibir un datagrama
del nivel inferior decide, en función de su dirección, si
debe procesarlo y pasarlo al nivel superior, o bien
encaminarlo hacia otra maquina. Para implementar este
nivel se utilizan los siguientes protocolos:

• IP (Internet Protocol): es un protocolo no


orientado a la conexión, con mensajes de un
tamaño máximo . Cada datagrama se gestiona
de forma independiente, por lo que dos data
gramas pueden utilizar diferentes caminos
para llegar al mismo destino, provocando que
lleguen en diferente orden o bien duplicados.
Es un protocolo no fiable , eso quiere decir que
no corrige los anteriores problemas, ni
tampoco informa de ellos. Este protocolo
recibe información del nivel superior y le
añade la información necesaria para su gestión
(direcciones IP , checksum)
• ICMP (Internet Control Message Protocol):
proporciona un mecanismo de comunicación de
información de control y de errores entre
maquinas intermedias por las que viajaran los
paquetes de datos . Esto data gramas los
suelen emplear las maquinas (gateways,
host, ...) para informarse de condiciones
especiales en la red, como la existencia de una
congestión , la existencia de errores y las
posibles peticiones de cambios de ruta. Los
mensajes de ICMP están encapsulados en data
gramas IP.
• IGMP (Internet Group Management
Protocol): este protocolo esta íntimamente
ligado a IP . Se emplea en maquinas que
emplean IP multicast . El IP multicast es una
variante de IP que permite emplear data
gramas con múltiples destinatarios .

También en este nivel tenemos una serie de protocolos


que se encargan de la resolución de direcciones:

• ARP (Address Resolution Protocol): cuando


una maquina desea ponerse en contacto con
otra conoce su dirección IP , entonces necesita
un mecanismo dinámico que permite conocer
su dirección física . Entonces envía una
petición ARP por broadcast ( o sea a todas las
maquinas ). El protocolo establece que solo
contestara a la petición , si esta lleva su
dirección IP . Por lo tanto solo contestara la
maquina que corresponde a la dirección IP
buscada , con un mensaje que incluya la
dirección física . El software de
comunicaciones debe mantener una cache con
los pares IP-dirección física . De este modo la
siguiente vez que hay que hacer una
transmisión a es dirección IP , ya conoceremos
la dirección física.
• RARP (Reverse Address Resolution
Protocol): a veces el problema es al revés, o
sea, una máquina solo conoce su dirección
física, y desea conocer su dirección lógica.
Esto ocurre, por ejemplo, cuando se accede a
Internet con una dirección diferente, en el caso
de PC que acceden por módem a Internet, y se
le asigna una dirección diferente de las que
tiene el proveedor sin utilizar. Para solucionar
esto se envía por broadcast una petición RARP
con su dirección física , para que un servidor
pueda darle su correspondencia IP.
• BOOTP (Bootstrap Protocol): el protocolo
RARP resuelve el problema de la resolución
inversa de direcciones, pero para que pueda
ser mas eficiente, enviando más información
que meramente la dirección IP, se ha creado el
protocolo BOOTP. Este además de la dirección
IP del solicitante , proporciona información
adicional, facilitando la movilidad y el
mantenimiento de las maquinas.

Nivel Interfaz de Red

Este nivel se limita a recibir data gramas del nivel


superior (nivel de red) y transmitirlo al hardware de la
red. Pueden usarse diversos protocolos: DLC(IEEE 802.2),
Frame Relay, X.25, etc.
La interconexión de diferentes redes genera una red
virtual en la que las maquinas se identifican mediante
una dirección de red lógica. Sin embargo a la hora de
transmitir información por un medio físico se envía y se
recibe información de direcciones físicas. Un diseño
eficiente implica que una dirección lógica sea
independiente de una dirección física, por lo tanto es
necesario un mecanismo que relacione las direcciones
lógicas con las direcciones físicas. De esta forma
podremos cambiar nuestra dirección lógica IP
conservando el mismo hardware, del mismo modo
podremos cambiar una tarjeta de red, la cual contiene
una dirección física, sin tener que cambiar nuestra
dirección lógica IP.

ALGUNOS
PROTOCOLOS TCP/IP OSI
Nivel de
Aplicación Aplicación
FTP
SMTP
Nivel de
Transporte Presentación
Internet UDP /TCP Nivel de Sesión
Nivel de
Interfaz de Transporte
Red Nivel de Red
IP/ICMP/IGMP
Nivel de Enlace
Nivel Físico
Direcciones IP y máscaras de red

En una red TCP/IP los ordenadores se identifican


mediante un número que se denomina dirección IP. Esta
dirección ha de estar dentro del rango de direcciones
asignadas al organismo o empresa a la que pertenece,
estos rangos son concedidos por un organismo central de
Internet, el NIC (Network Information Center).
Una dirección IP está formada por 32 bits, que se agrupan
en octetos:
01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en
formato decimal, representando el valor decimal de cada
octeto y separando con puntos:
129.10.2.3
Las dirección de una máquina se compone de dos partes
cuya longitud puede variar:

• Bits de red: son los bits que definen la red a la que


pertenece el equipo.
• Bits de host: son los bits que distinguen a un
equipo de otro dentro de una red.

Los bits de red siempre están a la izquierda y los de host


a la derecha, veamos un ejemplo sencillo:
Bits de Red Bits de Host
10010110 .11010110 . 11000101
10001101
150 . 214 . 197
141

Clases De Dirección IP

CLASE RANGO REDES NODOS


A 1.0.0.0 127.255.2 127 16’777.2
55.255 15
B 128.0.0. 191.255.2 16.382 65.534
0 55.255
C 192.0.0. 223.255.2 2’097.15 255
0 55.255 1
D 224.0.0. 239.255.2 Dirección Multi
0 55.255 Emisión
E 240.0.0. 247.255.2 Reservado Para Uso
0 55.255 Futuro

Para una mejor organización en el reparto de rangos las


redes se han agrupado en cuatro clases, de manera que
según el tamaño de la red se optará por un tipo u otro.

Las direcciones de clase A

Corresponden a redes que pueden direccionar hasta


16.777.215 máquinas cada una.
Las direcciones de red de clase A tienen siempre el
primer bit a 0.
0 + Red (7 bits) + Máquina (24 bits)
Solo existen 127 direcciones de red de clase A.
Ejemplo:

Red Máquina
Binar 0 0000111 0001000 0000101
io 000101 1 0 1
0
Deci 10 15 16 11
mal

Rangos(notación decimal):
1.xxx.xxx.xxx - 127.xxx.xxx.xxx

Las direcciones de clase B

Las direcciones de red de clase B permiten direccionar


65.534 máquinas cada una.
Los dos primeros bits de una dirección de red de clase B
son siempre 01.
01 + Red (14 bits) + Máquina (16 bits)
Existen 16.382 direcciones de red de clase B.
Ejemplo:

Red Máquina
Binar 10 00001 00000 000000
io 0000 010 010 11
01
Deci 129 10 2 3
mal

Rangos(notación decimal):
128.001.xxx.xxx - 191.254.xxx.xxx

Las direcciones de clase C

Las direcciones de clase C permiten direccionar 255


máquinas.
Las direcciones de clase C empiezan con los bits 110
110 + Red (21 bits) + Máquina (8 bits)
Existen 2.097.151 direcciones de red de clase C.
Ejemplo:
Red Máqui
na
Binar 110 00001 00010 000010
io 0101 111 111 11
0
Deci 202 15 23 11
mal
Rangos(notación decimal):
192.000.001.xxx - 223.255.254..xxx

Las direcciones de clase D

Las direcciones de clase D son un grupo especial que se


utiliza para dirigirse a grupos de máquinas. Estas
direcciones son muy poco utilizadas. Los cuatro primeros
bits de una dirección de clase D son 1110.

Direcciones de red reservadas

Existen una serie de direcciones IP con significados


especiales.

• Direcciones de subredes reservadas:

000.xxx.xxx.xxx (1)
127.xxx.xxx.xxx (reservada como la propia máquina)
128.000.xxx.xxx (1)
191.255.xxx.xxx (2)
192.168.xxx.xxx (reservada para intranets, como en
nuestro caso)
223.255.255.xxx (2)

• Direcciones de máquinas reservadas:

xxx.000.000.000 (1)
xxx.255.255.255 (2)
xxx.xxx.000.000 (1)
xxx.xxx.255.255 (2)
xxx.xxx.xxx.000 (1)
xxx.xxx.xxx.255 (2)

1. Se utilizan para identificar a la red.


2. Se usa para enmascarar.

Manejo de la Mascara

Teniendo la dirección IP 150.214.141.197 diremos que


esta máquina pertenece a la red 150.214.141.0 y que su
máscara de red es 255.255.255.0.

10010 11010 10001 11000 150.214.141.197


110 110 101 101
255.255.255.0
11111 11111 11111 000000
111 111 111 00 La máscara de red
es un número con
el formato de una dirección IP que nos sirve para
distinguir cuando una máquina determinada pertenece a
una subred dada, con lo que podemos averiguar si dos
máquinas están o no en la misma subred IP. En formato
binario todas las máscaras de red tienen los "1"
agrupados a la izquierda y los "0" a la derecha.
Para llegar a comprender como funciona todo esto
podríamos hacer un ejercicio práctico.

Ejercicio 1
Sea la dirección de una subred 150.214.141.0, con una
máscara de red 255.255.255.0
Comprobar cuales de estas direcciones pertenecen a
dicha red:
150.214.141.32
150.214.141.138
150.214.142.23
Paso 1: para ver si son o no direcciones validas de dicha
subred clase C tenemos que descomponerlas a nivel
binario:
150.214.141.32
10010110.1101010.10001101.10000000
150.214.141.138
10010110.1101010.10001101.10001010
150.214.142.23
10010110.1101010.10001110.00010111
255.255.255.0
11111111.1111111.11111111.00000000
150.214.141.0
10010110.1101010.10001101.00000000

Paso 2: una vez tenemos todos los datos a binario


pasamos a recordar el operador lógico AND o
multiplicación:
Val Val Resulta
or A or B do
0 0 0
0 1 0
1 0 0
1 1 1
Vamos a explicar como hace la comprobación el equipo
conectado a una red local.
Primero comprueba la dirección IP con su máscara de red,
para ello hace un AND bit a bit de todos los dígitos:

150.214.141.32
10010110.1101010.10001101.10000000
255.255.255.0
11111111.1111111.11111111.00000000
150.214.141.0
10010110.1101010.10001101.00000000
Seguimos el mismo procedimiento para el resto de
direcciones y comprobamos que la dirección
150.214.142.23 nos indica que dicho equipo no pertenece
a la red inicial sino que es de otra red, en este caso la red
sería 150.214.142.0.

Ejercicio 2

Pasamos ahora a complicar un poco más la cosa. Como


hemos leído antes la dirección IP se compone de dos
partes la dirección de red y la dirección de host(máquina
o PC). Imaginemos que en nuestra red solo hace falta 128
equipos y no 254 la solución sería dividir la red en dos
partes iguales de 128 equipos cada una.
Primero cogemos la máscara de red.
Dirección de red Dirección de host.
________.________.________.________
255.255.255.0
11111111.11111111.11111111.00000000

Si lo que queremos es crear dos subredes de 128 en este


caso tenemos que coger un bit de la parte identificatíva
del host.
Por lo que la máscara de re quedaría de esta manera.

Dirección de red Dirección de host.


________.________.________.x._______
255.255.255.128 11111111. 11111111.11111111 .
10000000

Donde X es el bit que hemos cogido para dicha


construcción. Por lo que el último octeto tendría el valor
10000000 que es 128 en decimal.
Si la dirección de red que hemos utilizado es la
150.214.141.0 al poner esta máscara de red tendríamos
dos subredes.
La 150.214.141.0 y la 150.214.141.128 que tendrían los
siguientes rangos IP:
La 150.214.141.0 cogería desde la 150.214.141.1 hasta la
150.214.141.127
La 150.214.141.128 sería pues desde la 150.214.141.128
hasta la 150.214.141.254.
La máscara de red para las dos subredes sería la
255.255.255.128.

Comprobar.
Sea la máscara de red 255.255.255.128
La dirección de red 150.214.141.128
Comprobar si las siguientes direcciones pertenecen a
dicha subred.

150.214.141.134
150.214.141.192
150.214.141.38
150.214.141.94

Si hemos realizado el ejercicio se tiene que comprobar


que:
150.214.141.134 150.214.141.192 pertenecen a la
subred 150.214.141.128
150.214.141.38 150.214.141.94 pertenecen a la subred
150.214.141.0

252= Mínimo 4 (Uno dirección de red, Otro el broadcast)


+ 2 Terminales cualquiera
1 1 1 1 1 1 0 0
Mascara 252

64Redes/4Pcs
32Redes/8Pcs –
Mascara 248
16Redes/16Pcs –
Mascara 240
8Redes/32Pcs – Mascara 224
4Redes/64Pcs – Mascara 192
2Redes/128Pcs - Mascara 128
Tecnologías de Redes de Área Local

En la actualidad existe una gran variedad de


tecnologías de redes de área local, como las
tecnologías Ethernet, Token Ring, FDDI y ATM.
Cada una de estas tecnologías opera de manera
diferente debido a que fueron desarrolladas en
distintos ambientes y con métodos de accesos
diferentes.

Ya que cada tecnología se desarrollo por una


compañía diferente, las organizaciones
internacionales como la ISO, IEE etc generaron
reglas de la forma en que deben operar este tipo
de tecnologías en cualquier ambiente.

ETHERNET

La tecnología Ethernet es la mas usada en la


actualidad, su primera implementación fue en
Xerox, por Robert Matcalfe, a principios de 1970,
para conectar hasta 100 computadores en un área
de 100 km, con una transferencia de información a
2.94 Mbps. Ha sido la ideal en las oficinas donde
no es obligatorio un tiempo de respuesta
determinístico.

La tecnología Ethernet se utiliza principalmente en


las topologías en bus y en estrella y puede ser
usada en banda base (BaseBand) o en banda ancha
(Broadband) en donde el estándar para esta ultima
es IEEE 10Broad36.

El método de acceso a la red es el CSMA/CD


(Carrier Sense Múltiple Access with Collision
Detection). Este funciona de forma que primero
tiene que escuchar el medio para asegurarse de
que nadie esté transmitiendo en ese momento. Si
nadie lo está haciendo, comienza la transmisión;
por otro lado, en el caso de que el medio esté
siendo ocupado por otro dispositivo, espera un
tiempo aleatorio y vuelve a intentar. Si llegara a
suceder que dos dispositivos escucharan el canal al
mismo tiempo y comenzaran a transmitir, la
información chocaría en un punto de la red, lo que
originaría una colisión (collision); esto se debe a
que existen tiempos de propagación de la
información, por lo que el dispositivo no sólo
escucha el canal para poder transmitir información,
sino que también lo hace mientras está
transmitiendo y cuando se lleva a cabo colisiones.
Debido a esto, cada dispositivo puede transmitir su
información, pero antes de hacerlo espera un
tiempo aleatorio dado por un algoritmo, con lo que
se comienza el número de colisiones en una red.
La forma en que las redes Ethernet transmiten sus
datos se llama datagrama o trama.

Las redes Ethernet han tenido aceptación en el


mercado, independientemente de los comentarios
en contra que han sufrido, como por ejemplo:

 El método de acceso CSMA/CD no garantiza un


tiempo de respuesta determinístico, debido a
que todos los dispositivos que están integrados
a la red compiten por el mismo medio, lo que
hace que el tiempo de respuesta sea
probabilístico.
 Debido a que existe un tamaño mínimo de
trama (64bytes), el hecho de transmitir tramas
de control que ocupen menos de 64 bytes
ocasiona un desperdicio en el ancho de banda
del medio.
 El desempeño de la red está en función del
número de dispositivos que se conecten a la
misma. El tráfico que se genere en una red
Ethernet, según estadísticas, no debe de
exceder de 40 por ciento de utilización del
ancho de banda.

Por otro lado, las ventajas al utilizarla son:

 Las redes Ethernet son una tecnología madura.


 Su operación es relativamente sencilla y su
método de acceso es aceptable en cargas de
trabajo pequeñas.
 La política de apertura de Xerox y la
aceptación tan favorable por parte de los
fabricantes de equipos han logrado que
Ethernet sea el tipo de red idónea en
ambientes heterogéneos.
 Es flexible a los cambios en la configuración de
la red.

Con todo lo anterior, se puede decir que la


tecnología Ethernet es una de las más antiguas y
sencillas que existen en nuestros días y que se ha
ido adaptando a los cambios tecnológicos de
nuestro tiempo.

Un segmento de las red Ethernet tiene capacidad


máxima de 100 nodos (estaciones de trabajo) y
pueden ser interconectados múltiples segmentos
con el uso de repetidores. En una red Ethernet, no
puede existir más de cuatro repetidores y cinco
segmentos de red, de los cuales dos segmentos
son de intercambio de información solamente; es
decir, ningún dispositivo puede ser conectado a
ellos; estos segmentos se llaman IRL (Inter. Repeat
Links).

Dentro de los estándares de la IEEE 802.3 existen


varios subestándares relacionados con el medio de
transmisión, que son los siguientes:

10Base5

Es estándar 10Base5 significa que se puede


transmitir a 10Mbps, en una sola banda y con
límite en distancia de 500m. Este tipo de estándar
utiliza cable coaxial grueso y permite un máximo
de 100 estaciones de trabajo, en donde cada
estación debe tener una separación. Entre una y
otra, de por lo menos 2.5.

El cable coaxial grueso permite alcanzar grandes


distancias y fue uno de los más usados en el
pasado. Actualmente, ese tipo de cable se utiliza
como backbone (columna vertebral) de la red para
unir varios concentradores entre ellos y así poder
llegar a cubrir un área geográfica mayor.

10Base2

Es estándar 10Base2 significa que se puede


transmitir a 10 Mbps, en una sola banda y con
límite a distancia de 185 m. El medio utilizado es
este estándar es el cable coaxial delgado (RG-58
A/U), en donde el máximo número de nodos
conectados a esta red es de 30 por segmento, y la
norma de los cuatro repetidores y cinco segmentos
con dos IRL se aplica de la misma forma. La
distancia mínima de separación entre nodos es de
1.00m. (Aunque no se han realizado estudios a
fondo para determinar la distancia mínima des
estándar).

1Base5

Es estándar 1Base5 es un estándar que surgió


como alternativa económica al 10Base2. Este
estándar utiliza el par trenzado como medio de
transmisión y la topología en estrella, con el
empleo de concentradores; a esta red se le llamó
Star Lan. Este estándar fue el que posteriormente
dio origen al denominado 10Base T. Debido a que
el cable UTP era altamente susceptible al ruido,
hubo que reducir la velocidad de 10 Mbps a 1 Mbps
y establecer distancias máximas de nodo a
concentradores de 250 m. Después de un par de
años, dicha velocidad fue superada dando origen al
estándar 10BaseT.

10BaseT

El estándar 10BaseT se desarrolló hace pocos años,


como consecuencia del crecimiento de nodos en las
redes de área local y el surgimiento de
concentradores con capacidades de procesamiento
cada vez mayores, lo que originó tecnologías de
conmutación de paquetes (Packet switching) en
vez de conmutación de circuitos (circuit
switching) como se venías utilizando en los cables
coaxiales. Este estándar propone manejar
velocidades de 10 Mbps a distancias máximas de
100 m entre nodo y concentrador y con el uso del
cable UTP.

Este estándar generó una revolución en la


tecnología y en la forma en que se diseñaban las
redes, debido a que se propuso el uso de un cable
más barato, manteniendo las mismas velocidades
de 10 Mbps.

El uso de concentradores en este tipo de estándar


se vio cada vez más generalizado, dando como
resultado la creación de enormes compañías
diseñadoras de hardware cada vez más sofisticado
para manejar y dominar la tecnología de
comunicación de paquetes (packet switching).

10BaseF

El uso de fibra óptica en la redes de área local ha


cambiado la forma de concebir a las
comunicaciones. Esto se debe a que con el uso de
este material se puede alcanzar grandes distancias
y velocidades, aunque en el caso del estándar
10BaseF se sigue transmitiendo a 10Mbps en una
sola base.

La fibra óptica multimodo puede alcanzar


distancias de 1 a 3 Km debido a sus características
técnicas. Este tipo de material se una
generalmente como backbone (columna vertebral)
entre edificios o departamentos. Pensando en el
futuro, puede ser usado en la mayoría de las
tecnologías.

10Broad36

El estándar 10Broad36 es el único que puede


transmitir información en banda ancha (broadband)
a distancia de 3600 m (2 segmentos de 1800m). La
técnica usada para transmitir información a través
de este medio se llama multiplexión de división de
frecuencia.
Token Ring

Cuando IBM coloco en el mercado las redes Token


Ring se convirtieron en el competidor número uno
de las redes Ethernet 802.3. Las redes Token Ring
son deterministicas y no probabilísticas. El método
de acceso se conoce como Token Passing, el cual
esta diseñado para operar redes con topología
anillo aunque físicamente son cableadas en forma
de estrella transmitiendo Tramas.

La forma en que la información viaja de una


estación a otra es por medio de un token. El token
es le mecanismo por el cual se puede transmitir
información. Si una estación de trabajo posee el
token, puede transmitir; si no cuanta con él, tiene
que esperar su turno. Debido a que la información
viaja en forma de anillo, el token recorre cada una
de las estaciones conectadas a él, de tal forma que
al momento de recibirlo, cada una de las
estaciones lee el paquete para saber si le
corresponde; en el caso negativo, lo transmite al
anillo, de la misma forma que trabaja un repetidor,
por lo que cada vez una estación de trabajo lee el
mensaje lo regresa a la red, es un paquete nuevo
con la misma información. Este proceso de leer y
enviar al paquete es lo que determina que no
exista un número máximo de nodos conectados al
anillo.

Cuando un token regresa a la estación que originó


el mensaje, esta verifica que la información haya
sido entregada correctamente y entonces libera el
token a la siguiente estación de trabajo. Debido a
este fenómeno es posible garantizar tiempos de
respuesta en las redes, por lo que se les denomina
redes determinísticas.
Las redes 802.5 difieren de las redes IBM, debido a
que el estándar IEEE 802.5 no ha podido igualar las
reglas de funcionamiento de las redes Token Ring
de IBM, por lo que se le debe tener cuidado al
momento de juntar redes 802.5 y redes IBM.
FDDI

La necesidad de transmitir a mayores velocidades


se debió al requerimiento de transmitir
aplicaciones gráficas y de video, las cuales
necesitan enviar millones de bits en tiempos muy
cortos, lo que obliga a tener redes de altas
velocidades como son las redes FDDI (Fiber
Distributed Data Interface), que transmite a
100Mbps.

FDDI es un conjunto de estándares que definen la


compartición del medio a 100 Mbps, con fibra
óptica como transporte (unimodo o multimodo) o
similares al IEEE 802.5, en el que es posible usar el
cable UTP. El proceso de estandarización comenzó
en 1.982 y logró su estabilidad a finales de los
ochenta. FDDI utiliza una tecnología de token y
fue desarrollada para poder soportar la
interconexión con las redes de área local, aunque
en sus inicios se consideraba el uso de esta
tecnología solamente para el backbone (columna
vertebral) en edificios o campus. En la actualidad,
existen empresas que han llevado esta tecnología
a cada una de las estaciones que forma la red de
área local.

Las redes FDDI se componen de un anillo doble, el


cual ayuda a mantener un nivel de tolerancia a las
fallas en el caso de que se presenten en alguna
parte de la red. Uno de los anillos es el encargado
de transmitir datos, mientras que el otro se utiliza
para transmitir tramas de control.

Componentes básicos de las redes FDDI


Los estándares definen los componentes de las
redes que se deben incluir, éstos son: SAS(Single
Attachment Station), DAS (Dual Attachment
Station) y sus conectores respectivos. Las
estaciones que usan SAS están conectadas a un
concentrador con topología en estrella. Las
ventajas y desventajas que esto trae consigo son
las mismas que se mencionaron cuando se explicó
la topología en estrella; entre las principales se
pueden mencionar las siguientes:
1) La falla en una de las estaciones, tanto en
cableado como hardware, no afecta funcionamiento
de la red.

2) La falla en el concentrador provoca que la red


entera deje de funcionar. Las estaciones
conectadas en DAS, por lo general, forma una
topología en anillo.

Las redes FDDI pueden alcanzar distancias entre 3


y 40 km, dependiendo de tipo de fibra que se
emplee. En el caso de fibra óptica, el tipo
62.5/125 mm es una de las más usadas.

El método de acceso utilizado en FDDI es Token


Passing, al igual que en las redes Token Ring. Sin
embargo, en este tipo de tecnología se pueden
tener múltiples tramas al mismo tiempo en el
anillo, sin que éstas tengan que ser reconocidas
por sus destinatarios; además, utiliza transferencia
de información asíncrona, lo que genera una mayor
velocidad de transferencia.

La trama de FDDI tiene un tamaño máximo de 4500


bytes lo que es ideal para transferir grandes
volúmenes de información. El campo de preámbulo
contiene una secuencia de unos para sincronizar la
trama con los relojes de todas las estaciones en el
anillo o estrella. En seguida del preámbulo se
encuentra el delimitador de inicio, que es donde
comienza la trama. Inmediato a éste sigue el
campo de trama de control, que indica si la
transmisión se llevará a cabo en modo asíncrono o
sincrono, si usará un direccionamiento de 16 o 48
bits y si el tipo de trama que se enviará será MAC o
LLC. El resto de los campos son parecidos a los
utilizados en las trama de Token Ring.
ATM (Asynchronous Transfer Mode)

ATM es el nuevo acrónimo en la nomenclatura de


redes. Las redes ATM son consideradas redes de
tercera generación, debido a que rompen con el
esquema que se venía utilizando en la
transferencia de información. La tecnología ATM
una un método bastante flexible par poder
transportar diferentes tipos de información (por
ejemplo: voz, datos y video) entre los dispositivos
de una red de área local (LAN) o red de área
amplia (WAN). La tecnología utilizada para
transportar los datos se conoce como intercambio
de celdas, loas cuales son de tamaño fijo.

ATM fue propuesto originalmente por la industria


de telecomunicaciones. La primera recomendación
fue hecha por la CCITT en 1988, proponiendo a ATM
y a la red óptica síncrona (SONET: Synchronous
Optical Network) como las bases para B-ISDN
(Broadband-Integrated Services Digital Network).

Se llama modo de transferencia a una de las


técnicas de telecomunicaciones usada para
transportar información de un punto a otro. El
primer modo se hizo en forma de intercambio de
mensajes. En éste, el paquete tenía una dirección
destino, una dirección fuente y el mensaje mismo.
La estrategia en este modo de transferencia esta
basada en las en las operaciones de los seres
humanos, quienes deciden qué hacer con cada
mensaje.

Las redes ATM son redes orientadas a conexión;


debido a esto, lo primero que hacen es establecer
una conexión con la estación con la que desean
intercambiar información y validar que dicha
conexión sea exitosa. Una de las principales
diferencias entre el modo de transferencia de
conmutación de paquetes y la conmutación de
celdas es que esta última mantiene un circuito
abierto permanente con la estación remota hasta
que termina la comunicación , y aun cuando no
esté transmitiendo, permanece abierto; por otro
lado, el modo de transferencia de conmutación de
paquetes establece un circuito con la estación
remota solamente cuando necesita intercambiar
información, lo que ayuda a mantener un tráfico
estable. La diferencia entre cerrar el circuito o
dejarlo abierto, depende del tipo de información
que se desee transmitir: por ejemplo, en el caso de
transmitir video o voz, el hecho de abrir el circuito
y cerrarlo ocasiona un cierto retraso que provoca
que la información no llegue bien, como pérdidas
de cuadros en video, descontinuados o vacíos en la
voz. ATM es una nueva tecnología con la capacidad
de soportar cualquier tipo de tráfico a las más altas
velocidades dentro de una red.

Funcionamiento de las Redes ATM

Las redes ATM consten en un conjunto de


Switch(conmutadores)ATM conectados entre si bajo
interfaces o ligas ATM punto a punto. Los switches
(conmutadores) ATM soportan dos tipos de interfaz
de red del usuario (UNI: User Network Interface) e
interfaz de nodo de red (NNI: Network Node
Interface).

UNI conecta los sistemas terminales (End Systems)


como las PC, enrutadores y concentradores hacia el
switch ATM, mientras que el Nni conecta los
switches ATM entre sí.
Existen dos tipos de circuito o conexiones en ATM:
el identificador de ruta virtual (VPI:Virtual Path
Identifier) y el identificador de circuito (VCI: Virtual
Circuit Identifier). La forma en que se configuran
las tablas determina los dos tipos fundamentales
en las conexiones ATM. Estos son:

Conexión permanente virtual (PVC:Permanent


Virtual Connection). La conexión PVC se establece
por un equipo adicional, que generalmente es el
administrador de las conexiones de la red. En el
conjunto de switchews (conmutadores) ATM donde
se tienen direcciones fuente y destino, éstas
fueron previamente configuradas en el equipo de
administrador de red o en algún otro, logrando con
esto que al momento de transmitir de una estación
“A”a una estación “B”, los valores de VPI/VCI ya
fueran preseleccionados, y sólo haya que leer la
tabla y comenzar la transmisión. Las conexiones
PVC requieren siempre de una configuración
manual.

Conexión de intercambio virtual (SVC:Switches


Virtual Connection). La conexión SVC se establece
es cada switch ATM, por lo que no se requiere
contar con un equipo adicional de administración
de red, sino que ésta es dinámica en cada punto de
la red. Para poder obtener información necesaria
del siguiente punto a seguir, utiliza un protocolo de
señalización. Los switches que operan bajo el
esquema de conexión SVC no requieren de ningún
tipo de proceso manual para configurar los valores
VPI/VCI.

El modelo ATM está compuesto por tres niveles. El


nivel físico, en el cual se definen los
requerimientos de las señales tanto eléctricas
como ópticas y la velocidad de transmisión,
denominado ancho de banda o rango de bits de
información. El nivel ATM que especifica la
estructura de las celdas y el flujo de mismas a
través de las conexiones lógicas en las conexiones
ATM. Y el nivel de adaptación ATM (AAL), en
donde se realiza el proceso de convertir la
información que viene de los niveles altos
(aplicaciones) en los tamaños fijos de 48 bytes que
contiene la celda, usando para ello la
segmentación y reensamble de datos variables
procedentes de los mismos niveles, y el control de
tiempos, detección y manejo de celdas ATM
perdidas o fuera de orden.

Los tres niveles descritos equivalen a los primeros


tres niveles del modelo OSI: pero en el modelo
ATM, la información de enrutamiento a los niveles
físicos y de datos del modelo OSI, respectivamente,
sin considerar el nivel de red, por lo que el
procesamiento del celdas es mucho más rápido y
eficiente comparado con el modelo tradicional de
enrutamiento de paquetes.

Nivel Físico

El nivel físico define la forma en que las celdas de


información ATM se transportan a través de la red.
Esto incluye la interfaces físicas, los diferentes
tipos de medios y los rangos de velocidad de
información transmitida (ancho de banda).
También es el encargado de definir en que forma
se convierten las celdas a señales eléctricas u
ópticas dependiendo del tipo de medio utilizado. A
diferencia de las redes actuales, que tienen bien
definidas las especificaciones de transmisión de
datos en el nivel físico y bien delimitados los
anchos de banda como el caso de Ethernet a 10
Mbps, Token Ring a 4 o 16 Mbps y FDDI a 100
Mbps, las celdas ATM pueden se transportadas en
diferentes niveles físicos.

Los tipos de medio para ATM no están limitados a


la tecnología de celdas, paro sí al nivel físico de
transporte. Las celdas ATM pueden ser
transmitidas sobre cualquier tipo de cable; sin
embargo, la velocidad (anchos de banda) de las
interfaces decidirá el tipo de medio (tipo de cable y
conector)

DS3 (Digital Services-3Signal)

La designación de DS3 (44.736 Mbps) se emplea en


el área de telecomunicaciones. Actualmente, los
tipos más comunes de medios que utilizan son el
cable coaxial y la fibra óptica. Para los casos en
que se requiera un menor ancho de banda, la
interfaz DS3 se puede usar con el cable UTP.

TAXI(Transparent Asynchronous
transmitter/receiver interface)100

La interfaz de 100 Mbps utilizada por FDDI también


puede usarse para la transformación de celdas bajo
fibra óptica y bajo los nuevos estándares de
UTP/STP para FDDI. La interfaz de 100Mbps ATM
también soportará las especificaciones del uso de
fibra óptica multimodo de 62.5/125 micrón.

155 Mbps

La designación de 155.52 Mbps está diseñada para


funcionar en un futuro con fibra óptica unimodo o
multimodo, pero se está realizando estudios para
que también sea capaz de utilizar el cable UTP.
Todavía no se implementa.

Más de 155 Mbps

Las designaciones que alcancen velocidades


mayores a 155 Mbps utilizarán estrictamente fibra
óptica multimodo y unimodo, dependiendo de la
velocidad y el alcance que se requiera.

El nivel físico está dividido en dos subniveles: el


subnivel de la dependencia del nivel físico
(PMD:Physical MediumDependent) el subnivel de
convergencia de la transmisión (TC:Transmisión
convergence). El nivel PMD proporciona la
transmisión de bits, la codificación a señales
eléctricas u ópticas y el flujo de las señales. El
nivel TC realiza las funciones de transmisión y
generación de la trama, delimitación de las celdas,
control de los errores de encabezado (HEC),
serialización de las celdas generadas, verificación
del encabezado y, por último, adaptación a los
diferentes rangos de transferencia de información
(ancho de banda).

Nivel de ATM

Para la transportación de información de una


estación de trabajo a otra, el nivel de ATM define el
uso de paquetes de tamaño fijo denominados
“celdas”(cells). El uso de un formato consistente,
permite que las celdas ATM pueden ser
transportadas fácil y velozmente en la red.
Además de contener la información de la
aplicación, las celdas contienen la información de
las rutas y circuitos virtuales (VPI/VCI) necesarios
para poder alcanzar la estación de trabajo destino.
Las celdas ATM están formadas por 53 bytes de
longitud. Están divididas en lo siguiente: cinco
bytes que corresponden a la parte del encabezado
y 48 bytes correspondientes al área de datos. El
encabezado transporta la información de las rutas
y circuitos virtuales (VPI/VCI) así como el control
de flujo, el tipo de datos y la detección y
corrección. La sección de datos transporta la
información segmentada por la aplicación del nivel
de adaptación de ATM (AAL).

La información más valiosa del encabezado son los


valores de las rutas y circuitos virtuales (VPI/VCI),
debido a que son valores únicos por cada conexión
e indican al switch (conmutados) ATM de dónde
vienen y adónde van.

Las cuatro funciones principales del nivel de ATM


son:

1. Multiplexaje y demultiplexaje de celdas de


diferentes conexiones. Dichas conexiones
son reconocidas por los valores de su
identificador del circuito virtual
(VCI:Virtual Ciercuit Identifier) y/o su
identificador de ruta virtual (VPI:Virtual
Path Identifier).

2. Traducción de los valores VPI y/o VCI en


los switches o en las conexiones cruzadas
si se requiere.

3. Extracción y/o inserción del encabezado,


antes y/o después de que la celda sea
entregada y/o recibida al nivel de
adaptación.
4. Implementación del mecanismo de control
de flujo en la interfaz de red del usuario
utilizando los bits del campo de control de
flujo genérico (GFC:Generic Flow Control)
del encabezado.

Nivel de adaptación de ATM (AAL)

El nivel de adaptación de ATM (ALL:ATM Adaptation


Layer) es la liga entre la celda ATM y los servicios
de alto nivel. El AAL está dividido en dos
subniveles: 1) el subnivel de convergencia
(CS:Convergence Sublayer) y 2) el subnivel de
servicio y reensamble (SAR:Segmentation and
Reassembly). El CS está basado en los niveles de
servicio y realiza funciones adicionales como la de
multiplexaje, detección de celdas perdidas y
recuperación de tiempos, además de preparar la
información de los niveles altos para su conversión
en celdas. La función de SAR es la segmentación y
el reensamble de la información recibida del
subnivel CS en varias celdas de 53 bytes.

Para poder obtener estos parámetros, la CCITT


desarrolló varias clases para el nivel de adaptación
de ATM (AAL), las cuales se mencionan a
continuación:

Clase tipo A. La clase A requiere la garantía de


tiempos (voz y video), transmisión constante de
bits y tipo de conexión de redes orientadas a
conexión (connection-oriented).

Clase tipo B. La clase B requiere de la garantía de


tiempos, transmisión variable de bits y tipo de
conexión de redes orientadas a conexión
(conection-oriented).

Clase tipo C. La clase C no requiere de la garantía


de tiempos ni transmisión variable de bits y el tipo
de conexión tiene que ser de redes orientadas a
conexión (connection-oriented)

Clase tipo D. La clase D no requiere de la garantía


de tiempos ni transmisión variable de bits y el tipo
de conexión tiene que ser orientada a servio sin
conexión (connectionless).

AAL 1: El nivel AAL 1 se usa en aplicaciones


donde la garantía de tiempos entre una estación de
trabajo (emisora) y otra (receptora) pueda ser
establecida, y la transmisión de bits sea constate
para el envío y la recepción de información.

Los servicios provistos por este nivel son:

 Transferencia de los servicios de unidades de


datos (SDU:Service Data Units) en un tiempo
constante de entrega entre el emisor y el
receptor.
 Transferencia de información relacionada con
los tiempos entre destino y fuente.
 Transferencia de información relacionada con
la estructura de datos.
 Indicadores de pérdida de información errónea,
la cual no es posible recuperar por medio del
nivel AAL mismo.

AA 2: El nivel de adaptación de ATM2 (AAL 2)


ofrece transferencia variable de bits entre la
estación de trabajo destino y el origen. Debido a
que la estación de trabajo emisora genera
información bajo el modo de transmisión, algunas
de las celdas ATM no están completamente llenas y
el llamado de las mismas varía de celda a celda.
Por esta razón, el nivel de convergencia realiza las
siguientes funciones:

 Recuperación de tiempos, es decir, la inserción


y extracción de información de tiempos.
 Manejo de celdas perdidas o no entregadas.
 Notificación de los errores de avance para los
servicios de audio y video.

AAL 3/4: La CCITT recomienda el uso del nivel AAL


3\4 para la transferencia de datos sensibles a
pérdida, pero no al retraso. Se han definido dos
modos para el nivel AAL 3\4: El modo de mensaje y
el modo de flujo (streaming mode).

 Modo de mensaje. Los servicios de unidades de


datos (SDU:SERvice Data Units) del nivel de
adaptación ATM (AAL-SDU) son transferidos a
través de la interfaz AAL en una sola unidad de
datos de interfaz exacta (IDU:interface Data
Unit) (ALL-IDU). El modo de mensaje
proporciona el transporte para los tamaños
variables o fijos del AAL-SDU.
 Modo de flujo. Los AAL-SDU son pasados en
uno o más AAL-IDU. La transferencia de los
AAL-IDU puede ocurrir en tiempos diferentes.
Este servicio proporciona el transporte de AAL-
SDU de longitud variable.

AAL 5: Este nivel surge como la solución a los


problemas de saturación, falta de equipo de
usuario final para soportar altas velocidades, los
muchos bits utilizados para la detección de
segmentos corruptos y la detección de pérdida de
segmentos que existen en el nivel AAL 3\4
Cableado Estructurado

Estándar:

Comercial Building Telecomunications Wiring


Estándar, elaborado por la Electronic Industries
Association and Telecomunications Industries
Association (EIA / TIA) 568

Pares:

Par 1: Azul Par 3: Verde


Blanco Azul Blanco
Verde

Par 2: Naranja Par 4: Café


Blanco Naranja Blanco Café

Normativa (EIA/TIA) 568 B


Par 3
Par 2 Par 1 Par 4

1 2 3 4 5 6 7 8
Co ne ct o r RJ- 4 5

Normativa (EIA/TIA) 568 A


Par 2
Par 3 Par 1 Par 4
1 2 3 4 5 6 7 8
Co ne ct o r RJ- 45

CABLEADO 568A

1- T3- Blanco-Verde
2- R3- Verde
3- T2- Blanco-Naranja
4- R1- Azul
5- T1- Blanco-Azul
6- R2- Naranja
7- T4- Blanco-Marrón
8- R4- Marrón

CABLEADO 568B

1- T2- Blanco-Naranja
2- R2- Naranja
3- T3- Blanco-Verde
4- R1- Azul
5- T1- Blanco-Azul
6- R3- Verde
7- T4- Blanco-Marrón
8- R4- Marrón

EI
A 568B (258A)

Cable Cruzado: Sirve para conectar dos equipos


por cable directamente.
Se construye un cable Ethernet cruzado que
permita conectar dos PCs directamente conectando
las dos tarjetas de red. Para ello tiene que cruzar
los pares de transmisión y recepción. Esto equivale
a colocar un conector utilizando el estándar EIA/TIA
568A en un extremo y en el otro extremo un
EIA/TIA 568B.